© 2021 SentinelOne. All Rights Reserved. 1
La evolución del
EDR al XDR
Proteja la organización más allá del Endpoint
Desafios que Enfrentan los Equipos de Seguridad
2
Falta de visión en
conjunto y tiempos
de permanencia
más largos
Fragmentación de Datos
Resultados
complejos y lagunas
de visibilidad
Entornos Multi-Vendor
Pierde un tiempo
valioso y retrasa la
recuperación
Herramientas
Manuales
SIEM / SOAR
Demasiado
complejos y
costosos
Sobrecarga de Datos
© 2021 SentinelOne. All Rights Reserved.
La búsqueda de operaciones de seguridad optimizadas
3
Un Panel Unico… …o un dolor de cabeza?
Resolviendo los desafíos de complejidad de SecOps
4
• Defensas inigualables
• Capacidades ofensivas superiores
• Automatización basada en IA
• Mínimo personal para operar
Lo que esperamos… Lo que el vendedor nos prometió…
• Plataforma completamente ensamblada
• Casos de uso prediseñados
• Implementación y operación sin esfuerzo
• Acciones sencillas con un solo clic
Lo que nos entrego el proveedor…
• Numerosos sistemas 'desconectados’
• Pequeños componentes preconstruidos (si
los hay)
• Cientos de horas-hombre de construcción
© 2021 SentinelOne. All Rights Reserved.
Endpoint
Centrado en el Dispositivo
● Visibilidad
● Detección/prevención de
amenazas
● Triaje e investigación
● Remediación
● Caza de Amenazas
XDR es la evolución del EDR
Web Gateway
Network Firewall
Cloud
Identity
Email
Endpoint
Multiplataforma / Multi-vector...
● Incluye capacidades de EDR, y más
● Visibilidad (en todo el ámbito de la seguridad)
● Detección de amenazas (de múltiples fuentes
de datos)
● Enriquecimiento contextual (Threat Intel, Vuln)
● Respuesta (Prescripción y/o Automatización)
5
sentinelone.com
Cómo
implementar un
XDR?
Maximice las inversiones
en seguridad existentes
con una arquitectura
abierta
Paso #1
7
Por qué SIEM / SOAR se esfuerzan por ofrecer un ROI positivo
8
SIEM
Security Information & Event Management
SOAR
Security Orchestration & Automated Response
XDR
eXtended Detection & Response
Complejo, dependiente de
personas
Obtención de valor a largo plazo
Arquitectura costosa e ineficiente
Silos de datos dispares
Propenso a falsos positivos
Complejo, dependiente de
personas
Obtención de valor a largo
plazo
Costoso de construir /
mantener
Consolidación telemetría de
seguridad
Mejorar la eficiencia de los
analistas
Respuestas automáticas y con un
clic
Ecosistema de integración sin
código
Automatización de respuestas
Visibilidad en toda la pila
Detección / caza de amenazas
Cumplimiento
Reportes
Detección de Amenazas
Enriquecimiento Inteligencia de
amenazas
Automatización de respuestas
Playbooks
Aproveche una base sólida
de EDR para extenderse
desde el punto final a
fuentes nativas y abiertas
Paso #2
9
Endpoint
Móviles
Red Cloud
Container
Identidad
SASE
Email
SIEM Firewall
Sandbox
Threat
Intelligence
Garantice una plataforma
de gestión de datos de alto
rendimiento
Paso #3
11
© 2021 SentinelOne. All Rights Reserved.
La seguridad es un problema de datos
12
Endpoint
(EDR)
3rd-Party
(SIEM)
Cloud
(AWS/Azure) Los clientes
admiten que
las
herramientas
de silos
conducen a
detecciones
perdidas
66%
COSTO SCALA
RENDIMIENTO
Triangulo
Dorado
Priorizar integraciones de
terceros por volumen de
telemetría y valor de
respuesta
Paso #4
13
© 2021 SentinelOne. All Rights Reserved.
Arquitectura XDR Nativa y Abierta
14
Entrega
todos los
resultados
Ingiere todos
los datos
Cualquier superficie de
3ro
Cualquier superficie
S1
CORRELACIÓN
Y CONTEXTO
AMENAZA
INTEL
INVESTIGACIÓN
Y CAZA
ALERTAS Y
RESPUESTAS
AUTOMATIZAD
AS
SECUENCIAS DE
COMANDOS
PERSONALIZAD
AS
MERCADO
RESPUESTA
MERCADO
INGERIR
RESULTADOS
¿Cómo Singularity XDR resuelve el problema?
Cualquier flujo de
trabajo humano
STORYLINE SIGNAL DEEP VISIBILITY STAR RSO
Triaje Responder Investigar
Ver Proteger Resolver
Alinear con los objetivos y
resultados de Negocio
Paso #5
16
© 2021 SentinelOne. All Rights Reserved.
Los resultados de negocio difieren según la persona
17
Mejorar la
resiliencia/continuidad
empresarial
Reducir MTTD/MTTR
Reducir la superficie de
ataque
Minimizar el impacto del
ransomware
Reducir la complejidad de
SecOps
Acelerar la eficiencia de
SecOps
Mejorar la visibilidad y el
contexto
Mejorar las habilidades de los
analistas
Reducir la complejidad
Reducir el número de
herramientas de seguridad
Minimizar la fricción
causada por los controles
de seguridad
Resultados de traducción
Minimice el impacto del ransomware
© 2022 SentinelOne. All Rights Reserved.
EDR
Endpoint
Detection and
Response
Cloud
Workload
Security
Identity
Detection and
Response
Insider
Threat &
Deception
Security
Data
Analytics
Attack
Surface
Management
NDR
Network
Detection and
Response +
IoT
MTD
Mobile
Escenario Ideal
© 2022 SentinelOne. All Rights Reserved.
Click Icon to Insert Picture
© 2021 SentinelOne. All Rights Reserved.
Cloud Workload
Security
19
• EPP+EDR para cargas de trabajo en servidores, VMs y
contenedores
• Motor App Control para K8s, Linux y VMs
• Compatible con DevOps / sin kernels contaminados
• Un agente de implementación automática - escalado automático
• Integración de metadatos CSP
Linux & Windows Server VM Security
▪ Seguridad en tiempo de ejecución impulsada por IA
(EPP+EDR)
▪ Análisis forense remoto completo
Containerized Workload Protection
▪ Un agente cubre nodos K8s, pods y contenedores
Auto-deploy como daemonset
Streamlined DevSecOps
▪ SIN pánico en el kernel: actualice la imagen de su
host a voluntad
▪ Administrar por metadatos en la nube
▪ Conserva la inmutabilidad de la carga de trabajo
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved. 20
© 2022 SentinelOne. All Rights Reserved.
Singularity Ranger AD: administración de superficie
de ataque de identidad que identifica configuraciones
incorrectas y vulnerabilidades en Active Directory y
Azure AD locales.
Resultados
▪ Aborde proactivamente los riesgos basados en la identidad
en las instalaciones de Active Directory, así como en Azure
AD
▪ Comprender dónde el AD es vulnerable a la explotación
▪ Obtenga información procesable necesaria para corregir
problemas y reducir la superficie de ataque
▪ Manténgase informado sobre eventos de cambio de AD
sospechosos y derechos provisionados en exceso
Revelar
exposiciones a
nivel de dispositivo
Comparación de
cumplimiento con
las mejores
prácticas
Revelar
exposiciones a
nivel de usuario
Revelar eventos de
AD sospechosos
Instalación de un
solo dispositivo
[
Revelar
exposiciones a
nivel de dominio
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved.
Singularity Identity: Detección y respuesta a
amenazas de identidad en tiempo real (ITDR) que protege
los controladores de dominio de Active Directory (AD) y
Azure AD y los puntos finales unidos al dominio
21
© 2022 SentinelOne. All Rights Reserved.
Tecnología de
encubrimiento para
engañar a los
atacantes
Reducción de la
superficie de
ataque de identidad
Resultados
▪ Cobertura para los ataques de AD basados en la
identidad que surgen de cualquier dispositivo que
ejecute cualquier sistema operativo, incluidos IoT y OT
▪ Desviar a los atacantes lejos de los objetos AD
sensibles
▪ Oculte las credenciales y los datos de los atacantes
mientras dificulta el movimiento lateral
▪ Integre con Singularity Hologram para una estrategia
completa de defensa de Identidad + Deception
Cumplimiento zero
Trust para la capa
de identidad
Detección para
cualquier
dispositivo y S.O,
incluido OT/IoT
Implementación
On-Prem, Azure AD
y multi-cloud
Pesquera Hayduk
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved.
