Hebt u te maken met een beveiligingslek?
  • 1-855-868-3733
  • Contact met ons opnemen
  • Blog
nl
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
S1 Logo Color Light S1 Logo Color
Platform
  • PLATFORMOVERZICHT
    • Singularity Complete Het beveiligingsplatform van de toekomst voor bedrijven
    • Singularity Control Beveiliging met de functionaliteit van een pakket
    • Singularity Core NGAV vanuit de cloud
    • Singularity Ranger Inzicht in en beheer van uw netwerk
    • Singularity Cloud Beveiliging van workloads in containers en in de cloud
  • PLATFORMSECTOREN
    • Energy
    • Finance
    • Healthcare
    • Higher Education
    • Retail
Onze klanten
Services
  • Services
    • Vigilance
    • Ondersteuning
    • Training
Partners
  • Partner Program
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Bedrijf
  • Bedrijf
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
nl
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
Vraag een demo aan
S1 Logo Color Light S1 Logo Color
Navigation Arrow Left Back
Navigation Close
Platform
  • PLATFORMOVERZICHT
    • Singularity Complete Het beveiligingsplatform van de toekomst voor bedrijven
    • Singularity Control Beveiliging met de functionaliteit van een pakket
    • Singularity Core NGAV vanuit de cloud
    • Singularity Ranger Inzicht in en beheer van uw netwerk
    • Singularity Cloud Beveiliging van workloads in containers en in de cloud
  • PLATFORMSECTOREN
    • Energy
    • Finance
    • Healthcare
    • Higher Education
    • Retail
Onze klanten
Services
  • Services
    • Vigilance
    • Ondersteuning
    • Training
Partners
  • Partner Program
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Bedrijf
  • Bedrijf
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
Vraag een demo aan
  • 1-855-868-3733
  • Contact met ons opnemen
  • Blog
Hebt u te maken met een beveiligingslek?
  • 1-855-868-3733
  • Contact met ons opnemen
  • Blog
Singularity™ Hologram is netwerkgebaseerde deceptie voor dreigingen. Insiders en dreigingsactoren binnen het netwerk worden hiermee verleid om de interactie aan te gaan en zich op die manier bloot te geven.
VRAAG EEN DEMO AAN Cta Left Left White

Lok de aanvaller uit de tent

De lokmiddelen van Singularity Hologram staan klaar om de interactie aan te gaan met aanvallers en insiders. De telemetrie die dit oplevert, helpt bij onderzoeken en draagt bij aan de informatie over aanvallers.

Response 250x82 PURP

Identificeer actieve inbreuken

Spoor aanvallers en insiders op, die zich in de krochten van het netwerk schuilhouden terwijl ze “lateraal” bewegen en de interactie aangaan met lokmiddelen.

XDR 250x82

Krijg inzicht in het
totale XDR-plaatje

Implementeer ITDR- en deceptietechnologieën die onmisbaar zijn als aanvulling op de EDR/XDR-strategie van elke organisatie.

Network Visibility 250x82 PURP 1

Visualiseer
en versterk

Visualiseer aanvallen op het netwerk, bekijk hoe deze zich in de loop der tijd ontwikkelen en gebruik deze informatie om uw verdediging te versterken.

Detection 250x82 PURP

Breid uit en verzamel

Integreer met Singularity Identity™ Threat Detection and Response (ITDR) voor holistische endpoint- en Active Directory-bescherming.

Deployment 250x82 PURP

Pak het breed aan

Lok aanvallers die op verkenning zijn met nagebootste productiebesturingssystemen, apps, data, ICS’en, IoT, cloudfuncties en meer.

Hologram houdt binnen uw netwerk de wacht

Gebruik lok- en deceptietechnologie met een hoge interactie om aanvallers binnen het netwerk te verleiden zichzelf bloot te geven. Door aanvallers te misleiden krijgen organisaties belangrijke informatie over TTP's en de tijd om aanvallen te detecteren, te analyseren en te stoppen.

