Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
1
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
Endpunktschutz der nächsten Generation
Kaufberatung
Inhaltsverzeichnis
EINLEITUNG 3
Die heutige Sicherheitslandschaft
Warum herkömmliche IT-Sicherheit scheitert
Sind Antivirenprogramme überholt?
Sandboxing als Abwehrmaßnahme?
EIN NEUER ANSATZ FÜR ENDPUNKTSICHERHEIT 5
Endpunktschutz der nächsten Generation
Endpunktschutz der nächsten Generation als Ersatz für Antivirenprogramme
Sechs Dinge, die Ihr Endpunktschutz der nächsten Generation können muss
BEWERTUNG VON ANBIETERN FÜR ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION 7
Bewertungsfragen
Lizenzierung
WARUM SENTINELONE? 8
Firmengeschichte
SentinelOne Plattform für Endpunktschutz
AV-Test-Zertifizierung
Referenzen
Nächste Schritte
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
3
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
DIE HEUTIGE SICHERHEITSLANDSCHAFT
In den vergangenen zwei Jahrzehnten der Technologie-Booms, -Flops und -Blasen
haben sich zwei Dinge nicht verändert: Hackern gelingt es noch immer, vorhandene
Sicherheitsmaßnahmen zu umgehen, und der Endpunkt bleibt das primäre
Ziel. Dank Cloud und Mobile Computing sind Endpunkte außerdem zum neuen
Sicherheitsbereich von Unternehmen geworden, sodass der Druck weiter wächst,
diese Geräte abzusichern.
Unternehmen installieren zum Schutz von Endpunkten Unmengen von
Software – Antivirus, Anti-Malware, Desktop-Firewalls, Angriffserkennung,
Schwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz
all der installierten Lösungen werden namhafte Unternehmen nach wie vor von
Sicherheitspannen heimgesucht. Die jüngsten Angriffe auf Großunternehmen
im Einzelhandel und Gastgewerbe, bei denen Hacker Zahlungsserver erfolgreich
mit kreditkartenstehlender Malware angriffen, um Kreditkartendaten von Kunden
abzuschöpfen, sind dafür Paradebeispiele.
WARUM HERKÖMMLICHE IT-SICHERHEIT SCHEITERT
Herkömmliche IT-Sicherheit hat ein fundamentales Problem, das dafür sorgt,
dass wir sicherheitstechnisch quasi auf der Stelle treten: Es wird nach bekannten
Elementen – einem bekannten Hash, einer bekannten IP-Adresse, Schwachstelle
oder Verhaltensweise gesucht. Im Endeffekt können Hacker genügend
Verschleierungstechniken nutzen, um die Sicherheitssoftware zu umgehen
und der Server oder Laptop wird erneut Opfer eines Angriffs. Es ist sehr
einfach, diesen Schadcode mit heruntergeladenen oder selbst erstellten Tools
abzuändern, um Sicherheitsmaßnahmen zu umgehen. Jeder mit grundlegenden
Programmierkenntnissen ist dazu in der Lage. In der Abbildung rechts sind einige
Verschleierungstechniken aufgeführt, die oft miteinander kombiniert werden, um
ein bekanntes Binärprogramm komplett neu, unbekannt und auf den ersten Blick
unbedenklich erscheinen zu lassen.
Neben Verschleierungstechniken nutzen Hacker verschiedene Vektoren oder
Wege, um Schadcode einzuschleusen und ihre Angriffe auszuführen. Die
beliebtesten Angriffsvektoren sind rechts aufgeführt. Angriffe können auf einen
Vektor beschränkt sein oder Teil eines raffinierteren Multi-Vektor-Angriffs sein.
Einleitung
VARIATIONEN/OBFUSKATOREN
Wandeln den bekannten Schadcode so ab, dass er neu/andersartig erscheint
PACKER
Sollen sicherstellen, dass der Code nur auf einem echten System ausgeführt wird (Anti-Virtual Machines, Sleeper, Interaktionen, Anti-Debug)
ZIELGRUPPENADRESSIERUNG
Ermöglicht die Ausführung von Codes nur auf einem speziellen Zielsystem oder -gerät mit einer bestimmten Konfiguration
MALWARE
Der Code, der auf dem System des Opfers ausgeführt wird
WRAPPER
Dienen dazu, den Code in ein neues Binärprogramm umzuwandeln
Angriffsverschleierungs-techniken
4
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
SIND ANTIVIRENPROGRAMME ÜBERHOLT?
Antivirenprogramme existieren nun schon seit 25 Jahren, wurden jedoch
nicht weiterentwickelt, um vor Angriffen zu schützen, bei denen unbekannte
Bedrohungstechniken zum Einsatz kommen. Antivirenprogramme suchen nach
wie vor nach einem bekannten Hash, bereits mit kleinen Änderungen des Hashs
kann das System umgangen werden. Antivirenprogramme ignorieren zudem, dass
Angriffe dateilos sein, den Arbeitsspeicher infizieren und statt in Dateisysteme
direkt ins RAM schreiben können.
Darüber hinaus sind Antivirenprogramme bekanntermaßen benutzerunfreundlich,
konsumieren mit ihren Updates Bandbreite und verursachen mit
ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu
Ausfallzeiten, sondern oft auch zu frustrierten Benutzern, die Schritte unternehmen,
um die Software zu deaktivieren oder die Sicherheitswarnungen ignorieren.
SANDBOXING ALS ABWEHRMASSNAHME?
Vor etwa 5 Jahren erschienen netzwerkbasierte Sandboxes auf dem Markt. Diese
„emulieren“ im Wesentlichen die Ausführung unbekannter Dateien auf einer
virtuellen Maschine im Netzwerk und überwachen das Dateiverhalten während der
Ausführung in einer „geschützten“ Umgebung. Zwar können solche Lösungen die
Erkennungsraten bei neuen Bedrohungen erhöhen, sind jedoch alles andere als 100
prozentig effektiv.
Angreifer haben schnell erkannt, dass sie die Sandbox-Umgebung mit ihren
derzeitigen Packtechniken zwar nicht umgehen können, sie jedoch lediglich
die Umgebung finden müssen. Durch Beobachten bestimmter Eigenschaften
wie begrenzte Emulationszeit, mangelnde Benutzeridentifikation und nur ein
spezifisches Betriebssystemimage ist dies leicht möglich. Nach erfolgreicher
Identifizierung der Umgebung stellen die Angreifer sicher, dass ihr Schadcode nicht
in der emulierten Umgebung ausgeführt, als unbedenklich gekennzeichnet wird
und seinen Weg zum Endpunkt fortsetzt. Er wird erst dort ausgeführt, wo das
Endpunkt-Antivirenprogramm wenig gegen ihn ausrichten kann.
Vor dem Hintergrund der neuen Bedrohungslandschaft ist ein neues Modell
erforderlich, das einen innovativen Ansatz verfolgt.
AUSFÜHRBARE DATEIEN
Malware, Trojaner, Würmer, Backdoors,
Payload-basiert
DATEILOS
Auf den Arbeitsspeicher
beschränkte Malware Keine
festplattenbasierten Indikatoren
DOKUMENTE
Exploits in Office-Dokumenten, Adobe,
Makros Spearphishing- E-Mails
BROWSER
Drive-by-Downloads, Flash, Java, JavaScript,
vbs, iframe/html5, Plug-Ins
SKRIPTS
PowerShell, WMI, PowerSploit, VBS
ANMELDEINFORMATIONEN
Auslesen von Anmeldeinformationen,
Mimikatz, Token
Angriffsvektoren
Live-/Insider-Bedrohungen
ExploitsMalware
5
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION
In den letzten Jahren hat sich eine neue Technologie etabliert, die Bedrohungen
am Endpunkt mit einem verhaltensbasierten Ansatz erkennen und abwehren soll.
Anstatt nach etwas Bekanntem oder nach dessen Varianten zu suchen, wie es
bei einer signaturbasierten Erkennung der Fall ist, analysiert der Endpunktschutz
der nächsten Generation das Systemverhalten, um verdächtige Aktivitäten zu
identifizieren. Endpoint Detection and Response (EDR) hält Ausschau nach
Aktivitäten und ermöglicht Administratoren, bei Vorfällen Maßnahmen zu ergreifen,
um zu verhindern, dass die Vorfälle sich im gesamten Unternehmen ausbreiten.