Singularity Hologram: engaño de amenazas de
identidad que atrae a los actores de amenazas internos
y dentro de la red para que se revelen a través del
compromiso con señuelos reales.
22
© 2022 SentinelOne. All Rights Reserved.
Visualización de
ataques y mapeo
MITRE
Opciones de
implementación
flexibles
Procesos de
respuesta y
playbooks
S.Os señuelo, ICS,
aplicaciones,
soluciones de
almacenamiento
TTP procesable e
información
forense
Resultados
▪ Descubra atacantes encubiertos con señuelos de alta interacción
▪ Obtenga datos TTP procesables e ingeribles + análisis forense
▪ Fortalezca sus defensas con información sobre rutas de ataques
anteriores y cree procesos de respuesta y playbooks
▪ Reduzca el tiempo total para detectar, analizar y detener
ataques
▪ Integre con Singularity Identity para una estrategia completa de
defensa “Decepción + identidad”
SentinelOne
Plataforma XDR que
ofrece capacidades
de identidad y
Deception
© 2022 SentinelOne. All Rights Reserved.
© 2021 SentinelOne. All Rights Reserved. 23
Inventario de Activos Global
▪ Técnicas de escaneo activas y pasivas eficientes,
configurables por subred
▪ Fingerprinting de dispositivos AI/ML
Conocer los riesgos basados en dispositivos
▪ Controlar los dispositivos no administrados y
sospechosos
▪ Investigación de patrones de comunicación inusuales
▪ Cuantificar la exposición a vulnerabilidades como
Ripple20
Reducción proactiva de la superficie de ataque
▪ Encuentre brechas en la implementación de agentes
▪ Cerrar las brechas de los agentes con la
automatización.
▪ Aísle dispositivos sospechosos o riesgosos con 1-
click
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved.
● Integrado con todos los principales MDM
○ AFácil implementación a través de MDM
○ cceso condicional: bloquear el acceso a medida que aumenta el riesgo
○ Funciona con o sin un MDM
Mobile Threat Defense
24
● Cumple con GDPR, seguro para BYOD
● El motor nunca recopila contenido de usuario,
mensajes
● Funciones de privacidad avanzadas
○ Deshabilitar inventario de aplicaciones
○ Deshabilitar la recopilación de detalles de red como SSID
Fuertes controles de privacidad
Fácil de implementar y administrar
Detección de
malware basada en
el comportamiento
Prevención de
suplantación de
identidad
Detección de red no
confiable
Detección de
ataques MITM
Detección de
dispositivos con
jailbreak
Inspección
profunda de
aplicaciones
Inventario de
aplicaciones con
puntuaciones de riesgo
El pin del
dispositivo no está
establecido
© 2021 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved. 25
▪ Retención de datos EDR para análisis histórico de
14 a 365 días. Datos forenses del EPP disponibles
durante 1 año
▪ 14 días: retención de contexto de 365 días para
todas las actividades de EDR
Casos de uso
Detectar ataques bajos y lentos
Auto-auditoría para buscar y validar IOCs
© 2021 SentinelOne. All Rights Reserved.
Retención de datos
por largo tiempo
La retención de datos a largo plazo Permite
un análisis historico
Storyline Active
ResponseTM
Binary vault Cloud funnel Remote Script
Orchestration
Long term
data retention
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved. 26
Reglas de detección personalizadas que
automatizan EDR
▪ Creación de reglas de detección automatizadas
que activen alertas y respuestas manuales o
automatizadas cuando haya una coincidencia.
▪ Creación de alertas personalizadas específicas
para mejorar las alertas y la clasificación de
eventos
Casos de Uso
▪ Activar flujos de trabajo automatizados basados en
datos de S1
▪ Aumente SIEM/lago de datos con telemetría de
bajo volumen y alto valor
▪ Reglas IOC 3rd automatizadas
▪ Regla de caza de amenazas automatizada
© 2021 SentinelOne. All Rights Reserved.