Krijg bruikbare inzichten over actieve inbreuken

  • Hologram-netwerklokmiddelen detecteren actieve “Man-in-the-Middle” (MitM) activiteit, malware, ransomware, APT’s, verkenningsactiviteit en dreigingen van binnenuit.
  • Hologram-waarschuwingen leveren direct waarde op en zijn consistent terecht, betrouwbaar en bruikbaar.
  • Hologram kan optioneel worden geïntegreerd met Singularity Identity om endpoint- en domeincontroller-aanvallen om te leiden. Identiteitsbeveiliging krijgt hierdoor meer lagen.
VRAAG EEN DEMO AAN Cta Left Left White

Leid de aanvallers om de tuin

  • Lokmiddelen kunnen niet worden onderscheiden van productiemiddelen en zijn bedoeld om een aanvaller tot actie te verleiden en om de tuin te leiden.
  • Deceptie met industriële ICS-SCADA-controlesystemen.
  • Deceptie met emulaties voor SWIFT-terminals, POS-systemen (Point-of-Sale), telecomsystemen, netwerkrouters en -switches, en gespecialiseerde IoT-devices.
  • Deceptie met Windows- en Linux-besturingssystemen.
  • Deceptie voor technologieën zonder server en cloud opslag.

Volg, reageer en verbeter de beveiliging

  • Hologram levert uitgebreide forensische analyses ter ondersteuning van onderzoek voor respons op incidenten.
  • Hologram visualiseert aanvallen en hoe deze zich in de loop van de tijd ontwikkelen.
  • Hologram wijst gedetecteerde gebeurtenissen toe aan de MITRE ATT&CK D3FEND™-matrix.
  • Hologram automatiseert responsacties die kunnen worden omgezet in repetitieve processen en playbooks.
  • Hologram en Singularity XDR versterken uw algehele beveiligingsprogramma door zwakke plekken die aandacht behoeven naar boven te halen in de bredere omgeving.

Behaal snelle

time-to-value

  • Er zijn flexibele implementatieopties beschikbaar, zoals optionele integratie met Singularity Identity.
  • Machine learning-technologie vereenvoudigt de implementatie.
  • Voor alle locaties of datacenters kunnen hardware- en virtuele Hologram-lokmiddelen worden gemaakt.
  • Dreigingsinformatie van gedistribueerde lokmiddelen wordt bijeengebracht in een Hologram Central Manager, die ondersteuning biedt voor implementaties zoals Google Cloud, AWS, Azure en OpenStack.

Veelgestelde vragen over Singularity Hologram

Hoe werkt deceptie door Singularity Hologram? Navigation Arrow Down Light

Singularity Hologram gebruikt nepsystemen, -inloggegevens en -data als lokmiddelen om insiders en aanvallers binnen het netwerk te verleiden zichzelf bloot te geven. De nepsystemen bootsen productiemiddelen na en gaan de interactie aan met aanvallers. Daarbij leggen ze elke actie van de aanvallers vast terwijl ze hen nepdata voeren. Misleidingen leveren nepresultaten op voor AD-query’s. Hologram-deceptie maakt gebruik van lokaas naar endpoints om aanvallers naar de nepsystemen te leiden, weg van de productiesystemen.

Welke resultaten levert Singularity Hologram op? Navigation Arrow Down Light

Singularity Hologram detecteert, misleidt en isoleert externe dreigingen en dreigingen van insiders die al in het netwerk aanwezig zijn. Singularity Hologram werkt in on-premises netwerken, in de cloud en op externe locaties om activiteit te detecteren van aanvallen die zich zijdelings bewegen en zo onder de radar blijven voor andere beveiligingscontroles.

Hoe wordt Singularity Hologram geïmplementeerd? Navigation Arrow Down Light

Singularity Hologram gebruikt implementaties op basis van machine learning naar nepsystemen in het projectnetwerk. Hiermee worden productiemiddelen naast andere netwerksystemen nagebootst en wordt lokaas naar productie-endpoints en cloudomgevingen gedistribueerd. Hologram-lokmiddelen maken gebruik van productie-IP-adressen en implementeren lokaas via standaardtools voor netwerkbeheer en softwarelevering, of native integraties.

