La tecnología patentada StorylineTM de SentinelOne proporciona correlación y contexto automatizados en tiempo real en todo el conjunto de seguridad empresarial, transformando los datos desconectados en historias detalladas y permitiendo a los analistas de seguridad comprender la historia completa de lo que sucedió en su entorno.
Storyline vincula automáticamente todos los eventos y actividades relacionadas en una historia con un identificador único. Esto permite a los equipos de seguridad ver el contexto completo de lo que ocurrió en cuestión de segundos, en lugar de tener que pasar horas, días o semanas correlacionando registros y vinculando eventos manualmente.
El motor de comportamiento de SentinelOne rastrea todas las actividades del sistema en su entorno, incluidos los cambios en archivos / registros de inicio / detención de servicios, comunicación entre procesos y actividad de red.
Detecta técnicas y tácticas que son indicadores de comportamiento malicioso para monitorear el comportamiento sigiloso, identificar de manera efectiva los ataques sin archivos, el movimiento lateral y los rootkits en ejecución.
Singularity XDR correlaciona automáticamente la actividad relacionada en alertas unificadas que proporcionan una visión a nivel de campaña y permite a las empresas correlacionar eventos en diferentes vectores para facilitar la clasificación de alertas como un solo incidente.