SentinelOne, leader a livello globale nella cybersecurity basata sull’intelligenza artificiale, ha acquisito la Cloud Native Application Protection Platform (Cnapp) di PingSafe con l’obiettivo di fornire alle aziende una piattaforma completamente integrata in grado di migliorare la protezione, la sicurezza e l’automazione dell’intero ambiente cloud.
L’integrazione prevista della Cnapp di PingSafe nella piattaforma Singularity di SentinelOne rappresenta un significativo cambio del paradigma della sicurezza in cloud. Invece di ricorrere a soluzioni specifiche o a una piattaforma stand-alone, le aziende potranno accedere a una piattaforma di sicurezza integrata e di qualità superiore, comprensiva di funzionalità avanzate, in tempo reale e basate sull’AI, per proteggere l’intera azienda a livello di endpoint, identità e cloud.
“Con PingSafe, intendiamo ridefinire la sicurezza del cloud – dichiara Ric Smith, chief product and technology officer di SentinelOne – coniugando le migliori soluzioni di protezione dei workload in cloud, l’AI e le funzionalità di analytics con una piattaforma Cnapp moderna e completa. Questo approccio alla sicurezza del cloud eliminerà la preoccupazione per le aziende di doversi destreggiare nella complessità di soluzioni a multiple-point, di effettuare triage e indagini all’interno di un contesto parziale o di trasferire i dati tra silos di dati eterogenei. Potranno invece gestire l’intera superficie di attacco da un’unica piattaforma che, a differenza delle Cnapp tradizionali e dei provider stand-alone, offre il contesto completo, l’interazione in tempo reale e le analisi necessarie per correlare, rilevare e bloccare gli attacchi nelle diverse fasi in modo semplice e automatizzato”.
Con l’acquisizione di PingSafe, SentinelOne offrirà funzionalità specifiche come la scansione avanzata dei codici segreti degli ambienti runtime e build-time e un sistema di regole per la gestione della superficie di attacco che esegue scenari di violazione e simulazione di attacco contro le risorse cloud esposte a Internet per identificare il modo in cui un hacker potrebbe compromettere tali risorse.