セキュリティ侵害に関するお問い合わせ
Singularity™ Hologramが、ネットワークベースのディセプションテクノロジーにより、ネットワーク内の攻撃者やインサイダーを誘い込みその正体を暴きます。

Hologramでネットワーク内を保護

高対話型の偽装およびデコイテクノロジーを使用して、ネットワーク内の攻撃者をおびき寄せ、自ら正体を暴くように仕向けます。攻撃者を誤った方向に誘い込むことで、組織は実用的なTTP情報を獲得し、攻撃の検知、分析、阻止までの時間を短縮できます。

アクティブな侵害への実用的なインサイトを取得

  • Hologramネットワークデコイは、アクティブなMan-in-the-Middle(MitM)アクティビティ、マルウェア、ランサムウェア、APT、偵察アクティビティ、およびインサイダー脅威を検知します。
  • Hologramアラートは一貫して真陽性、高忠実度、および実用性を備えており、速やかに価値を提供します。
  • Hologramは、Singularity Identityと統合してエンドポイントやドメインコントローラ攻撃をリダイレクトするオプションを提供し、さらに多層化されたIDセキュリティを実現します。

攻撃者を騙す

  • 本稼働資産をそっくり模倣したデコイ。これを使用して攻撃者に罠をかけ、誤った方向に誘導
  • ICS-SCADA産業用制御システムのデコイ
  • SWIFT端末、POSシステム、通信システム、ネットワークルーターとスイッチ、およびIoT専門デバイス用のデコイエミュレーション
  • WindowsおよびLinux OSのデコイ
  • サーバーレスおよびストレージクラウドテクノロジーのデコイ

発見、対応、保護の強化

  • Hologramは、インシデント対応調査を裏付ける大量の攻撃フォレンジックを生成します。
  • Hologramは、攻撃と、時間の経過に伴うその進化を可視化します。
  • Hologramは、検知イベントをMITRE ATT&CK D3FEND™マトリクスにマッピングします。
  • Hologramは、反復プロセスやプレイブックに変換できる対応措置を自動化します。
  • HologramとSingularity XDRは、注意が必要な脆弱性をより幅広い環境で表面化して、全体的なセキュリティプログラムを強化します。

価値実現までの時間を 短縮

  • 柔軟なデプロイメントオプションを利用できます(Singularity Identityとの統合オプションなど)。
  • 機械学習テクノロジーによるシンプルなデプロイメントを実現します。
  • 場所やデータセンターを問わず、ハードウェアおよび仮想Hologramデコイを作成できます。
  • 分散デコイ全体の脅威情報がHologram Central Managerに集約され、Google Cloud、AWS、Azure、およびOpenStackなど任意の実装をサポートします。

Singularity HologramのFAQ

Singularity Hologramの偽装は、どのような仕組みですか? Navigation Arrow Down Light

Singularity Hologramの偽装テクノロジーは、デコイのシステム、認証情報、およびデータを配備してネットワーク内の攻撃者やインサイダーが自ら正体を暴くように仕向けます。デコイシステムは本稼働資産そっくりに模倣して攻撃者を罠にかけるもので、偽データを供給しながら攻撃者のアクションをすべて記録します。誤った方向へ誘導して、ADクエリに対する偽の結果を提示します。Hologramの偽装では、デコイシステムへと誘い込むおとりをエンドポイントに設置し、攻撃者を誤った方向に誘導して本稼働システムから引き離します。

Singularity Hologramを使用すると、結果はどうなりますか? Navigation Arrow Down Light

Singularity Hologramは、ネットワーク内に足掛かりを築いた外部およびインサイダー脅威を検知し、誤った方向に誘導し、分離します。Singularity Hologramは、オンプレミスネットワーク、クラウド、およびリモートサイトで動作して、他のセキュリティ制御では検知できないラテラルムーブメント攻撃アクティビティを検知します。

Singularity Hologramはどのようにデプロイされますか? Navigation Arrow Down Light

Singularity Hologramは、機械学習ベースのデプロイメントを使用して、本稼働資産をそっくりに模倣したネットワークデコイシステムを他のネットワークシステムと一緒にスケーラブルに提示し、本稼働エンドポイントおよびクラウド環境におとりを仕掛けます。Hologramデコイは、本稼働IPアドレスを使用して、標準のネットワーク管理およびソフトウェア配信ツールまたはネイティブ統合経由でおとりを仕掛けます。

Singularity Hologramの保守はどのように行えばいいですか? Navigation Arrow Down Light

Singularity Hologramには、デコイやおとりを簡単に管理するためのコンソールが付属しています。デコイは自己回復型で、攻撃者に罠をかけた後でリセットできます。おとりは自動更新されます。Singularity Hologramは、ボタンをクリックするだけで偽装構造を完全に再構築できます。また、デコイを必要に応じて動的に設置して、攻撃者と対話できます。コンソールは、基本、詳細、およびロールベースビュー用に設定できます。

デコイはどのようなデータを取得しますか? Navigation Arrow Down Light

Singularity Hologramデコイは、インメモリー、ディスク、およびネットワークトラフィックで発生した攻撃者のあらゆる対話を記録します。これらの記録は、ダウンロードまたはエクスポートすることができます。また、エンドポイントエージェントは、デコイまたはおとりに引っかかったホスト上のインメモリーアクティビティを取得することもできます。たとえば、デコイドキュメントには内部システムに関する完全なホスト情報またはそれらを開く外部システムのジオIPが記録され、隠蔽された認証情報へのアクセス試行があると、警告が生成されます。

全世界をリードする最大レベルの巨大企業がSentinelOneを信頼

Fortune 10企業のうち4社、Global 2000企業のうち数百社が利用
Logogrid NorfolkSouthern 1
Logogrid Norwegian
Logogrid Oneil
Logogrid Pandora 1
Logogrid Politico 2
Logogrid AstonMartin 1
Logogrid Sysco 2
Logogrid EA 2
Logogrid Samsung 1
Logogrid Shutterfly 2
Logogrid Mckesson 1
Logogrid NorwegianAir 1
Logogrid Oneil 1
Logogrid KennethCole 1
Logogrid Hitachi 1
Logogrid Havas 1
Logogrid Flex 1
Logogrid Fiverr 2
Logogrid EsteeLauder 1
Workday Logogrid
Samsung Logogrid
Workday Logogrid