Endpunktschutz der nächsten Generation (Next-Generation Endpoint Protection
[NGEP]) geht noch einen Schritt weiter und ergreift automatische Maßnahmen, um
Angriffe abzuwehren und zu beseitigen.
Bis vor Kurzem haben Administratoren die Schutzfunktionen aufgrund von
Fehlalarmen, die mit der Meldung von ungewöhnlichem, jedoch unschädlichem
Verhalten verbundenen sind, nur zögerlich genutzt. Skype widersetzt sich
beispielsweise vielen Regeln „normaler“ Anwendungen, indem das Programm
zwischen Ports und Protokollen wechselt, ist aber dennoch eine seriöse Anwendung,
die oft geschäftlich genutzt wird.
Die NGEP muss in der Lage sein, die lokalen Systeme und die Umgebung zu
erlernen, damit unbedenkliche Verhaltensweisen nicht gemeldet werden.
Ein neuer Ansatz für Endpunkt-Sicherheit
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION ALS ERSATZ FÜR ANTIVIRENPROGRAMME
Wenn Sie Endpunktsicherheitslösungen der nächsten Generation testen, denken
Sie vielleicht, dass es sich um noch ein weiteres Tool handelt, das installiert werden
muss und möglicherweise Ihren Endpunkt (und auch Ihr Budget) überlastet.
Wenn Sie zudem in einer regulierten Branche tätig sind, sind Sie ggf. verpflichtet,
Ihr Antivirenprogramm zu behalten und einen Endpunktschutz als zusätzliche
Schicht zum Schutz vor neuen und unbekannten Angriffen zu installieren. Viele
Anbieter von Endpunktsicherheit der nächsten Generation würden auch gar
nicht behaupten, dass sie Antivirenprogramme ersetzen können. Wenn Tests
und Zertifikate jedoch belegen, dass der Next-Generation-Anbieter die an
Antivirenprogramme gestellten Anforderungen erfüllt (und den Erkennungstest
besteht), können Sie einen Austausch Ihres Antivirenprogramms durch
Endpunktsicherheitsprodukte der nächsten Generation in Betracht ziehen.
Um die Schutzfunktionen bestehender, statikbasierter Endpunktschutz-
Technologien zu ersetzen, muss die NGEP für sich allein in der Lage sein,
Endpunkte in den unterschiedlichen Phasen des Angriffslebenszyklus sowohl vor
bereits bekannten als auch komplexen Bedrohungen zu schützen.
6
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
Ihre Endpunktlösung der nächsten Generation (NGEP) sollte auf sechs Grundpfeilern
basieren, die zusammengenommen die meisten komplexen Angriffsmethoden in jeder
Phase ihres Lebenszyklus erkennen und abwehren können.
Sechs Dinge, die Ihr Endpunktschutz der nächsten Generation können muss
1Abwehr bekannter Angriffe
Wir sind oben darauf eingegangen, warum eine ausschließliche Überprüfung auf bekannte Bedrohungen nicht vor Varianten oder unbekannten Angriffen schützt. Wird diese jedoch mit zusätzlichen Sicherheitsschichten kombiniert, lassen sich bekannte Bedrohungen präventiv stoppen, bevor sie auf Endpunkten ausgeführt werden können. Anstatt sich auf die Sicherheitsdaten von nur einem Anbieter zu verlassen, sollten Sie sicherstellen, dass Ihre NGEP auf einen großen Bestand von Reputationsdiensten zurückgreift, um Bedrohungen und Schadquellen proaktiv zu blockieren. Stellen Sie sicher, dass der NGEP-Anbieter Daten aus der Cloud verwendet und Dateien für passive oder selektive Scans indiziert, damit die NGEP leichtgewichtig bleibt, anstatt ressourcenintensive Systemscans
durchzuführen.