Storyline Active
ResponseTM (STAR)
Storyline Active
ResponseTM
Binary vault Cloud funnel Remote Script
Orchestration
Long term data
retention
© 2022 SentinelOne. All Rights Reserved.
© 2022 SentinelOne. All Rights Reserved. 27
Deep Investigations Across Thousands of
Endpoints
▪ Remotely investigate threats on multiple endpoints
▪ Remotely manage entire customer fleet
▪ Built-in script library & upload customer scripts
Use Cases
▪ Provide Power Forensics
▪ Remote Response
▪ Simplify Vuln. and Config Management
© 2021 SentinelOne. All Rights Reserved.
Remote Script
Orchestration (RSO)
Storyline Active
ResponseTM
Binary vault Cloud funnel Remote Script
Orchestration
Long term data
retention
© 2021 SentinelOne. All Rights Reserved.
Nombrado Líder
Máxima puntuación en todos los casos de uso de las
capacidades críticas
SentinelOne: confiable y validado por la industria
Mejor Cobertura Analítica
100% de visibilidad, sin errores, sin retrasos.
97%
Renovación de
clientes
6000+
Clientes
Globales
95%
Satisfacción del
cliente
80+
paises IPO Cibernética
más valiosa
Calificación global más alta 2021
Gartner ‘Voice of the Customer’
Report
4300+
Partners: Canal,
IR, MSSP, Tech
28
rate of customer
conversion from
IR engagement
80%
sentinelone.com
Gracias
SentinelOne América Latina

Más contenido relacionado

PPTX
PPTX
Night vision technology applications
PPTX
PHOTONIC DEVICES INTRODUCTION
PPT
Concealed weapon detection using image processing
PPTX
Thermal Imaging Technology
PPTX
Laser physics lect1 (1)
PPTX
Smart sensors
Night vision technology applications
PHOTONIC DEVICES INTRODUCTION
Concealed weapon detection using image processing
Thermal Imaging Technology
Laser physics lect1 (1)
Smart sensors

La actualidad más candente (20)

PPTX
Night vision technology
PPT
chokshi.ppt
PPTX
Extreme ultraviolet lithography ppt
PPT
Sensors
PPTX
CCD and CMOS Image Sensor
PPTX
TRANSPARENT ELECTRONICS
PDF
Refraction of light at spherical surfaces of lenses
PPTX
PPTX
Medical appplication of Fiber optics
PPT
NIGHT VISION TECHNOLOGY SEMINAR SLIDE
PPTX
L-3-4 Introduction to electroceramics.pptx
PPT
Night Vision
PPT
Laser, its working & hazards
PPTX
Types of laser
PPTX
CIRCULAR AND ELLIPTICAL POLARIZER
PPTX
NIGHT VISION TECHNOLOGY
PPTX
Optical detectors
PPTX
Material for Different Types of Solar Cell Construction for Higher Efficiency
PDF
Photometry and radiometry
Night vision technology
chokshi.ppt
Extreme ultraviolet lithography ppt
Sensors
CCD and CMOS Image Sensor
TRANSPARENT ELECTRONICS
Refraction of light at spherical surfaces of lenses
Medical appplication of Fiber optics
NIGHT VISION TECHNOLOGY SEMINAR SLIDE
L-3-4 Introduction to electroceramics.pptx
Night Vision
Laser, its working & hazards
Types of laser
CIRCULAR AND ELLIPTICAL POLARIZER
NIGHT VISION TECHNOLOGY
Optical detectors
Material for Different Types of Solar Cell Construction for Higher Efficiency
Photometry and radiometry
Publicidad

Similar a SentinelOne XDR - Protección Endpoint-Cloud-identity.pdf (20)

PPTX
Que es SentinelOne
PDF
Panda adaptive defense_360_solution_brief_sp
PPTX
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
PPTX
Cloud security adoption sophos
PPTX
Be Aware Webinar - Una mirada profunda a advance threat protection
PDF
Panda Security - Presentación Adaptive Defense 360
PDF
NETSKOPE Proteger y acelerar todo a todas partes
PDF
¿Qué es EDR Xcitium.pdf
PPTX
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
PDF
Radhames Fernandez - IA-Generativa-y-Ciberseguridad.pdf
PDF
3 motivos para cambiar la protección contra amenzas integrada
PDF
PPTX
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
PDF
Gestión de la Exposición
PDF
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
Correlación rápida y eficaz de eventos y amenazas en CODERE
PDF
Marta López - Vacaciones en la costa del SOC [rooted2019]
PDF
Practica 3 - Arquitectura de seguridad en la red
PDF
Detectar Amenazas Avanzadas
Que es SentinelOne
Panda adaptive defense_360_solution_brief_sp
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Cloud security adoption sophos
Be Aware Webinar - Una mirada profunda a advance threat protection
Panda Security - Presentación Adaptive Defense 360
NETSKOPE Proteger y acelerar todo a todas partes
¿Qué es EDR Xcitium.pdf
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Radhames Fernandez - IA-Generativa-y-Ciberseguridad.pdf
3 motivos para cambiar la protección contra amenzas integrada
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Gestión de la Exposición
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Metodología de Defensa Basada en NIST CSF
Correlación rápida y eficaz de eventos y amenazas en CODERE
Marta López - Vacaciones en la costa del SOC [rooted2019]
Practica 3 - Arquitectura de seguridad en la red
Detectar Amenazas Avanzadas
Publicidad

Más de Wilber Edilson Coronado Loayza (6)

PDF
Integrantes - LR COMO RED DE COMUNICACION DETERMINADA POR EL .pdf
PDF
5678657-ppt-con-informacion-de-los-principales-cambios-de-la-guia-para-el-seg...
PDF
CENSO HSJL 14-07-2023.pdf
PDF
Luz.Pasadizo (1).pdf
PDF
VicariusCustomer-Presentation.pdf
DOCX
Creación de un virtual host
Integrantes - LR COMO RED DE COMUNICACION DETERMINADA POR EL .pdf
5678657-ppt-con-informacion-de-los-principales-cambios-de-la-guia-para-el-seg...
CENSO HSJL 14-07-2023.pdf
Luz.Pasadizo (1).pdf
VicariusCustomer-Presentation.pdf
Creación de un virtual host

Último (20)

PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PPT
flujo de caja 2 para la evaluacion de proyectos
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PPTX
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
PPTX
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
PDF
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PDF
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
PPT
flujo de caja paa la evaluacion de proyectos
PDF
METODOLOGÍA DE INVESTIGACION ACCIDENTES DEL TRABAJO.pdf
PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PDF
PPT ProChile 2019 beneficios de la construccion con madera
PPTX
Instalaciones Electricas.pptx cables electricos
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PDF
UD3 -Producción, distribución del aire MA.pdf
PDF
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
flujo de caja 2 para la evaluacion de proyectos
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
Clase 2 de abril Educacion adistancia.pdf
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
Diseño y Utiliación del HVAC Aire Acondicionado
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
flujo de caja paa la evaluacion de proyectos
METODOLOGÍA DE INVESTIGACION ACCIDENTES DEL TRABAJO.pdf
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PPT ProChile 2019 beneficios de la construccion con madera
Instalaciones Electricas.pptx cables electricos
Presentacion_Resolver_CEM_Hospitales_v2.pdf
UD3 -Producción, distribución del aire MA.pdf
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...

SentinelOne XDR - Protección Endpoint-Cloud-identity.pdf

  • 1. © 2021 SentinelOne. All Rights Reserved. 1 La evolución del EDR al XDR Proteja la organización más allá del Endpoint
  • 2. Desafios que Enfrentan los Equipos de Seguridad 2 Falta de visión en conjunto y tiempos de permanencia más largos Fragmentación de Datos Resultados complejos y lagunas de visibilidad Entornos Multi-Vendor Pierde un tiempo valioso y retrasa la recuperación Herramientas Manuales SIEM / SOAR Demasiado complejos y costosos Sobrecarga de Datos
  • 3. © 2021 SentinelOne. All Rights Reserved. La búsqueda de operaciones de seguridad optimizadas 3 Un Panel Unico… …o un dolor de cabeza?
