MILANO – Oggi i dipendenti vogliono essere liberi di lavorare dove preferiscono e al meglio delle loro potenzialità. SentinelOne, fornitore di una piattaforma di cybersecurity con capacità di autonomous response, e Netskope, leader nelle funzionalità Secure Access Service Edge (SASE), uniscono le competenze per aiutare i clienti a lavorare nel modo più sicuro. I due partner tecnologici hanno recentemente annunciato il rilascio della SentinelOne Singularity™ App per Netskope, una soluzione performante e congiunta che garantisce una visibilità completa e ricca di contesto necessaria per rilevare, rispondere e contrastare le minacce che colpiscono la superficie di attacco sempre più estesa a causa del lavoro da remoto.
“La visibilità è fondamentale per garantire la sicurezza di tutti i collaboratori che operano in modo distribuito, ma ottenerla al livello che serve a proteggere un numero sempre crescente di dipendenti che lavorano a distanza può essere complesso” ha dichiarato Akhil Kapoor, Vice President, Technology Partnerships di SentinelOne. “La collaborazione con Netskope semplifica le cose per i nostri clienti, fornendo una visione consolidata e dettagliata dell’attività delle minacce attraverso l’intero stack tecnologico, insieme ad approfondimenti che possono essere utilizzati per potenziare le loro capacità di ricerca e analisi e mantenere al sicuro persone e informazioni”.
Una partnership dinamica
Grazie alla piattaforma Singularity, SentinelOne offre una protezione leader per le superfici di attacco aziendali, compresi gli endpoint degli utenti, i workload in cloud e le infrastrutture delle identità. Come insieme di funzionalità essenziali per un’architettura SASE di successo, Netskope Intelligent Security Service Edge (SSE) protegge l’accesso al web, al SaaS, al public cloud, alle applicazioni private e all’infrastruttura del data center attraverso una suite convergente di SWG, CASB e ZTNA. Insieme, le due soluzioni offrono una risposta dinamica e integrata che i team di sicurezza possono utilizzare per difendere reti e sistemi dalle minacce e bloccare gli attacchi con maggiore velocità ed efficienza.
“Netskope fornisce preziose informazioni sulle attività e sui rischi degli utenti e del cloud e, grazie alla funzionalità XDR di SentinelOne, i clienti sono in grado di correlare queste informazioni con altri sistemi e di agire su questi dati in modo automatizzato, intelligente e scalabile” ha commentato Andy Horwitz, Vice President of Business Development di Netskope.
Come funziona
Con la SentinelOne Singularity App per Netskope, le organizzazioni possono consolidare la visibilità nell’Intelligent Secure Service Edge di Netskope per l’indagine e la ricerca delle minacce e accelerare il triage arricchendo in automatico le segnalazioni rilevate da Singularity con gli avvisi di Netskope contestualmente correlati. Utilizzando la nuova App, i team di sicurezza possono:
- Migliorare la viibilità: la SentinelOne Singularity App per Netskope offre una visibilità completa del ciclo di vita degli attacchi, fornendo una visione consolidata degli avvisi di endpoint, cloud, DLP e SASE per la ricerca e lo studio delle minacce. I log di User Behavior Analytics (UBA), Data Loss Protection (DLP), malware e altri avvisi di Netskope vengono inseriti automaticamente nella piattaforma Singularity, dove gli analisti della sicurezza possono ricercare, orientarsi e individuare le minacce in tutti gli ambienti.
- Arricchire le conoscenze sulle minacce: le minacce rilevate da SentinelOne sono arricchite autonomamente dalle informazioni di contesto dell’utente provenienti dall’analisi comportamentale di Netskope. Quando si verifica un incidente, l’applicazione aggiunge automaticamente gli avvisi Netskope correlati e i punteggi dell’indice di fiducia dell’utente (UCI) per un determinato user, consentendo agli analisti di accelerare il triage e il processo di escalation.
- Velocizzare la risposta e ridurre i rischi: grazie all’integrazione con Netskope, SentinelOne è in grado di avvisare quando un indicatore proveniente da Netskope corrisponde al codice hash di un file, a un URL o a un dominio all’interno della relativa interfaccia hunting e di intraprendere azioni automatiche come l’eliminazione e la messa in quarantena di un file dannoso o della rete dell’endpoint, riducendo la velocità di rilevamento e di risposta alle minacce dannose note e il rischio per l’azienda.