2Dynamische Exploit-Erkennung
Hacker nutzen häufig Exploits, um gezielt Schwachstellen auf Code-Ebene auszunutzen, damit sie in Systeme eindringen und Malware ausführen können. Drive-by-Downloads werden häufig als Vektor zur Ausführung von Exploit-Angriffen genutzt. NGEP sollten über Anti-Exploit-Funktionen verfügen, um sowohl vor anwendungs- als auch arbeitsspeicherbasierten Angriffen schützen zu können. Dies sollte dadurch erreicht werden, dass die bei Exploit-Angriffen angewendeten Techniken erkannt werden – beispielsweise Heap Spraying, Stack Pivots, ROP-Angriffe und Arbeitsspeicher-Berechtigungsänderungen – nicht durch Methoden, die sich auf statische Maßnahmen wie Shellcode-Scans stützen. Dieser Ansatz erkennt unbekannte Angriffe zuverlässiger, da die Exploit-Techniken nicht so einfach verändert oder modifiziert werden können wie die in Malware verwendeten Shellcode-, Encoder-, Dropper und Payload-
Komponenten.
.
3Erkennung komplexer Malware
Ihre NGEP muss in der Lage sein, unbekannte Malware und gezielte Angriffe zu erkennen und zu blockieren – auch solche, die keine statischen Indikatoren einer Kompromittierung aufweisen. Hierzu sind dynamische Verhaltensanalysen erforderlich – die Echtzeit-Überwachung und Analyse von Anwendungs- und Prozessverhaltensweisen auf Grundlage einer Low-Level-Instrumentierung von Betriebssystemaktivitäten und -operationen, einschließlich Arbeitsspeicher, Festplatte, Registrierung, Netzwerk usw. Da viele Angriffe sich in Systemprozesse und legitime Anwendungen einklinken, um ihre Aktivitäten zu verbergen, sind Funktionen zur Überprüfung der Ausführung und Assemblierung des tatsächlichen Ausführungskontexts von zentraler Bedeutung. Am erfolgreichsten ist dieser Vorgang, wenn er auf dem Gerät stattfindet – unabhängig davon, ob das Gerät online oder offline ist (um z.B. auch vor USB-
Stick-Angriffen zu schützen).
4Abwehr
Bedrohungen zu erkennen, ist unerlässlich, aber mit einer reinen Erkennung bleiben viele Angriffe tage-, wochen- oder monatelang aktiv. Eine automatische und frühzeitige Abwehr muss daher ein wesentlicher Bestandteil der NGEP sein. Die Abwehroptionen sollten richtlinienbasiert und flexibel genug sein, um eine Vielzahl von Anwendungsfällen abzudecken, u. a. Verschieben einer Datei in die Quarantäne, Beenden eines bestimmten Prozesses, Trennen des infizierten Systems vom Netzwerk oder sogar ein komplettes Herunterfahren des Systems. Schnelle Abwehrmaßnahmen in der Anfangsphase des Angriffslebenszyklus minimieren Schäden und beschleunigen die
Wiederherstellung.
5Wiederherstellung
Während ihrer Ausführung erstellt, modifiziert oder löscht Malware häufig Systemdateien- und Registrierungs-einstellungen und ändert Konfigurationseinstel-lungen. Diese Änderungen oder hinterlassenen Überreste können zu einer Fehlfunktion oder Instabilität des Systems führen. NGEP muss in der Lage sein, einen Endpunkt in seinen vertrauenswürdigen Vor-Malware-Zustand zurückzuversetzen und gleichzeitig erfolgte Änderungen sowie erfolgreiche Wiederherstellungen
protokollieren.
6Forensik
Da keine Sicherheitstechnologie von sich behauptet, 100 prozentige wirksam zu sein, sind Echtzeit-Endpunkt-Forensik und -Einsicht ein Muss. Durch eine klare und frühzeitige Einsicht in schädliche Aktivitäten im gesamten Unternehmen haben Sie die Möglichkeit, die Tragweite eines Angriffs schnell zu beurteilen und angemessen zu reagieren. Hierzu sind ein übersichtlicher Echtzeit-Audit-Trail, aus dem die Geschehnisse auf dem betroffenen Endpunkt während eines Angriffs hervorgehen, sowie die Möglichkeit zur Suche nach Kompromittierungs-indikatoren
erforderlich.
7
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
BEWERTUNGSFRAGEN
Nachdem Sie nun erfahren haben, worauf Sie bei einer NGEP-Lösung
achten sollten, müssen Sie die Anbieter in Ihrer engeren Auswahl einem
Bewertungsverfahren unterziehen. Fordern Sie eine Testversion vom Anbieter an
und stellen Sie sicher, dass es sich um eine Vollversion der Produktionssoftware
handelt, damit Sie sich einen Eindruck davon verschaffen können, welche Leistung
die Software in Ihrer Umgebung und in dem von Ihnen konzipierten Sicherheitstest
zeigt. Berücksichtigen Sie bei Ihrer Bewertung die folgenden Punkte:
1. Welche Betriebssysteme und gängigen Betriebssystemversionen werden für
Endpunkte (einschließlich mobiler Geräte, sofern unterstützt) unterstützt?
Welche Leistungsanforderungen (CPU, Arbeitsspeicher, Speicher) gelten für
diese jeweils?
2. Mit welchen technischen Methoden erkennt das Produkt Angriffe von den
einzelnen Vektoren – einschließlich Malware, Exploits und Live-/Insider-
Bedrohungen?
3. Wie häufig werden Updates zur Verfügung gestellt? Werden Updates per Push
oder Pull auf den Endpunkt übertragen? Ist für die Updates ein Eingreifen des
Benutzers erforderlich (z.B. Neustart)?
4. Kann das Produkt Bedrohungen abwehren, wenn der Endpunkt offline vom
Netzwerk ist?
5. Wie skalierbar ist das Produkt? Wie viele Clients können von jeder
Verwaltungskonsole unterstützt werden?
6. Handelt es sich bei dem Verwaltungsserver um einen cloudbasierten oder
lokalen Server?
7. Was wird getan, um Fehlalarme zu vermeiden und unbedenkliches
Systemverhalten zu erlernen? Wie ist es um die derzeitige Fehlalarm-Rate
bestellt?
Bewertung von Anbietern für Endpunktschutz der nächsten Generation
8. Ist eine Integration mit SIEM-Systemen zum Vorfallmanagement möglich?
9. Werden Präventionsmaßnahmen zum Schutz vor Bedrohungen in Echtzeit
getroffen?
10. In welchem Umfang bietet der Anbieter des Endpunktschutzes Support-
Leistungen auf Vertragsbasis an? Sind Software-Updates und
-Upgrades in der Lizenzgebühr inbegriffen?
LIZENZEN UND PREISE
Endpunktschutz-Produkte werden meistens als Lizenzen pro Benutzer oder pro
Endpunkt mit Laufzeiten über 1, 2 oder 3 Jahre erworben. Anbieter gewähren für
größere Umgebungen normalerweise Mengenrabatte. Die Lizenzkosten variieren,
betragen jedoch meist 30 USD bis 70 USD pro Endpunkt-Lizenz und Jahr, je nach
Anbieter und Anzahl der erworbenen Lizenzen. Die Kosten können irreführend
sein, da manche Endpunktschutz-Produkte einen beschränkten Funktionsumfang
bieten und daher die Installation weiterer Produkte erfordern. Wägen Sie die
Kosten in Hinblick auf die Funktionalität und die Anzahl der Produkte ab, die Sie
installieren müssen, um eine umfassende Endpunktsicherheit zu erhalten. Müssen
Sie beispielsweise separate Produkte erwerben, um die unten aufgeführten
Funktionen zu erhalten, oder sind all diese in der Endpunktschutz-Plattform der
nächsten Generation enthalten? Berechnen Sie die tatsächlichen Kosten, bevor Sie
eine Entscheidung treffen.
AntiVirus 25 USDHostbasiertes IPS (HIPS) 29 USDEndpunkt-Forensik/EDR 30 USDApplication Whitelisting 55 USDAnti-Exploit/ATP 24 USD
Endpunkt-Suche 30 USD
Gesamt 193 USD
Endpunktschutz der nächsten Generation 65 USD
8
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
FIRMENGESCHICHTE
SentinelOne wurde von einem Elite-Team aus Cyber Security Engineers und
Verteidigungsexperten gegründet, die sich zusammengeschlossen haben, um
Endpunktschutz neu zu erfinden. Die Gründer von SentinelOne verfügen über
Jahrzehnte kollektiver Erfahrung und haben ihr Fachwissen im Rahmen ihrer
Tätigkeit für Intel, McAfee, Checkpoint, IBM und Eliteeinheiten der Israelischen
Verteidigungsstreitkräfte geschärft. Sie taten sich 2013 zusammen, um eine neue
Sicherheitsarchitektur zu entwickeln. Diese sollte in der Lage sein, komplexe
Bedrohungen von heute zu bezwingen, die ihren Ursprung in der organisierten
Kriminalität und nationalstaatlicher Malware haben.
