SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne показал 100% выявленных атак по итогам тестирования MITRE

SentinelOne, разработчик антивируса и EDR нового поколения, анонсировал результаты тестирования MITRE ATT&CK за 2020 год, которое имитировало действия группировок Carbanak и FIN7. Среди 29 компаний по защите конечных точек, принявших участие в тестировании, SentinelOne стал единственным вендором, который показал стопроцентное выявление атак, не пропустив ни одного детекта в средах Windows и Linux.

Решение SentinelOne продемонстрировало обнаружение угроз без задержек и изменений конфигурации, а также лучший результат аналитических детектов по сравнению с остальными участниками. Это доказывает передовые возможности технологии SentinelOne в борьбе с продвинутыми злоумышленниками.

Ключевые результаты тестирования MITRE Engenuity:

  • SentinelOne — единственный вендор, который обеспечил 100% выявление атак без пропущенных детектов на всех операционных системах, использованных в тестировании. Мониторинг — это фундамент EDR-решений, и возможности мониторинга открываются только благодаря умению работать с большими данными. Платформа Singularity обеспечил всеобъемлющий мониторинг активностей в сети организации благодаря автономному выявлению каждой атаки по мере ее запуска.
  • SentinelOne показал лучшие результаты по числу высококачественных аналитических детектов, в которых продукт мгновенно и автоматически дает аналитикам контекст атаки. Команды SOC перегружены огромным объемом алертов и данных, поэтому быстро реагировать на критические алерты становится невозможно. Singularity предлагает автоматизированную корреляцию данных и контекст в реальном времени, позволяя аналитикам сосредоточиться на действительно важных инцидентах.
  • Singularity продемонстрировал нулевые задержки при детектировании атак. Злоумышленники действуют очень быстро, а значит, им нужно противопоставить очень быструю автоматизированную защиту, которая не подвержена задержкам, связанным с человеческим фактором. Singularity в реальном времени предоставляет контекстуализированный детект и упрощает интерпретацию его результатов.
  • SentinelOne не потребовал изменений конфигурации во время теста, делая EDR-технологии простыми в использовании. Если вы постоянно корректируете и настраиваете продукт, то вы проиграли битву, которая еще даже не началась. Технологичные решения должны работать в масштабе всей организации «‎из коробки»‎. Платформа Singularity внедряется за секунды и работает сразу же на полную мощность.
  • SentinelOne сгенерировал один алерт на каждое атакованное устройство. Даже самым опытным аналитикам сложно вручную выстраивать связи между отдельными алертами для защиты от сложных атак. Технология SentinelOne Storyline объединила сотни событий атаки, происходившей в течение 48 часов, и скоррелировала их в один алерт для каждой атакованной машины. Singularity автоматически преобразует запутанные и разрозненные данные в понятную цепочку развития атаки.

По словам Раджа Раджамани, директора по развитию продуктов SentinelOne, «‎MITRE Engenuity ATT&CK — это наиболее объективное и исчерпывающее тестирование возможностей EDR-решений. Наша платформа Singularity стала новым стандартом по качеству мониторинга, что критически важно для обнаружения угроз и реагирования на них. Ландшафт угроз постоянно меняется с высокой скоростью, и поэтому решения, которые полагаются не только на автоматизацию, но и на человека, просто не способны справиться с таким темпом — в итоге организация подвергается риску. Эффективность работы Singularity при эмуляции атак Carbanak и FIN7 доказывает наше стремление, прежде всего, ликвидировать бреши безопасности благодаря проактивной и автономной защите в реальном времени по всей организации».

SentinelOne стала одной из первых компаний по защите конечных точек, которая предоставила встроенную возможность корреляции алертов на основе базы знаний MITRE ATT&CK. SentinelOne также одной из первых прошла тестирование для EDR-решений MITRE ATT&CK Endpoint Protection Product Evaluation и сделала стандартом использование MITRE ATT&CK для хантинга. Это демонстрирует ведущую позицию SentinelOne в сфере технологий, которые предоставляют контекст угроз и их понимание в рамках MITRE ATT&CK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM появилось более 260 новых правил детектирования угроз

В систему мониторинга событий ИБ R-Vision SIEM добавили крупное обновление экспертизы. Оно включает 263 новых правила детектирования, поддержку дополнительных источников событий и доработку уже существующего контента. Сейчас в системе доступно более 750 правил «из коробки».

Обновления затронули такие системы, как Microsoft Windows, Linux, MySQL, Oracle DB, VMware vCenter и ESXi, OpenVPN. Также расширено покрытие для Microsoft SQL Server и Kubernetes.

По словам команды R-Vision, особое внимание в этот раз уделили Kubernetes — из-за его популярности в облачных и гибридных инфраструктурах. С ростом использования увеличивается и интерес со стороны атакующих. Среди частых техник — попытки обойти ограничения RBAC и получить доступ к критическим namespace, таким как kube-system. Чтобы выявлять такие действия, в SIEM добавили новые правила.

Также появились сигнатуры для продуктов российских производителей, включая Гарда WAF, Infowatch TM, S-Terra Gate и Secret Net Studio.

Кроме общих улучшений, в систему добавили правила для конкретных техник, которые применяются в атаках:

  • Использование LocaltoNet — утилиты для создания туннелей снаружи внутрь инфраструктуры. Её применяли, например, в атаках APT Morlock против подрядчиков в IT-сфере.
  • Эксплуатация CVE-2025-24071 — уязвимости в Windows Explorer, через которую можно инициировать утечку NTLMv2-хэшей при открытии специально оформленного .library-ms файла.
  • Злоупотребление ssh.exe — для скрытого туннелирования трафика, перехвата учётных данных и удалённого выполнения команд. Такие методы использовались группировкой ToddyCat.
  • Внедрение вредоносного кода в браузерные расширения, что может приводить к краже пользовательских данных.

Помимо правил детектирования, обновление включает новые правила нормализации логов для разных источников, чтобы система корректно обрабатывала события. В списке — оборудование и ПО от Huawei, Континент, Garda, ViPNet, Dallas Lock, Kaspersky, Positive Technologies, а также open source-системы вроде Suricata, Lighttpd, NextCloud, pfSense и других.

Добавлены также шаблоны типовых дашбордов — с готовыми структурами, настройками отображения и расположением виджетов. Это может помочь быстрее настроить визуализацию под конкретные задачи.

Обновление доступно всем пользователям с действующей техподдержкой. Для установки требуется версия R-Vision SIEM не ниже 2.3.0. Полный список поддерживаемых источников и версии пакетов опубликованы на портале документации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru