Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelOne introduceert Singularity Vulnerability Mapping

27 juni 2022Security & Awareness

SentinelOne, ontwikkelaar van autonome endpoint-security, kondigt Singularity Vulnerability Mapping aan. Hiermee kunnen kwetsbaarheden op machinesnelheid worden beoordeeld, geprioriteerd en verholpen. Singularity Vulnerability Mapping maakt gebruik van Ivanti’s IT-platform en SentinelOne’s Singularity XDR. IT-beveiligingsteams zijn zo voorzien van autonome scanmogelijkheden, zodat ze inzicht krijgen in het gehele bedrijfsnetwerk en dreigingen met één klik kunnen neutraliseren.

IT-beveiligingsteams worden geconfronteerd met steeds meer kwetsbaarheden, zowel software- als hardwarematig. Er is dan ook een overvloed aan patches. Log4j en ProxyLogon laten zien dat kwaadwillenden sneller dan ooit misbruik maken van bekende kwetsbaarheden om bedrijfsnetwerken in gevaar te brengen. Dit groeiende fenomeen legt een steeds grotere druk op IT-beveiligings- en IT-infrastructuurteams om bedrijfsrisico’s tot een minimum te beperken. Singularity Vulnerability Mapping biedt de juiste technologie om deze teams een voorsprong te geven bij het bestrijden van het groeiende aantal kwetsbaarheden.

Mike Petronaci, VP Platform, SentinelOne: “Organisaties hebben, te beginnen bij het endpoint, behoefte aan een holistische oplossing voor vulnerability management. IT- en beveiligingsteams hebben lange tijd geworsteld met een trage, versnipperde aanpak. De verschuiving naar werken op afstand heeft ervoor gezorgd dat traditionele, netwerkgebaseerde scanoplossingen nog minder effectief zijn.”

Singularity Vulnerability Mapping koppelt Ranger’s IoT network discovery aan Storyline Active Response’s (STAR) geautomatiseerde hunting, detectie en reactie op dreigingen om patchprioritering mogelijk te maken.

Door gebruik te maken van SentinelOne’s gepatenteerde gedrags-AI, vervangt Singularity Vulnerability Mapping eerdere vulnerability assessment-tools. SentinelOne doet dat binnen één agent die direct is geïntegreerd in het Singularity XDR-platform. Singularity Vulnerability Mapping biedt patch-herkenning en de mogelijkheid om patches terug te draaien. Daardoor zijn IT-beveiligingsteams in staat om ongeautoriseerde wijzigingen probleemloos terug te draaien.“

In het steeds veranderende threat landscape, belemmeren legacy-producten de effectiviteit van IT-beveiligingsteams”, zegt Nir Montag, Product Director bij SentinelOne. “De teams van vandaag de dag zoeken automatisering en consolidatie van mogelijkheden. Singularity Vulnerability Mapping stelt deze teams in staat om meer te doen op machinesnelheid. Zo kunnen ze continu kwetsbaarheden identificeren en dreigingen neutraliseren.”

Om meer te weten te komen over hoe Singularity Vulnerability Mapping een holistische aanpak van cyberbeveiliging mogelijk maakt, kunt u hier een demo aanvragen: https://de.sentinelone.com/request-demo/.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Cloudadoptie neemt verkeerde afslag – en dit is waarom

    cybersecurity handhaving
    Security & Awareness

    Kort: Chatbots politiek bevooroordeeld, Europa gaat cybersecurityregels handhaven (en meer)

    cyberaanval rusland
    Security & Awareness

    Kort: Nederland top zes doelwit Russische cyberaanvallen, AFM en DNB waarschuwen (en meer)

    Overheid

    Nexperia-gate legt zenuw tussen China en Nederland bloot

    Beveiliging security
    Security & Awareness

    BIO2 verankert informatiebeveiliging binnen gehele overheid

    e-mail lost silent drop smishing
    Security & Awareness

    Kort: Bank-smishing x10, Microsoft silent drops lopen spuigaten uit (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs