• La sicurezza informatica in 3 passi:
  • Seleziona l'articolo
  • Ordine completo
  • Godetevi la sicurezza informatica
Phone call Mail
Richiedete subito una prima consulenza gratuita all'indirizzo Mail o per telefono: +49 228 - 33 88 89 0

SentinelOne Singularity Complete

Prezzo per posto / al mese in base al principio "pay-as-you-use".

Info sui prodotti "SentinelOne Singularity Complete"

Begrenztes Budget? - Fordern Sie jetzt Ihr attraktives Angebot an!

La fatturazione avviene per sede/mese su. Ciò significa che si paga solo per il numero di dispositivi utilizzati ogni mese. Il prezzo mensile comprende anche il supporto degli esperti EnBITCon.

SentinelOne è stato progettato per le organizzazioni che necessitano di una protezione e di un controllo avanzati degli endpoint, nonché di funzionalità EDR avanzate che chiamiamo ActiveEDR®. Complete dispone anche della tecnologia brevettata Storyline™, che contestualizza automaticamente tutte le relazioni tra i processi del sistema operativo (anche tra i riavvii) ogni secondo di ogni giorno e le memorizza per indagini future. Storyline™ evita agli analisti le tediose attività di correlazione degli eventi e li porta rapidamente alla causa principale. Singularity Complete è stato progettato per alleggerire il carico degli amministratori della sicurezza, degli analisti SOC, dei cacciatori di minacce e dei risponditori agli incidenti, correlando automaticamente i dati telemetrici e mappandoli nel framework MITRE ATT&CK®. Le organizzazioni globali più esigenti utilizzano Singularity Complete per soddisfare i loro esigenti requisiti di sicurezza informatica. Completo di tutte le funzioni principali e di controllo, più:

  • Storyline™ brevettato per un RCA veloce e facile da girare
  • Visibilità ActiveEDR® integrata per i dati sia benigni che dannosi.
  • Opzioni di conservazione dei dati per ogni esigenza, da 14 a 365+ giorni
  • Caccia con la tecnologia MITRE ATT&CK ®
  • Segnalazione di trame benigne come minacce per l'applicazione attraverso le funzionalità EPP
  • Rilevamenti personalizzati e regole di caccia automatica con Storyline Active Response (STAR™).
  • Timeline, shell remota, recupero di file, integrazioni con sandbox e altro ancora

Un solo agente per un migliore consolidamento

  • Singularity Complete include un EDR di livello aziendale completamente completo.
  • Singularity Complete include sia NGAV che AI comportamentale, consentendo di difendersi da minacce note e sconosciute.
  • Singularity Complete include funzioni della suite come i controlli per i dispositivi di rete, USB e Bluetooth.
  • Singularity Complete consente il rilevamento di dispositivi non autorizzati e può essere strumentalizzato con Ranger IoT per una protezione completa della superficie di attacco della rete.

Storyline per la generazione automatica di panorami

  • Storyline genera un contesto in tempo reale alla fonte: su carichi di lavoro cloud-native in Windows, Mac, Linux e Kubernetes.
  • Storyline consente di effettuare efficienti test di ipotesi per una rapida inferenza RCA.
  • Il ricollegamento dei processi per le strutture PID e per i riavvii garantisce un contesto prezioso.
  • Il linguaggio di interrogazione S1QL consente ricerche intuitive e la caccia alle minacce basata su ipotesi.

ActiveEDR automatizza le azioni di risposta

  • Le azioni di risposta di ActiveEDR fanno parte della stessa base di codice dei meccanismi di protezione.
  • Eliminate le minacce con un solo clic e senza scripting per uno, più o tutti i dispositivi dell'ambiente.
  • Contrassegnate i rilevamenti innocui come minacce, per un recupero automatico, in tempo reale e con un solo clic.
  • La watchlist automatizzata STAR (Storyline Active Response) è costantemente alla ricerca di situazioni insolite e specifiche che richiedono maggiore attenzione.
  • Un'unica API con oltre 350 funzioni costituisce la base per un'ulteriore automazione.

Toolkit del cacciatore di minacce

  • Archiviazione dei dati storici EDR ad alte prestazioni, leader nel settore: panoramica da 14 a 365 giorni.
  • Visibilità profonda delle modifiche alla storyline e caccia alle minacce grazie alla tecnologia MITRE ATT&CK®.
  • Isolamento della rete personalizzabile.
  • Guscio remoto sicuro (Powershell completo per Windows, bash standard per Mac e Linux).
  • Recupero manuale e automatico di file dannosi e innocui per Windows, Mac e Linux. Integrazioni sandbox opzionali per ulteriori analisi dinamiche.

Integrazione del servizio MDR

  • In Vigilance MDR, il nostro SOC interno globale, tutte le minacce vengono investigate, gestite, documentate in modo affidabile e comunicate al cliente solo quando necessario.
  • Vigilance MDR PRO fornisce servizi DFIR (Digital Forensics and Incident Response) che consentono analisi dettagliate avanzate e azioni di risposta.
  • SentinelOne Readiness fornisce supporto all'implementazione, valutazioni trimestrali della salute ambientale ONEscore e opportunità di miglioramento.

0 di 0 valutazioni

Formula una valutazione!

Condividi le tue esperienze con il prodotto con altri clienti.


I tuoi vantaggi:

Affidabilità
Consulenza di esperti
Trasparenza

Richiedete subito una consulenza gratuita!

+41 (0)445-1238-0
info@enbitcon.de
Lunedì-venerdì dalle 8:30 alle 17:00
Il tuo prezzo

solo 8,00 €*

Bruttopreis: 9,52 €
Codice prodotto: MSP_S1_Complete
  • Pronto per la spedizione in 2 giorni, tempo di consegna 1-3 giorni

Selezionare la variante desiderata utilizzando il pulsante sottostante per visualizzare le rispettive informazioni sul prodotto.

Domande sul prodotto?

Richiedete subito una consulenza gratuita! +49 (0)228-338889-0
  • Giocare sul sicuro
    Giocare sul sicurodal 1° ordine - acquisto in conto vendita
  • Acquisti sicuri
    Acquisti sicuriGrazie alla crittografia SSL
  • Consulenza gratuita
    Consulenza gratuita+49 (0) 228 - 338889-0
  • Dipendenti certificati
    Dipendenti certificatiSia i nostri consulenti che i nostri tecnici sono certificati dal produttore.
  • Gestione della qualità
    Gestione della qualitàLa nostra azienda è certificata secondo la norma ISO 9001. Questo garantisce, tra l'altro, un processo senza intoppi.
  • Gestione delle informazioni
    Gestione delle informazioniLa nostra azienda è certificata secondo la norma ISO 27001. Questo garantisce, tra l'altro, una gestione sicura dei vostri dati.
  • Clienti soddisfatti
    Clienti soddisfattiLeggete le nostre recensioni.