Mit dem heutigen zweiten Teil des SentinelOne-Podcasts zum Thema „Threat Hunting“ gehe ich mit Matthias Canisius ein bisschen mehr ins „Eingemachte“.
ActiveEDR hilft beim Aufspüren von Malware
Hierbei ist vor allem die Rede von den richtigen Tools und Plattformen, wie sie bei SentinelOne zur Cyber-Jagd zum Einsatz kommen. Die Rede ist also von ActiveEDR, also dem KI-gestützten Erkennen und Eliminieren von Malware und anderen unliebsamen Angriffen. Hierfür zieht Matthias die Forsensik zu Vergleichszwecken heran, was er ja immer gerne tut. Das Gespräch handelt aber auch von Machine Learning und wie sich Prozesse damit analysieren lassen.
Deep Visibility und True Context ID im Detail
Darüber hinaus reden wir auch von speziellen Begriffen, die in diesem Kontext oft und gerne genannt werden. Gemeint sind die Termini Deep Visibility und True Context ID. Deep Visibility bezeichnet die EDR-Funktion von SentinelOne, da es ja hierbei um tiefergehende Einblicke und Einsichten in Infrastrukturen geht. Was kein so einfaches Unterfangen ist, da das Unterscheiden der guten und schlechten Daten eine große Herausforderung darstellt.
Mit Singularity IoT-Infrastrukturen, Cloud-Container und Co. überwachen
Das Gespräch mündet dann gegen Ende in einer Neuheit, die ich hier auf meinem Blog schon vorgestellt habe: SentinelOne Singularity. Was diese umfassende Plattform unter Zuhilfenahme der vorhandenen Tools und Methoden alles kann und wofür sie sorgt, erfahren die Hörer*innen dieses Podcast.
>> Der erste Teil des Podcast-Blogbeitrags
>> Podcast-Folge auf Apple Podcasts hören
>> Podcast-Folge auf Spotify hören
Disclaimer: Diesen Podcast samt Blogbeitrag habe ich im Auftrag von SentinelOne produziert. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.