Zero Trust con Microsoft Azure Active Directory, l’app di SentinelOne

Le aziende così integrano le soluzioni di endpoint e autenticazione per un modello di sicurezza Zero Trust.

Microsoft Azure

Presentata l’App di SentinelOne per Microsoft Azure Active Directory che coniuga la sicurezza degli endpoint e le funzionalità di autenticazione per potenziare l’architettura Zero Trust. L’App Singularity per Azure Active Directory consente alle imprese che adottano le soluzioni di SentinelOne di avvisare automaticamente Azure AD quando un endpoint è a rischio. Attivando policy di accesso limitato per proteggere le risorse aziendali, consentendo alle organizzazioni di applicare i principi di Zero Trust. L’architettura Zero Trust, supportata da SentinelOne, definisce una struttura flessibile, in grado di proteggere l’impresa digitale.

Presentata l’app di SentinelOne

Ransomware, attacchi alla supply-chain e quelli legati alle credenziali diventano sempre più popolari tra i criminali informatici. Gli endpoint e le identità rappresentano due dei vettori di attacco più comunemente sfruttati per ottenere l’accesso ai dati aziendali. Le organizzazioni tentano di mitigare questo rischio passando da un modello di difesa basato sulle reti tradizionali a un modello di sicurezza Zero Trust. In particolare collegando tra loro le soluzioni di sicurezza degli endpoint e di autenticazione, per ottenere visibilità sugli utenti a rischio.

Singularity App for Azure Active Directory

Tuttavia, questo impone alle imprese complesse attività di configurazione e manutenzione, rendendo disponibili limitate opzioni di automazione per la riparazione automatica. Con Singularity App for Azure Active Directory, le organizzazioni possono utilizzare una moderna piattaforma di sicurezza che massimizza gli investimenti esistenti, permettendo loro di mantenere sicuri gli asset. Fornendo un accesso immeditato grazie ad una soluzione completamente gestita e automatizzata. Quando un utente apre un file dannoso su un endpoint, SentinelOne rileva l’incidente. Poi utilizza l’API Azure AD Risky User.

La segnalazione di rischi e incidenti

Così da segnalare automaticamente l’identità dell’utente con uno stato di rischio compromesso rilevato e un livello di rischio elevato. Quando l’identità di un utente passa a questo livello, le policy di accesso condizionato di Azure AD possono avviare una serie di azioni. Ad esempio limitare o bloccare l’accesso o attivare una richiesta di autenticazione a più fattori (MFA). Quando l’incidente è risolto da SentinelOne, l’utente è spostato dallo stato di utente a rischio, tornando al suo normale stato di identità.

L’app di SentinelOne, Zero Trust con Microsoft Azure Active Directory

Con SentinelOne sull’endpoint e direttamente integrato con Azure AD, i clienti possiedono un sistema per verificare continuamente e automaticamente l’affidabilità di ogni singola identità utente o endpoint. Inoltre, le informazioni su qualsiasi identità utente compromessa vengono condivise con Azure AD in tempo reale. Attivando le policy di accesso condizionato dell’organizzazione e impedendo di conseguenza l’accesso alle risorse e ai servizi aziendali.