SentinelOne consolida la propria posizione nel mercato della cybersecurity con una crescita superiore al 20% anno su anno e margini operativi positivi per diversi trimestri consecutivi. In occasione di un recente incontro con la stampa, l’azienda ha illustrato le novità più significative della propria offerta, focalizzandosi su quattro aree strategiche: protezione degli endpoint, cybersecurity delle intelligenze artificiali aziendali, evoluzione dei SOC e automazione basata su LLM. A presentare le novità sono stati Paolo Cecchi, Area VP Sales Mediterranean Region, e Marco Rottigni, Global Solutions Architect.
Le criticità della cybersecurity moderna
Il panorama attuale della cybersecurity ruota attorno a quattro macro-tematiche che le imprese non possono più ignorare.
Il primo fronte critico riguarda la protezione delle intelligenze artificiali operative in ambito aziendale. Sebbene l’uso dell’AI sia ormai dato per scontato – sia come strumento difensivo sia come vettore di attacco da parte dei cyber criminali – resta largamente trascurato il tema della cybersecurity dei modelli AI stessi. Questi ultimi sono spesso impiegati in modalità quasi autonoma, al di fuori del controllo dei dipartimenti IT. Un problema destinato ad acuirsi con l’imminente entrata in vigore dell’AI Act europeo, che affiancherà, sul fronte della compliance, normative come DORA e NIS2. Per rispondere a questa sfida, SentinelOne ha acquisito nell’agosto 2025 Prompt Security, pioniera nel campo della protezione in tempo reale degli agenti AI.
Il secondo punto critico è la migrazione nel cloud: applicazioni, servizi e dati sono trasferiti in ambienti cloud spesso in modo disorganizzato e senza adeguate misure di cybersecurity. La grande maggioranza degli attacchi ad asset cloud sfrutta errori umani come configurazioni errate, vulnerabilità non risolte, accessi non gestiti, rendendo la superficie di attacco difficile da presidiare.
Il terzo tema è quello dell’identità. Mentre gli utenti umani accedono ai sistemi aziendali attraverso credenziali verificate, gli agenti AI operano spesso senza alcun meccanismo equivalente di autenticazione, pur avendo accesso a sistemi cloud e on-premise, applicazioni e database. Questo apre varchi a vettori di attacco difficilmente rilevabili con gli strumenti tradizionali.
Il quarto nodo è l’evoluzione dei Security Operations Center. I SOC continuano a operare con ritmi e logiche tipicamente umani, mentre le minacce si propagano alla velocita delle macchine. Senza una piena integrazione dell’AI, il rischio è perdere sistematicamente il confronto con attaccanti sempre più automatizzati.
Paolo Cecchi
SentinelOne risponde a queste sfide con una piattaforma potenziata dall’AI progettata per operare almeno alla stessa velocita degli avversari. Sul piano della semplificazione operativa, la funzione Auto Investigation – integrata nativamente nella piattaforma Singularity – consente agli analisti di avviare indagini complete con un singolo clic. La piattaforma è inoltre aperta all’integrazione di sorgenti dati eterogenee, per massimizzare l’efficacia della risposta agli incidenti.
La partnership con Google Cloud
Nell’ultimo anno SentinelOne è diventata il principale partner di Google Cloud in ambito security, un riconoscimento maturato su queste direttrici operative:
- Nuovi Managed Services Wayfinder basati su Google Threat Intelligence: rilevamento e risposta alle minacce che integrano le competenze di threat intelligence di Google, la telemetria proprietaria di SentinelOne e la capacita di cybersecurity basate su agenti AI, per ridefinire il ciclo detect-analyze-respond
- Scalabilità globale e sovranità dei dati: la piattaforma Singularity è ora disponibile nelle region cloud strategiche di Google, tra cui Nord America, Francoforte e Arabia Saudita, per garantire conformità ai requisiti normativi locali sulla residenza dei dati
- EDR arricchito da threat intelligence: la sintesi dei dati proprietari di SentinelOne con quelli di Google Threat Intelligence arricchisce ogni alert nella piattaforma Singularity con un contesto ad alta fedeltà, abilitando l’identificazione precoce di attori sofisticati e minacce latenti prima che impattino sul business
- Protezione dell’AI stack: la collaborazione si estende allo sviluppo di soluzioni per mettere in sicurezza l’intero stack AI aziendale, consentendo l’adozione di modelli GenAI e agenti AI in modo controllato
Anticipare gli attacchi: contesto, velocita e automazione
Il ruolo di un vendor di cybersecurity come SentinelOne non è più focalizzato sulla sola protezione degli endpoint, ma è orientato a fornire una piattaforma che risponda ai tre requisiti fondamentali oggi richiesti dalle organizzazioni: contesto, velocita operativa e bilanciamento dell’automazione.