SENTINELONE ENDPOINT PROTECTION PLATFORM
Die SentinelOne Endpoint Protection Platform ist eine All-in-One-Endpunkt-
Sicherheitslösung, die vor bekannten und unbekannten Angriffen schützt, indem
sie schädliche Verhaltensweisen bei Systemgeschwindigkeit identifiziert und
abwehrt. Sie überwacht jeden Prozess und Thread auf dem System engmaschig
bis auf Kernel-Ebene. Eine Ansicht systemweiter Operationen (Systemaufrufe,
Netzwerkfunktionen, E/A, Registrierung usw.) und Verlaufsinformationen verschafft
eine zentrale Übersicht über den Gesamtkontext, in der zwischen unbedenklichen
und schädlichen Verhaltensweisen unterschieden wird. Sobald ein schädliches
Muster identifiziert wird, werden eine Reihe von Reaktionen unmittelbar ausgelöst,
die den Angriff im Keim ersticken. Zu diesen Reaktionen zählen:
Abwehr – Einfach konfigurierbare Richtlinien beenden den Prozess, verschieben
schädliche Binärprogramme und alle zugehörigen Überreste in die Quarantäne
oder löschen diese und entfernen den Endpunkt vom Netzwerk.
Immunisierung – Sobald ein Angriff abgewehrt wurde, werden die Einzelheiten
sofort an die anderen Endpunkte im Netzwerk übertragen, sodass Systeme, die
ggf. Teil eines koordinierten Angriffs sind, immunisiert werden.
Warum SentinelOne?
Wiederherstellung – Gelöschte oder modifizierte Dateien werden automatisch in
Ihren Vor-Angriffszustand zurückversetzt.
Forensik – Eine 360-Grad-Ansicht des Angriffs einschließlich Dateiinformationen,
Pfad, Systemname, IP, Domain usw. (verfügbar in SentinelOne oder über Ihr SIEM)
Darüber hinaus ist SentinelOne EPP eine leichtgewichtige Einzellösung, die
durchschnittlich 1-2 % der CPU beansprucht. Endpunkte – egal ob Laptop, Desktop,
Mobilgerät oder Server – können also ungehindert arbeiten. Da SentinelOne
EPP auf die individuellen Bedürfnisse jedes einzelnen Systems eingeht, sind
keine Signatur-Updates erforderlich und Endpunkte sind immer geschützt –
unabhängig davon, ob sie sich im Netzwerk oder außerhalb des Netzwerks
befinden. SentinelOne EPP wird auf den gängigen Mobil-, Desktop-/Laptop- und
Serverbetriebssystemen unterstützt.
9
©2016 SentinelOne. Alle Rechte vorbehalten.
ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG
KUNDEN
AV-TEST-ZERTIFIZIERUNG
Das führende, unabhängige Antivirus-Forschungsinstitut AV-TEST hat SentinelOne
EPP das Zertifikat „Approved Corporate Endpoint Protection“ sowohl für Windows
als auch für OS X verliehen und somit seine Wirksamkeit bei der Erkennung
komplexer Malware und Blockierung bekannter Bedrohungen bestätigt. Dank dieser
Bestätigung können Unternehmen ihre bestehenden unternehmensweiten Antivirus-
Suites durch SentinelOne EPP ersetzen und weiterhin Compliance-Anforderungen
wie PCI DSS genügen. SentinelOne EPP hat diese Zertifizierung als einziger Anbieter
von Endpunktschutz der nächsten Generation für beide Plattformen erhalten.
Nähere Informationen über SentinelOne finden Sie unter:
www.sentinelone.com.
AUSZEICHNUNGEN UND ZERTIFIZIERUNGEN