  • 4. Resolviendo los desafíos de complejidad de SecOps 4 • Defensas inigualables • Capacidades ofensivas superiores • Automatización basada en IA • Mínimo personal para operar Lo que esperamos… Lo que el vendedor nos prometió… • Plataforma completamente ensamblada • Casos de uso prediseñados • Implementación y operación sin esfuerzo • Acciones sencillas con un solo clic Lo que nos entrego el proveedor… • Numerosos sistemas 'desconectados’ • Pequeños componentes preconstruidos (si los hay) • Cientos de horas-hombre de construcción
  • 5. © 2021 SentinelOne. All Rights Reserved. Endpoint Centrado en el Dispositivo ● Visibilidad ● Detección/prevención de amenazas ● Triaje e investigación ● Remediación ● Caza de Amenazas XDR es la evolución del EDR Web Gateway Network Firewall Cloud Identity Email Endpoint Multiplataforma / Multi-vector... ● Incluye capacidades de EDR, y más ● Visibilidad (en todo el ámbito de la seguridad) ● Detección de amenazas (de múltiples fuentes de datos) ● Enriquecimiento contextual (Threat Intel, Vuln) ● Respuesta (Prescripción y/o Automatización) 5
  • 7. Maximice las inversiones en seguridad existentes con una arquitectura abierta Paso #1 7
  • 8. Por qué SIEM / SOAR se esfuerzan por ofrecer un ROI positivo 8 SIEM Security Information & Event Management SOAR Security Orchestration & Automated Response XDR eXtended Detection & Response Complejo, dependiente de personas Obtención de valor a largo plazo Arquitectura costosa e ineficiente Silos de datos dispares Propenso a falsos positivos Complejo, dependiente de personas Obtención de valor a largo plazo Costoso de construir / mantener Consolidación telemetría de seguridad Mejorar la eficiencia de los analistas Respuestas automáticas y con un clic Ecosistema de integración sin código Automatización de respuestas Visibilidad en toda la pila Detección / caza de amenazas Cumplimiento Reportes Detección de Amenazas Enriquecimiento Inteligencia de amenazas Automatización de respuestas Playbooks
  • 9. Aproveche una base sólida de EDR para extenderse desde el punto final a fuentes nativas y abiertas Paso #2 9
  • 11. Garantice una plataforma de gestión de datos de alto rendimiento Paso #3 11
  • 12. © 2021 SentinelOne. All Rights Reserved. La seguridad es un problema de datos 12 Endpoint (EDR) 3rd-Party (SIEM) Cloud (AWS/Azure) Los clientes admiten que las herramientas de silos conducen a detecciones perdidas 66% COSTO SCALA RENDIMIENTO Triangulo Dorado
  • 13. Priorizar integraciones de terceros por volumen de telemetría y valor de respuesta Paso #4 13
  • 14. © 2021 SentinelOne. All Rights Reserved. Arquitectura XDR Nativa y Abierta 14
  • 15. Entrega todos los resultados Ingiere todos los datos Cualquier superficie de 3ro Cualquier superficie S1 CORRELACIÓN Y CONTEXTO AMENAZA INTEL INVESTIGACIÓN Y CAZA ALERTAS Y RESPUESTAS AUTOMATIZAD AS SECUENCIAS DE COMANDOS PERSONALIZAD AS MERCADO RESPUESTA MERCADO INGERIR RESULTADOS ¿Cómo Singularity XDR resuelve el problema? Cualquier flujo de trabajo humano STORYLINE SIGNAL DEEP VISIBILITY STAR RSO Triaje Responder Investigar Ver Proteger Resolver
  • 16. Alinear con los objetivos y resultados de Negocio Paso #5 16
  • 17. © 2021 SentinelOne. All Rights Reserved. Los resultados de negocio difieren según la persona 17 Mejorar la resiliencia/continuidad empresarial Reducir MTTD/MTTR Reducir la superficie de ataque Minimizar el impacto del ransomware Reducir la complejidad de SecOps Acelerar la eficiencia de SecOps Mejorar la visibilidad y el contexto Mejorar las habilidades de los analistas Reducir la complejidad Reducir el número de herramientas de seguridad Minimizar la fricción causada por los controles de seguridad Resultados de traducción Minimice el impacto del ransomware
  • 18. © 2022 SentinelOne. All Rights Reserved. EDR Endpoint Detection and Response Cloud Workload Security Identity Detection and Response Insider Threat & Deception Security Data Analytics Attack Surface Management NDR Network Detection and Response + IoT MTD Mobile Escenario Ideal
