SentinelOne

  • HP colmate une faille sévère de ses PC Omen

    CVE-2021-343 exploitait les défauts d’un driver utilisé par l’utilitaire Omen Gaming Hub, permettant à un attaquant en local d’exécuter du code en mode kernel.

  • HP colmate une faille sévère de ses PC Omen

    CVE-2021-343 exploitait les défauts d’un driver utilisé par l’utilitaire Omen Gaming Hub, permettant à un attaquant en local d’exécuter du code en mode kernel.

  • SentinelOne et KPMG partenaires sur la cybersécurité

    L’éditeur de solutions de sécurité informatique et le cabinet de conseil s’unissent afin d'accélérer les enquêtes et la réponse aux cyberattaques.

  • SentinelOne et KPMG partenaires sur la cybersécurité

    L’éditeur de solutions de sécurité informatique et le cabinet de conseil s’unissent afin d'accélérer les enquêtes et la réponse aux cyberattaques.

  • SentinelOne et Okta partenaires autour d’une solution commune

    SentinelOne lance SentinelOne XDR Response for Okta basé sur l'identité et la réponse à la compromission des informations d'identification.

  • SentinelOne intègre Mandiant

    Le fournisseur de solutions de cybersécurité fait évoluer sa plate-forme XDR en intégrant les données issues de Mandiant.

  • SentinelOne intègre Mandiant

    Le fournisseur de solutions de cybersécurité fait évoluer sa plate-forme XDR en intégrant les données issues de Mandiant.

  • SentinelOne lève à nouveau des fonds

    L’éditeur d’une plateforme de protection des environnements informatiques lève 267 M$ dans un tour de série F.


    Tomer Wiengarten , CEO de SentinelOne

    Après une levée de fonds d’un montant de 200 M$ en février dernier, l’éditeur lève de nouveau 267 M$ qui donne à l’entreprise une valorisation de 3 milliards de dollars. L'opération est menée par un investisseur historique, Tiger Capital présent depuis 6 ans au capital, avec la participation de Sequoia Capital Global Equities et deux autres investisseurs historiques, Insight Partners et Third Point Ventures.

    Les fonds visent à soutenir la rapide progression de SentinelOne sur le marché. En France l’éditeur a doublé ses ventes l’année dernière avec plus de 350 clients dont un sur plus de 100 000 postes protégés. La plateforme autonome s’appuyant sur l’intelligence artificielle pour sécuriser l’ensemble des environnements dans les entreprises (IoT, containers, postes de travail, Cloud) correspond bien aux besoins du moment et connaît ainsi une bonne reconnaissance sur le marché.

    Conformité à SASE

    Les modules présents apportent une solution conforme au modèle SASE du Gartner avec une console dans le Cloud et des modules prenant en compte à la fois sécurité et réseau. Sur un seul agent la solution combine la protection des postes de travail et des fonctions de détection et de réponses aux incidents. Avec de nombreuses fonctions d’automatisation, elle fournit une aide importante face à la recrudescence des attaques dans le contexte de la pandémie et de l’extension de l’usage du travail distant dans les entreprises. 

    Dans notre pays, SentinelOne peut compter sur un réseau de partenaires solides comme Capgemini et Orange Cyber Defense. SentinelOne a conclu de plus de nombreux partenariats technologiques avec des solutions ne couvrant pas la protection des postes de travail (Fortinet et SonicWall). 

  • SentinelOne partenaire de Snyk

    Les deux éditeurs  s’associent pour simplifier la tâche des développeurs pour gérer les priorités des vulnérabilités.

  • SentinelOne renforce ses solutions avec l’analyse des données

    Le fournisseur de solutions de cybersécurité lance DataSet, une solution d’analyse des données.

  • SentinelOne va acquérir PingSafe

    Le fournisseur de solutions de solutions de sécurité s’appuyant sur l’intelligence artificielle va acquérir PingSafe, une plate-forme de sécurisation des applications nativement Cloud.

  • Un outil gratuit pour repérer Sunburst

    SentinelOne, le fournisseur de solutions de sécurité pour les postes de travail, propose un outil d'identification gratuit de l'attaque Sunburst.

    L'outil gratuit de SentinelOne permet aux entreprises de toutes tailles d'identifier leur niveau de préparation - en termes de produits et d'équipe existante - en aidant chaque client de SolarWinds Orion à déterminer rétroactivement l'impact de Sunburst. L'outil aide également tous les autres clients à découvrir si leurs fournisseurs ont pu contrer cette attaque, d'envergure nationale.

    Le logiciel identifie les processus, les services et les drivers que Sunburst tente d'activer sur une machine de la victime et pour fournir des preuves irrévocables qu'elle a été infectée. Il s'appuie sur la même logique que Sunburst pour obtenir une liste des processus, services et drivers disponibles. Il applique ensuite le même algorithme de hachage Sunburst, effectue une vérification de la liste noire et envoie immédiatement les résultats sur la console de l'utilisateur.

    Les éléments techniques MITRE utilisés dans l'attaque Sunburst.