Experiencing a Breach?
  • 1-855-868-3733
  • Contacto
  • Blog
es
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
S1 Logo Color Light S1 Logo Color
Platform
  • Productos De La Plataforma
    • Singularity Complete La plataforma de seguridad empresarial del futuro
    • Singularity I Control Complementarias e integradas
    • Singularity Core Generación nativo para la nube
    • Singularity Ranger IoT Visibilidad y control de red
    • Singularity Cloud Protección de cargas de trabajo en la nube y contenedores
  • Sectores
    • Energía
    • Finance
    • Healthcare
    • Higher Education
    • Retail
Nuestros clientes
Servicios
  • Servicios
    • Vigilance
    • Readiness
    • Soporte
    • Training
Partners
  • Partners
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Empresa
  • Empresa
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
es
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
Free Demo
S1 Logo Color Light S1 Logo Color
Navigation Arrow Left Back
Navigation Close
Platform
  • Productos De La Plataforma
    • Singularity Complete La plataforma de seguridad empresarial del futuro
    • Singularity I Control Complementarias e integradas
    • Singularity Core Generación nativo para la nube
    • Singularity Ranger IoT Visibilidad y control de red
    • Singularity Cloud Protección de cargas de trabajo en la nube y contenedores
  • Sectores
    • Energía
    • Finance
    • Healthcare
    • Higher Education
    • Retail
Nuestros clientes
Servicios
  • Servicios
    • Vigilance
    • Readiness
    • Soporte
    • Training
Partners
  • Partners
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Empresa
  • Empresa
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
Free Demo
  • 1-855-868-3733
  • Contacto
  • Blog
Experiencing a Breach?
  • 1-855-868-3733
  • Contacto
  • Blog
Singularity™ Hologram es una tecnología de engaño de amenazas basada en la red que emplea trampas para inducir a los ciberdelincuentes y atacantes internos a actuar y delatarse.
OBTENER UNA DEMOSTRACIÓN Cta Left Left White

Contacto directo con el adversario

Los señuelos de Singularity Hologram están siempre listos, a la espera de captar adversarios externos e internos. La telemetría obtenida facilita la investigación y contribuye a acumular información sobre los atacantes.

Response 250x82 PURP

Identificación de los ataques activos

Atrape a los adversarios internos y externos que acechan en la red mientras se desplazan lateralmente e interaccionan, mediante el empleo de señuelos y cebos.

XDR 250x82

Visión de conjunto
de la XDR

Implemente tecnologías ITDR y de engaño, complementarias e indispensables para la estrategia EDR/XDR de cualquier organización.

Network Visibility 250x82 PURP 1

Visualización
y protección

Vea rápidamente los ataques contra la red, observe su evolución y aplique lo aprendido para reforzar sus defensas.

Detection 250x82 PURP

Ampliación y recopilación

Integre la tecnología de detección y respuesta ante amenazas de Singularity Identity™ (ITDR) para proteger los endpoints y Active Directory de forma global.

Deployment 250x82 PURP

Lance una gran red

Atraiga a los adversarios ocupados en operaciones de reconocimiento, mediante imitaciones de sistemas operativos, aplicaciones, datos, ICS, IoT, funciones en la nube y mucho más.

Hologram monta guardia en su red

Utilice tecnologías de engaño y señuelos que requieren una alta interacción para lograr que los atacantes presentes en la red se delaten. Al desviar los ataques de los ciberdelincuentes, las empresas reúnen información práctica sobre sus TTP y consiguen detectarlos, analizarlos y detenerlos en menos tiempo.

Información práctica sobre los ataques activos

  • Los señuelos que Hologram coloca en la red detectan actividad en curso de tipo intermediario (man-in-the-middle o MitM), malware, ransomware, APT, reconocimiento y amenazas internas.
  • Las alertas de Hologram tienen valor inmediato y siempre son positivos verdaderos, de alta fiabilidad y utilidad.
  • Hologram puede integrarse de forma opcional en Singularity Identity para redirigir los ataques contra endpoints y controladores de dominio y así añadir más capas de seguridad de las identidades.
OBTENER UNA DEMOSTRACIÓN Cta Left Left White

Engañe a sus adversarios

  • Los señuelos, que no pueden distinguirse de los recursos de producción, se emplean con el objetivo de atraer y confundir al atacante.
  • Señuelos para sistemas de control industrial ICS-SCADA.
  • Emulaciones con señuelos para terminales SWIFT, sistemas de puntos de venta (PDV), sistemas de telecomunicaciones, enrutadores y conmutadores de red, y dispositivos IoT especiales.
  • Señuelos para SO Windows y Linux.
  • Señuelos para tecnologías sin servidor y almacenamiento en la nube.

Vea, responda y mejore sus defensas

  • Hologram genera análisis forenses de ataques confirmados, para facilitar la investigación y la respuesta a incidentes.
  • Hologram visualiza los ataques y su evolución en el tiempo.
  • Hologram coteja los eventos detectados con la matriz D3FEND™ de MITRE ATT&CK.
  • Hologram automatiza las medidas de respuesta, que pueden convertirse en procesos y guías repetibles.
  • Hologram y Singularity XDR refuerzan su programa de seguridad global revelando vulnerabilidades generalizadas en el entorno que requieren atención.

Acelere

la rentabilización

  • Hay disponibles opciones de implementación flexibles, incluida la integración opcional en Singularity Identity.
  • La tecnología de aprendizaje automático simplifica la implementación.
  • Hologram puede crear señuelos de hardware y virtuales para cualquier ubicación o centro de datos.
  • La información de amenazas de todos los señuelos distribuidos se introduce en un administrador central de Hologram compatible con cualquier implementación, como Google Cloud, AWS, Azure y OpenStack.

