プレスリリース
XDRとゼロトラストを実現することで企業のネットワーク全体のサイバー攻撃からの保護、脅威検知、インシデント対応、回復を自動化
SentinelOneは、Microsoft Igniteにて、エンドポイントセキュリティとID機能を組み合わせてゼロトラストを推進する新しいソリューションであるSentinelOne App for Azure ActiveDirectoryを発表しました。 Singularity App for Azure Active Directory(Azure AD)を使用すると、SentinelOneを使用している組織は、エンドポイントが危険にさらされた際にAzure ADに対して自動的にアラートを送信し、条件付きアクセスポリシーをトリガーさせることで、企業リソースを保護し、組織は、ゼロトラストの原則に基づいた運用が可能となります。 SentinelOneを搭載したZeroTrustアーキテクチャが、DX化された企業を保護する動的なフレームワークを実現します。
[画像: https://prtimes.jp/i/76206/10/resize/d76206-10-79871bc86d3d49d9a2f4-0.jpg ]
カリフォルニア州マウンテンビュー – 2021年11月8日 – 自律型サイバーセキュリティプラットフォーム企業であるSentinelOne(NYSE:S)の日本法人であるSentinelOne Japan株式会社は、エンドポイントセキュリティとID機能を組み合わせてゼロトラストを推進する新しいソリューションであるSentinelOne App for Azure ActiveDirectoryを、Microsoft Igniteにて発表したことを日本市場にいて正式に発表しました。 Singularity App for Azure Active Directory(Azure AD)を使用すると、SentinelOneを使用している組織は、エンドポイントが危険にさらされた際にAzure ADに対して自動的にアラートを送信し、条件付きアクセスポリシーをトリガーさせることで、企業リソースを保護し、組織は、ゼロトラストの原則に基づいた運用が可能となります。 SentinelOneを搭載したZeroTrustアーキテクチャが、DX化された企業を保護する動的なフレームワークを実現します。
Microsoftのプログラム管理担当副社長であるSueBohnは、以下のように述べています。「KaseyaやSUNBURSTのようなグローバルなサイバー攻撃攻撃は、従来型のセキュリティアーキテクチャを最新のものに入れ替えることがいかに重要なのか思い知らせてくれました。SentinelOneとAzureActive Directoryの統合により、組織は主要なエンドポイントソリューションとIDソリューションを組み合わせて、ゼロトラストセキュリティモデルを採用できるようになります。」
SentinelOneのチーフプロダクトオフィサーであるRaj Rajamaniは、以下のようにコメントしています。「組織が最高レベルのソリューションを求めているのなら、オープンなエコシステムこそが、ゼロトラスト戦略に不可欠なものとなります。両社がエンドポイントソリューションとアイデンティティソリューションを共に提供することは、ゼロトラストプログラムを開発し進化させる長い道のりの中で、お客様にとって大きな助けとなることでしょう。SentinelOneは、マイクロソフトとの提携によりお客様に対して企業を保護するために差別化されたセキュリティソリューションを提供します。」
ランサムウェア攻撃、サプライチェーン攻撃、クレデンシャル攻撃がサイバー犯罪者の間でますます一般的になるにつれて、これらエンドポイントとID情報の2つは、組織のデータにアクセスするために悪用される最も一般的な攻撃ベクトルとなっています。組織は、従来のネットワークベースの防御モデルからゼロトラストセキュリティモデルに移行することで、とりわけエンドポイントセキュリティとIDソリューションを接続してリスクのあるユーザーの可視性をもたらすことにより、これらのリスクを軽減しようとしています。しかしながら、これを実現するには、通常、複雑なシステム設定とメンテナンスを独自に行う必要があるため、自動修復の自動化をするのが難しくなっています。 Azure Active Directory用のSingularityアプリを使用すれば、最新のセキュリティプラットフォームを利用することで既存の投資を最大化することができます。資産の信頼性を継続的に改めて確立することで、完全に管理され自動化されたソリューションを介して明示的なジャストインタイムアクセスを提供できるようになります。
ユーザーがエンドポイントで悪意のあるファイルを開くと、SentinelOneはインシデントを検知し、Azure AD Risky User APIを使用して、確認済みの危険にさらされた状態と高リスクレベルでユーザーのIDを自動的にマークします。ユーザーIDがこの状態になると、組織のAzure AD条件付きアクセスポリシーが、アクセスの制限、アクセスのブロック、多要素認証(MFA)プロンプトのトリガーなどの多数のインシデント対応を開始で切るようになります。インシデント対応がSentinelOne側で実施されると、危険に晒されたユーザーは、ユーザーステータスが変更され、通常のID状態に戻ります。
エンドポイントにSentinelOneが実装され、Azure ADと直接的に統合されているため、お客様は、すべての単一のユーザーIDか、もしくはエンドポイントとの信頼性を継続的に自動的に検証するメカニズムを利用できるようになりまます。さらに、影響を受けるユーザーIDに関する情報は、Azure ADに対してリアルタイムで共有され、組織の条件付きアクセスポリシーがトリガーされ、その後、企業のリソースやサービスへのアクセスが防止されます。
Azure Active Directory用のSingularityアプリは、Singularity Marketplaceで入手が可能です。詳細については、プラットフォームページ URL:https;//jp.sentinelone.com/platform/zero-trustにご覧いただけます。
SentinelOneについて
SentinelOneのサイバーセキュリティソリューションは、単一の自律型XDRプラットフォームにより、AIを活用して、エンドポイント、コンテナ、クラウドワークロード、IoTデバイス全体の防御、脅威検知、インシデント対応、および脅威ハンティングを提供しています。
プレスリリース提供:PR TIMES