SentinelOne optimise la gestion des vulnérabilités en introduisant Virtual Patching et Exploit Shield
décembre 2017 par Marc Jacob
SentinelOne lance Virtual Patching et Exploit Shield sur sa plate-forme EPP (Endpoint Protection Platform). Plutôt que de se fier au processus classique de patching pour empêcher la survenue d’attaques, les équipes de sécurité peuvent utiliser Virtual Patching de SentinelOne pour réduire considérablement leur surface d’attaque en identifiant les applications obsolètes et en déployant immédiatement une stratégie Exploit Shield pour « empaqueter » une application vulnérable.
Les récentes attaques qui ont défrayé la chronique se sont révélées préjudiciables aux résultats financiers des entreprises victimes. Certes, des correctifs logiciels peuvent être disponibles, cependant chacun sait qu’il s’agit d’un processus à la fois chronophage et complexe risquant de briser des fonctionnalités et nécessitant des tests minutieux avant de pouvoir être déployés sur l’ensemble du réseau de l’entreprise. Tout cela laisse des failles de sécurité vulnérables aux attaques pendant bien trop longtemps.
Il est possible d’appliquer la stratégie anti-exploitation Exploit Shield en temps réel sur toute machine ou tout groupe sur le réseau, avec une efficacité immédiate. De plus, les entreprises bénéficient du fait que ces fonctionnalités résident sur un seul agent SentinelOne, qui tire parti de l’intelligence artificielle comportementale pour repérer des anomalies dans les profils d’exécution des applications. Cela offre un niveau supplémentaire de protection contre toute anomalie basée sur le comportement ou sur la mémoire déviant du fonctionnement normal d’une application.
SentinelOne a été cité dans la catégorie « Visionnaire » de l’édition 2017 du Magic Quadrant de Gartner. Le groupe a également reçu le label « Recommandé » de NSS Labs pour sa solution de protection avancée des terminaux, et il est continuellement cité comme offrant le meilleur produit EPP par des organisations de test d’antivirus de pointe.