  • 19. © 2022 SentinelOne. All Rights Reserved. Click Icon to Insert Picture © 2021 SentinelOne. All Rights Reserved. Cloud Workload Security 19 • EPP+EDR para cargas de trabajo en servidores, VMs y contenedores • Motor App Control para K8s, Linux y VMs • Compatible con DevOps / sin kernels contaminados • Un agente de implementación automática - escalado automático • Integración de metadatos CSP Linux & Windows Server VM Security ▪ Seguridad en tiempo de ejecución impulsada por IA (EPP+EDR) ▪ Análisis forense remoto completo Containerized Workload Protection ▪ Un agente cubre nodos K8s, pods y contenedores Auto-deploy como daemonset Streamlined DevSecOps ▪ SIN pánico en el kernel: actualice la imagen de su host a voluntad ▪ Administrar por metadatos en la nube ▪ Conserva la inmutabilidad de la carga de trabajo
  • 20. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. 20 © 2022 SentinelOne. All Rights Reserved. Singularity Ranger AD: administración de superficie de ataque de identidad que identifica configuraciones incorrectas y vulnerabilidades en Active Directory y Azure AD locales. Resultados ▪ Aborde proactivamente los riesgos basados en la identidad en las instalaciones de Active Directory, así como en Azure AD ▪ Comprender dónde el AD es vulnerable a la explotación ▪ Obtenga información procesable necesaria para corregir problemas y reducir la superficie de ataque ▪ Manténgase informado sobre eventos de cambio de AD sospechosos y derechos provisionados en exceso Revelar exposiciones a nivel de dispositivo Comparación de cumplimiento con las mejores prácticas Revelar exposiciones a nivel de usuario Revelar eventos de AD sospechosos Instalación de un solo dispositivo [ Revelar exposiciones a nivel de dominio
  • 21. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. Singularity Identity: Detección y respuesta a amenazas de identidad en tiempo real (ITDR) que protege los controladores de dominio de Active Directory (AD) y Azure AD y los puntos finales unidos al dominio 21 © 2022 SentinelOne. All Rights Reserved. Tecnología de encubrimiento para engañar a los atacantes Reducción de la superficie de ataque de identidad Resultados ▪ Cobertura para los ataques de AD basados en la identidad que surgen de cualquier dispositivo que ejecute cualquier sistema operativo, incluidos IoT y OT ▪ Desviar a los atacantes lejos de los objetos AD sensibles ▪ Oculte las credenciales y los datos de los atacantes mientras dificulta el movimiento lateral ▪ Integre con Singularity Hologram para una estrategia completa de defensa de Identidad + Deception Cumplimiento zero Trust para la capa de identidad Detección para cualquier dispositivo y S.O, incluido OT/IoT Implementación On-Prem, Azure AD y multi-cloud Pesquera Hayduk
  • 22. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. Singularity Hologram: engaño de amenazas de identidad que atrae a los actores de amenazas internos y dentro de la red para que se revelen a través del compromiso con señuelos reales. 22 © 2022 SentinelOne. All Rights Reserved. Visualización de ataques y mapeo MITRE Opciones de implementación flexibles Procesos de respuesta y playbooks S.Os señuelo, ICS, aplicaciones, soluciones de almacenamiento TTP procesable e información forense Resultados ▪ Descubra atacantes encubiertos con señuelos de alta interacción ▪ Obtenga datos TTP procesables e ingeribles + análisis forense ▪ Fortalezca sus defensas con información sobre rutas de ataques anteriores y cree procesos de respuesta y playbooks ▪ Reduzca el tiempo total para detectar, analizar y detener ataques ▪ Integre con Singularity Identity para una estrategia completa de defensa “Decepción + identidad” SentinelOne Plataforma XDR que ofrece capacidades de identidad y Deception
  • 23. © 2022 SentinelOne. All Rights Reserved. © 2021 SentinelOne. All Rights Reserved. 23 Inventario de Activos Global ▪ Técnicas de escaneo activas y pasivas eficientes, configurables por subred ▪ Fingerprinting de dispositivos AI/ML Conocer los riesgos basados en dispositivos ▪ Controlar los dispositivos no administrados y sospechosos ▪ Investigación de patrones de comunicación inusuales ▪ Cuantificar la exposición a vulnerabilidades como Ripple20 Reducción proactiva de la superficie de ataque ▪ Encuentre brechas en la implementación de agentes ▪ Cerrar las brechas de los agentes con la automatización. ▪ Aísle dispositivos sospechosos o riesgosos con 1- click
  • 24. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. ● Integrado con todos los principales MDM ○ AFácil implementación a través de MDM ○ cceso condicional: bloquear el acceso a medida que aumenta el riesgo ○ Funciona con o sin un MDM Mobile Threat Defense 24 ● Cumple con GDPR, seguro para BYOD ● El motor nunca recopila contenido de usuario, mensajes ● Funciones de privacidad avanzadas ○ Deshabilitar inventario de aplicaciones ○ Deshabilitar la recopilación de detalles de red como SSID Fuertes controles de privacidad Fácil de implementar y administrar Detección de malware basada en el comportamiento Prevención de suplantación de identidad Detección de red no confiable Detección de ataques MITM Detección de dispositivos con jailbreak Inspección profunda de aplicaciones Inventario de aplicaciones con puntuaciones de riesgo El pin del dispositivo no está establecido © 2021 SentinelOne. All Rights Reserved.
  • 25. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. 25 ▪ Retención de datos EDR para análisis histórico de 14 a 365 días. Datos forenses del EPP disponibles durante 1 año ▪ 14 días: retención de contexto de 365 días para todas las actividades de EDR Casos de uso Detectar ataques bajos y lentos Auto-auditoría para buscar y validar IOCs © 2021 SentinelOne. All Rights Reserved. Retención de datos por largo tiempo La retención de datos a largo plazo Permite un análisis historico Storyline Active ResponseTM Binary vault Cloud funnel Remote Script Orchestration Long term data retention
  • 26. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. 26 Reglas de detección personalizadas que automatizan EDR ▪ Creación de reglas de detección automatizadas que activen alertas y respuestas manuales o automatizadas cuando haya una coincidencia. ▪ Creación de alertas personalizadas específicas para mejorar las alertas y la clasificación de eventos Casos de Uso ▪ Activar flujos de trabajo automatizados basados en datos de S1 ▪ Aumente SIEM/lago de datos con telemetría de bajo volumen y alto valor ▪ Reglas IOC 3rd automatizadas ▪ Regla de caza de amenazas automatizada © 2021 SentinelOne. All Rights Reserved. Storyline Active ResponseTM (STAR) Storyline Active ResponseTM Binary vault Cloud funnel Remote Script Orchestration Long term data retention
  • 27. © 2022 SentinelOne. All Rights Reserved. © 2022 SentinelOne. All Rights Reserved. 27 Deep Investigations Across Thousands of Endpoints ▪ Remotely investigate threats on multiple endpoints ▪ Remotely manage entire customer fleet ▪ Built-in script library & upload customer scripts Use Cases ▪ Provide Power Forensics ▪ Remote Response ▪ Simplify Vuln. and Config Management © 2021 SentinelOne. All Rights Reserved. Remote Script Orchestration (RSO) Storyline Active ResponseTM Binary vault Cloud funnel Remote Script Orchestration Long term data retention
  • 28. © 2021 SentinelOne. All Rights Reserved. Nombrado Líder Máxima puntuación en todos los casos de uso de las capacidades críticas SentinelOne: confiable y validado por la industria Mejor Cobertura Analítica 100% de visibilidad, sin errores, sin retrasos. 97% Renovación de clientes 6000+ Clientes Globales 95% Satisfacción del cliente 80+ paises IPO Cibernética más valiosa Calificación global más alta 2021 Gartner ‘Voice of the Customer’ Report 4300+ Partners: Canal, IR, MSSP, Tech 28 rate of customer conversion from IR engagement 80%