- Anzeigen -


Lösung gegen komplexeste Bedrohungen


SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"
Die Verzögerung zwischen Erkennung und Reaktion eliminieren

- Anzeigen -





Fortinet und SentinelOne haben eine Fabric-Ready-Partnerschaft bekannt gegeben. Diese integrierte Sicherheitslösung bietet eine umfassende Sicherheitsarchitektur, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohungen von heute bietet. John Maddison, Vice President of Products and Solutions bei Fortinet, sagte: "Die Bedrohungen von heute erfordern schnelle und koordinierte Gegenmaßnahmen. Dank des Fortinet Fabric-Ready-Partnerprogramms sind Benutzer in der Lage die Vorteile der Security Fabric sowie der Lösungen mehrerer Anbieter in ihrer Umgebung anzuwenden. Dank der Zusammenarbeit mit SentinelOne können unsere gemeinsamen Kunden Sicherheit für Endgeräte der nächsten Generation mit der umfassenden und leistungsfähigen, automatisierten Security Fabric von Fortinet integrieren."

Tomer Weingarten, CEO von SentinelOne, sagte: "Diese neue Partnerschaft mit Fortinet ist ein weiterer wichtiger Schritt hin zum Wandel der Endpoint Security weg von veralteten Antivirusprogrammen hin zu einem umfassenden Schutz. Klassische Antivirusprodukte können mit der sich stets weiterentwickelnden Bedrohungslandschaft nicht mehr Schritt halten. Unternehmen verlassen sich schon zu lange auf veraltete Technologien. Durch diese Partnerschaft können unsere gemeinsamen Kunden nun SentinelOnes Endpunktsicherheitslösung der nächsten Generation nahtlos integrieren, um sich so gegen die heutigen Bedrohungen zu rüsten."

Neue sehr erfolgreiche Angriffe haben gezeigt, dass die Zeit vom ersten Eindringen in ein Netzwerk bis hin zur vollen Entfaltung eines Malware-Angriffs nur wenige Minuten dauern kann. Deswegen benötigt man für die effektive Abwehr von gezielten Cyberangriffen die enge Verzahnung von Sicherheitslösungen, die bekannte und neue Bedrohungen erkennen und automatisch in Sekunden reagieren können.

Als neuer Bestandteil von Fortinets Fabric-Ready Programm ist die SentinelOne Endpoint Protection Platform nun für die Fortinet Security Fabric zertifiziert und bietet eine automatische Abwehr von Bedrohungen für Endpunkte und Server. Diese Zusammenarbeit ermöglicht die Risikominderung sowie die schnelle Eindämmung und Eliminierung von Bedrohungen. Zudem werden die Bedrohungsinformationen von den Endpunkten automatisch generiert und mit Fortinets FortiClient Fabric Agent an die FortiGate Enterprise Firewalls gesendet. Dadurch wird die gesamte Sicherheitsinfrastruktur in einem einheitlichen Betriebssystem übersichtlich verwaltbar.

SentinelOnes Endpoint Protection Platform der nächsten Generation vereint Abwehr, Erkennung und Reaktion auf einer einzigen Plattform mit fortschrittlichem, maschinellem Lernen und intelligenter Automatisierung. Das ermöglicht es, bösartiges Verhalten, Exploits sowie skriptbasierte und dateilose Angriffe über wichtige Bedrohungsvektoren hinweg in Echtzeit zu erkennen, ohne erst auf aktualisierte Bedrohungssignaturen warten zu müssen. (Fortinet: ra)

eingetragen: 11.07.17
Home & Newsletterlauf: 17.08.17


Fortinet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.