SentinelOne Storyline Active Response (STAR)

現代對手不斷自動化其技術、戰術和程序(TTP),以逃避防禦。因此,企業安全團隊應停止最新威脅並識別其環境中正在進行的攻擊活動,這是合理的。機器學習和基於規則的檢測可以捕獲不尋常的行為和常見威脅。然而,它們通常需要新的代理邏輯,並且要將整個系統更新到最新代理以阻止新威脅,這並不總是可行的。同樣地,由於EDR數據每天產生數百萬甚至數十億個事件,安全團隊需要一種方法來尋找可能指示零日攻擊的有趣行為和靜態威脅指示器(IOCs)。儘管強大的EDR數據有助於調查,但對於有用的警報或發現不尋常行為可能會證明過於嘈雜。


Singularity ActiveEDR®提供先進的檢測能力,最佳的可見性,並允許最終用戶使用Storyline Active Response (STAR)TM編寫自定義檢測規則,以應對新的威脅或針對其行業或組織特定的有針對性威脅。STAR讓企業可以整合自定義檢測邏輯,並立即將其推送到整個系統或其中的一部分,以殺死任何匹配的進程或對其進行進一步調查的警報。STAR可以減輕SOC的負擔,因為它可以用作強大的策略執行工具,自動化地緩解威脅並隔離端點。STAR還可以在威脅和EDR數據之間添加一個新層,該層可以警報於一部分有趣的事件,而不是整個數據集。這些數據可以輕鬆地被消耗到SIEM中,降低了在SIEM中使用EDR數據的成本,同時確保沒有有趣的事件被忽略。

How STAR Works

ActiveEDR 隨附由高級研究團隊創建的一組預設行為檢測規則,並從第一天起提供端點保護。 SentinelOne 讓客戶能夠透過 STAR 利用這些見解。 透過 STAR 自訂檢測規則,SOC 團隊可以將深度可見性查詢轉變為自動搜尋規則,當規則偵測到匹配時觸發警報和回應。 STAR 還允許使用者以自動化的方式查看整個佇列中收集的每個端點事件,並根據規則清單評估每個事件。

關鍵STAR案例 - 緩解新出現的零日威脅

test

沒有任何 SOC 分析師希望完全依賴供應商來防範尖端攻擊或利基地區或產業中出現的新威脅。 一旦發現新的威脅出現,分析師就希望能夠編寫一條規則來偵測和阻止該威脅。 團隊非常重視在需要時制定政策的權力。 STAR 允許使用者編寫規則來查找對其環境的高度特定的威脅並自動消除這些威脅。


下面的螢幕截圖顯示了偵測 Hafnium Exchange 零日威脅的 STAR 規則範例。

關鍵STAR案例 - 以低容量、高價值的遠端監測資料增強SIEM數據

test

STAR允許使用者產生新的資料點,突顯其環境中可疑行為,以供SIEM的自動交叉相關或手動調查使用。安全團隊也發現資料非常寶貴。SentinelOne迅速以其行業領先的EDR可視性和更長的默認保留期而聞名。STAR通過幾乎可以警報任何事物來擴展這個功能。客戶可以通過使用者界面(UI)、應用程式介面(API)和Syslog來利用這些資料,以拼湊複雜攻擊並加以制止。


以下的截圖顯示了一個STAR規則的示例,用於發現使用FTP進行資料外洩的受感染電腦。