Il contesto si traduce nella capacita di costruire una situational awareness a partire da fonti multiple. La velocita operativa riguarda le SecOps – Security Operations – con l’obiettivo di monitorare, prevenire e rispondere alle minacce nel minor tempo possibile. L’automazione abilitata dall’AI accelera queste operazioni, liberando gli analisti dalle attività più ripetitive, pur mantenendo il presidio umano sulle decisioni più critiche.
Marco Rottigni
Un esempio concreto è Purple AI, l’intelligenza artificiale generativa di SentinelOne: grazie agli agenti AI integrati, un analista SOC può ottenere in pochi minuti un report completo su un attacco in corso, un’analisi che richiederebbe ore a un operatore esperto. Questo non implica la sostituzione degli specialisti, ma un significativo potenziamento della loro produttività. I casi più complessi continueranno a richiedere l’intervento di figure senior per l’analisi e la definizione della strategia di risposta.
Wayfinder Frontier AI Services: dalla reattività alla prevenzione
Il nuovo Wayfinder Frontier AI Service rappresenta l’evoluzione del concetto stesso di MDR. Non più semplice Managed Detection and Response, ma Managed Threat Detection and Response: la gestione si estende all’esposizione alla minaccia, consentendo di individuare e neutralizzare le vulnerabilità prima che vengano sfruttate dagli attaccanti.
La soluzione affronta un problema concreto: le vulnerabilità nei sistemi IT aziendali sono sempre numerose, mentre le risorse dedicate alla loro remediation sono limitate. Wayfinder Frontier AI Service abilita una collaborazione continuativa tra esperti umani e AI lungo l’intero ciclo di vita delle vulnerabilità, articolata in cinque funzionalità chiave:
- Individuazione accelerata dall’AI: modelli Frontier AI affiancati da esperti di cybersecurity offensiva identificano e classificano per priorità vulnerabilità non ancora divulgate, con rilevamento specifico per supply chain attack, code injection, exploit zero-day e vulnerabilità OWASP Top 10
- Priorità basata sugli exploit: ogni finding viene valutato nel contesto ambientale reale dell’organizzazione. Il servizio analizza proattivamente l’ambiente per individuare esposizioni architetturali, producendo una remediation roadmap orientata a ciò che è effettivamente sfruttabile, non solo teoricamente esistente
- Interruzione della kill chain: le vulnerabilità non sono trattate in modo isolato, ma mappate come percorsi di attacco end-to-end. Le misure di mitigazione raccomandate – modifiche architetturali, consolidamento delle configurazioni, controlli di identità, enforcement della piattaforma Singularity – sono progettate per spezzare la catena nel punto in cui il costo per l’avversario è massimo
- Gestione continua della postura: il monitoraggio costante delle superfici di attacco – endpoint, cloud, identità, dati e AI – mantiene aggiornata la security posture al variare degli ambienti, dei modelli e delle minacce, con piani di remediation continuamente aggiornati
- Integrazione con il portfolio Wayfinder: i risultati e le misure di mitigazione arricchiscono le funzionalità Wayfinder Threat Hunting, MDR e Incident Readiness & Response, trasformando le informazioni sull’esposizione in difesa operativa concreta, non in semplici report statici

Paolo Cecchi
Marco Rottigni




