SentinelOne étend le périmètre fonctionnel de son offre

L’éditeur vient d’ajouter des capacités de patching virtuel de vulnérabilités et de protection contre les exploits à sa solution de protection du poste de travail.

SentinelOne continue d’étendre les capacités de sa solution de protection du poste de travail. Historiquement, elle s’appuie sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Et cela a d’ailleurs séduit, en France, Pacifica/Crédit Agricole Assurances.

Mais comme d’autres, SentinelOne ne s’est pas contenté d’une seule approche de protection. Depuis le début de l’année, l’éditeur exploite un moteur d’inspection de fichiers en profondeur pour en assurer l’analyse statique, avant toute exécution, et encore une fois sans base de signatures.

Fin septembre, SentinelOne a présenté la version 2.0 de son outil avec, tout d’abord, un mode de fonctionnement, simplifié : il n’y a ainsi plus que deux options, tant pour les menaces avérées que pour celles soupçonnées. La première option est « détecter », qui se contente de générer des alertes sans bloquer les éléments suspects. Le mode « protéger » va plus loin, en automatisation le blocage et la mise en quarantaine des menaces détectées ou soupçonnées. Comme l’éditeur l’indique, le premier mode de fonctionnement relève de l’EDR, la détection de menaces, laissant le volet protection à d’autres. Et SentinelOne 2.0 fait d’ailleurs la part belle à l’investigation.

Aujourd’hui, l’éditeur va plus loin, avec une mise à jour intégrant des capacités de patching virtuel et de protection contre l’exploitation de virtualités. Cette nouvelle fonctionnalité s’appuie sur l’identification des applications installées que l’on pourrait considérer comme obsolètes : celles pour lesquelles des correctifs sont disponibles, mais n’ont pas été appliqués. L’outil n’en empêche pas l’utilisation : il surveille les activités en mémoire liées à ces applications pour y détecter d’éventuelles anomalies, susceptibles de traduire une tentative d’exploitation de vulnérabilité, et cela commence par les changements dans l’espace mémoire alloué.

Ces nouvelles fonctionnalités sont immédiatement accessibles aux clients de l’éditeur. 

Pour approfondir sur Protection du terminal et EDR

Close