Preguntas frecuentes sobre Singularity Hologram

¿Cómo funciona la tecnología de engaño de Singularity Hologram? Navigation Arrow Down Light

La tecnología de engaño de Singularity Hologram implementa sistemas, credenciales y datos que usa de señuelo para conseguir que los atacantes externos e internos presentes en la red se delaten. Los sistemas señuelo imitan recursos en producción, interaccionan con los atacantes y registran todas sus acciones mientras les facilitan datos falsos. Al desviar a los ciberdelincuentes de su objetivo, cuando estos realizan consultas a AD obtienen resultados falsos. La tecnología de engaño de Hologram atrae al atacante a un endpoint que a su vez le conduce a un sistema señuelo y le aleja de los sistemas en producción.

¿Qué resultados proporciona Singularity Hologram? Navigation Arrow Down Light

Singularity Hologram detecta, desvía y aísla amenazas externas e internas que han logrado introducirse dentro de la red. Singularity Hologram funciona en redes locales, en la nube y en ubicaciones remotas para detectar actividades de desplazamiento lateral capaces de eludir la detección de otros controles de seguridad.

¿Cómo se implementa Singularity Hologram? Navigation Arrow Down Light

Singularity Hologram utiliza una implementación basada en aprendizaje automático para proyectar a escala, junto a otros sistemas de la red, sistemas señuelo que imitan los recursos en producción, así como para distribuir cebos en endpoints y entornos en la nube en producción. Los señuelos de Hologram utilizan direcciones IP reales e implantan cebos a través de herramientas estándar de administración de la red y distribución de software, o bien mediante integraciones nativas.

¿Qué mantenimiento necesita Singularity Hologram? Navigation Arrow Down Light

Singularity Hologram incluye una consola para administrar fácilmente los señuelos y los cebos. Los señuelos se autorreparan y pueden restablecerse tras su interacción con cualquier atacante, mientras que los cebos se actualizan automáticamente. Singularity Hologram puede reconstruir completamente la estrategia de engaño con solo pulsar un botón, además de implementar dinámicamente los señuelos necesarios para interaccionar con los atacantes. La consola se puede configurar para mostrar una vista básica, avanzada o basada en roles.

¿Qué tipo de datos capturan los señuelos? Navigation Arrow Down Light

Los señuelos de Singularity Hologram registran todas las interacciones del atacante con la memoria, el disco y el tráfico de la red, registros que después pueden descargarse o exportarse. Los agentes de los endpoints también pueden captar la actividad que tiene lugar en la memoria de los hosts tras la interacción con los señuelos y los cebos. Por ejemplo, los documentos señuelo proporcionan toda la información del host sobre los sistemas internos o la IP de geolocalización de cualquier sistema externo que los abra, con lo que todo intento de acceder a credenciales ocultas generará alertas.

Recursos relacionados

Datasheet

Singularity
Hologram

MÁS INFORMACIÓN Cta Left Left White
Datasheet

Singularity
Identity

MÁS INFORMACIÓN Cta Left Left White
Datasheet

Ranger
AD Assessor

MÁS INFORMACIÓN Cta Left Left White
Datasheet

Singularity
XDR

MÁS INFORMACIÓN Cta Left Left White

Las empresas más importantes del mundo confían en SentinelOne

Incluidas 4 empresas del índice Fortune 10 y cientos del Global 2000.

Con el respaldo del sector

Probada y recomendada por las principales autoridades, analistas y asociaciones del sector.

Gartner Primary Logo WHT 1

PLATAFORMAS DE PROTECCIÓN DE ENDPOINTS

  • Líder en el Magic Quadrant de Gartner de 2021 en el apartado de Plataformas de protección para endpoints
MÁS INFORMACIÓN Cta Left Left White
MITRE Engenuity Logo WHT 1

BATIENDO RÉCORDS EN LAS EVALUACIONES DE ATT&CK

  • 100 % de protección, 100 % de detección
  • Máxima cobertura analítica
    por 3 años consecutivos
  • 100 % en tiempo real sin ningún retraso
MÁS INFORMACIÓN Cta Left Left White
GartnerPeerInsights Logo WHT

EL 99 % DE LOS EVALUADORES DE EDR LO RECOMIENDAN

  • 4,9/5 Calificación para plataformas de protección de endpoints y plataformas de detección y respuesta para endpoints
MÁS INFORMACIÓN Cta Left Left White

Una plataforma especialmente diseñada para prevenir las amenazas del mañana.

Hoy.

Sus datos más sensibles residen en el endpoint y en la nube. Proteja lo que importa frente a los ciberataques. Refuerce todos los perímetros de la red con protección autónoma en tiempo real.
Consiga una demostración
Empresa
  • Nuestros clientes
  • Por qué SentinelOne
  • Platform
  • About
  • Partners
  • Soporte
  • Careers
  • Legal & Compliance
  • Declaración de seguridad de SentinelOne
  • Contacto
Resources
  • Blog
  • Labs
  • Press
  • News
  • FAQ
  • Resources
Global Headquarters

605 Fairchild Dr.
Mountain View, CA 94043

+1-855-868-3733

info-Spain@sentinelone.com

Sign Up For Our Newsletter
Thank you! You will now receive our weekly newsletter with all recent blog posts. See you soon!
Español
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
©2023
Privacy Policy Terms of Service
Footer Logo
Social Twitter White Social Facebook White Social Linkedin White Social Youtube White