Für seinen neuartigen Sicherheitsansatz, Ereignisse in verschiedenen Computerumgebungen ihrer tatsächlichen Betriebsquelle zuzuordnen und mit anderen relevanten Ereignissen zu korrelieren, konnte sich SentinelOne jüngst ein zweites Patent vom US-amerikanischen Patentamt USPTO sichern.
Bereits im Oktober 2018 erhielt SentinelOne ein USPTO-Patent für seine einzigartige Malware-Remediation-Technologie. Diese ist in der Lage, jeden Vorgang in einem Betriebssystem in Echtzeit zu lokalisieren und diesen autonom seinem Ursprung zuzuordnen.
Von dort aus kann die Technologie sämtliche Vorgänge mit Hilfe einer sich ständig weiterentwickelnden Machine Learning-basierten Wissensdatenbank klassifizieren, die als bösartig identifizierten Vorgänge operativ rückgängig machen und nicht nur die schadhaften Vorgänge selbst, sondern auch deren Grundursache beseitigen.
Das neueste Patent von SentinelOne bestätigt nun ein weiteres Mal die besondere Autonomie von ActiveEDR. Die Endpoint Detection & Response-Lösung, die von SentinelOnes TrueContext Behavioral KI unterstützt wird, wandelt Daten in Attack-Stories um und löst im Falle einer Bedrohung unverzüglich eine Warnung aus.
Das neue Patent unterstreicht insbesondere die Detection-Fähigkeiten in Bezug auf neu eingeführte Malware in überwachten Betriebssystemen aber auch die Fähigkeit, Zusammenhänge zwischen neu gefundener Malware und allen damit verbundenen Softwareprodukten, die früher oder später in ein geschütztes Netzwerk von Endpunkten eingeführt werden, vollständig zu verstehen und abzubilden.
Erst vor kurzem hat SentinelOne mit Hilfe neuer EDR-Funktionalitäten die Integration seiner Endpoint Security-Plattform mit dem Bedrohungsanalyse-Framework MITRE ATT&CK optimiert. Bereitgestellt über SentinelOnes Single Agent, Single Codebase und Single Console-Architektur können SentinelOne-Kunden die MITRE ATT&CK-Wissensdatenbank als neuen Threat Hunting-Standard einsetzen und die Sichtbarkeit und Analyse von Angriffstechniken und -phasen damit auf eine neue Stufe heben.