SentinelOne Singularity Ranger (add-on)

From: 5,00 From: 3,50 Excl. 21% BTW

Singularity Ranger is een cloudgebaseerde, softwaregestuurde oplossing voor netwerkdetectie die is ontworpen om wereldwijde zichtbaarheid en controle te bieden met minimale wrijving. Deze oplossing is eenvoudig te implementeren en vereist geen nieuwe software of netwerkwijzigingen. Ranger biedt u ongeëvenaarde netwerkzichtbaarheid en correleert alle geleerde informatie binnen de backend om bekende en onbekende apparaten te identificeren. Ten slotte krijgt u granulaire controle, verzamelt u apparaatgegevens en isoleert u verdachte apparaten van beheerde apparaten met één klik.

* Minimale afname 3 stuks / jaarabonnement, wordt automatisch verlengd

Direct meer informatie nodig?
SKU: S1-ranger-18330 Category:

Netwerkinzicht en -beheer via de cloud

De toename van IoT-gebruik in het bedrijfsleven, het open BYOD-beleid en de wereldwijde trend van personeel dat op afstand werkt, zorgen voor een exponentiële groei van de hoeveelheid onbeheerde IP-gestuurde apparaten aan de perimeter van de bedrijfsinfrastructuur. Eén gehackte printer kan de thuisbasis van een aanvaller worden voor verkenning, lateral movement en een beveiligingslek.

SentinelOne adresseert dit risico met Ranger®, een agentcomponent van ons Singularity-platform die van elke endpoint-“Sentinel” een sensor voor een gedistribueerd netwerk maakt. Met Sentinel Ranger kunnen de aanvalsmogelijkheden in het bedrijfsnetwerk in real time worden gecontroleerd door alle op apparaten gebaseerde dreigingen te detecteren, identificeren en onder controle te houden. Uw endpoints kunnen nu op autonome wijze de infrastructuur beschermen tegen IoT-aanvallen, gehackte apparaten en kwetsbaarheden. Geen hardware nodig. Geen wijzigingen aan het netwerk. U hoeft alleen maar Ranger® in de endpoint policy in te schakelen en de Sentinel-agents klaren de klus.

Voornaamste voordelen

  • Netwerkcontrole en -inventarisatie op bedrijfsniveau
  • Detectie en waarschuwingen voor nieuwe apparaten in gevoelige omgevingen
  • Controle op aanvalsmogelijkheden in het netwerk door dreigingen op apparaten te isoleren
  • Opsporen van verdachte netwerkapparaten in uw organisatie