Hoe onderhoud ik Singularity Hologram? Navigation Arrow Down Light

Singularity Hologram beschikt over een console om de lokmiddelen en het lokaas eenvoudig te kunnen beheren. De lokmiddelen zijn ‘zelfhelend’ en kunnen na elke interactie met een aanvaller opnieuw worden ingezet. Het lokaas wordt automatisch bijgewerkt. Singularity Hologram kan de hele deceptiestructuur met een klik op de knop volledig opnieuw opbouwen. Bovendien kunnen lokmiddelen dynamisch naar behoefte worden geïmplementeerd om de interactie met aanvallers aan te gaan. De console kan worden geconfigureerd voor basisweergaven, geavanceerde weergaven en op rollen gebaseerde weergaven.

Welk type data wordt vastgelegd door de lokmiddelen? Navigation Arrow Down Light

Singularity Hologram-lokmiddelen leggen alle interactie met aanvallers vast die plaatsvindt in het geheugen, op schijf en in netwerkverkeer. Die informatie kan vervolgens worden gedownload of geëxporteerd. De endpoint-agent kan ook activiteit in het geheugen vastleggen op hosts die interactie hebben met de lokmiddelen en het lokaas. Nepdocumenten bieden bijvoorbeeld de volledige hostgegevens voor interne systemen of de geo-IP van alle externe systemen die ze openen. Er worden waarschuwingen gegenereerd bij pogingen om toegang te krijgen tot verborgen inloggegevens.

Gerelateerde resources

Datasheet

Singularity
Hologram

Lees meer Cta Left Left White
Datasheet

Singularity
Identity

Lees meer Cta Left Left White
Datasheet

Ranger
AD Assessor

Lees meer Cta Left Left White
Datasheet

Singularity
XDR

Lees meer Cta Left Left White

De meest toonaangevende en grootste organisaties over de hele wereld vertrouwen op SentinelOne

waaronder vier uit de Fortune 10 en honderden uit de Global 2000

Backed by the Industry

Tried and Trusted by the Industry’s Leading Authorities, Analysts, and Associations.

Gartner Primary Logo WHT 1

ENDPOINTBEVEILIGINGSPLATFORMS

  • Leider in het 2021 Magic Quadrant voor endpointbeveiligingsplatforms
Lees meer Cta Left Left White
MITRE Engenuity Logo WHT 1

De beste resultaten in de MITRE ATT&CK-EVALUATIE

  • 100% bescherming. 100% detectie.
  • Uitstekende analytische dekking
    3 jaar op rij
  • 100% realtime, geen vertragingen
Lees meer Cta Left Left White
GartnerPeerInsights Logo WHT

99% VAN DE EDR-REVIEWERS RAADT HET AAN

  • Beoordeling van 4,9/5 voor endpointbeveiligingsplatforms en platforms voor endpointdetectie en -respons
Lees meer Cta Left Left White

Gemaakt om de bedreigingen van morgen te voorkomen.

Vandaag nog.

Uw gevoeligste gegevens bevinden zich op het endpoint en in de cloud. Bescherm wat het belangrijkst is tegen cyberaanvallen. Versterk elke rand van het netwerk met realtime autonome bescherming.
Vraag een demo aan
Bedrijf
  • Onze klanten
  • Why SentinelOne
  • Platform
  • About
  • Partners
  • Ondersteuning
  • Careers
  • Legal & Compliance
  • Beveiligingsverklaring van SentinelOne
  • Contact met ons opnemen
Resources
  • Blog
  • Labs
  • Press
  • News
  • FAQ
  • Resources
Wereldwijd hoofdkantoor

444 Castro Street
Suite 400
Mountain View, CA 94041

+1-855-868-3733

sales@sentinelone.com

Meld u aan voor onze nieuwsbrief
Bedankt! Vanaf nu ontvangt u wekelijks onze nieuwsbrief met alle recente artikelen. Tot gauw!
Dutch
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
©2023
Privacybeleid Servicevoorwaarden
Footer Logo
Social Twitter White Social Facebook White Social Linkedin White Social Youtube White