Risultato ottimo per SentinelOne nel test Mitre Engenuity ATT&CK
Il Mitre è tra le organizzazioni più rispettate nel campo della cybersecurity. Costituita negli anni Sessanta come organizzazione no profit per fornire informazioni e analisi alla security e alla difesa degli Stati Uniti, si è fatta apprezzare per la costituzione di un framework unificato e razionale per la classificazione delle minacce, delle vulnerabilità, delle tecniche e dinamiche degli attacchi.
“Negli anni, il Mitre ha aiutato aziende ed esperti di cybersecurity a comunicare questi temi in modo pulito, comprensibile e senza buzzword”, afferma Marco Rottigni, Technical Director di SentinelOne Italia nel commentare l’ottima prestazione raggiunta dall’azienda nell’ultima edizione del test Mitre Engenuity ATT&CK, i cui risultati sono stati comunicati a inizio aprile.
Per il terzo anno consecutivo, la piattaforma di eXtended Detection and Response SentinelOne Singularity XDR ha infatti ottenuto il punteggio più alto nelle rilevazioni analitiche tra 30 soluzioni esaminate, raggiungendo il 100% di prevenzione, il 100% di detection, la più alta capacità di rilevamento analitico (108/109) e nessun ritardo nel rilevamento.
Come funziona il test Mitre Engenuity ATT&CK
Ogni anno, Mitre invita i vendor a confrontarsi con attacchi reali di particolare rilevanza in quel momento. I gruppi di attacco, e quindi la rosa di strumenti e tecniche usate più di frequente, sono noti in anticipo e per l’edizione di quest’anno sono stati selezionati Wizard Spider e Sandworm, rispettivamente gruppo criminale e attore governativo legati alla Russia e tornati alla ribalta per attacchi rivolti a infrastrutture energetiche in Ucraina.
Una volta installata e configurata la soluzione software, l’azienda testata non ha più la possibilità di modificare alcun parametro. Il test scatena una serie di 109 eventi sospetti nell’arco di due giorni e tiene traccia delle manovre difensive effettuate dalla soluzione di security, che possono andare dall’emissione di un allarme alle misure di contenimento o remediation adottate alla generazione di un report in cui le informazioni essenziali siano immediatamente fruibili. Qui si possono trovare i risultati ottenuti dai 30 vendor nell’edizione di quest’anno..
Il commento ai risultati di SentinelOne
“Rispetto ai test, sono particolarmente soddisfatto della validazione dell’utilizzo dell’intelligenza artificiale, che nel nostro approccio deve essere efficace anche lavorando in modo autonomo, senza intervento umano né connessione al cloud, allo scopo di garantire tempi bassissimi di rilevamento e protection, che devono essere eseguiti a velocità macchina: non c’è tempo per analisi in cloud o umane. Un EDR che fallisca la fase di protection per fare solo remediation può bloccare l’azienda per due giorni, invece che per qualche secondo”, afferma Rottigni, che sottolinea anche che SentinelOne ha partecipato con una soluzione out-of-the-box e senza prevedere alcun tipo di intervento umano, laddove altri vendor hanno partecipato con tecnologie impiegate nei propri Security Operation Center.
“Oltre alla tecnologia totalmente autonoma, l’altro aspetto premiato è stata la sintesi delle informazioni: i 108 dei 109 eventi malevoli rilevati sono stati riassunti in un documento di due pagine strutturato in 9 punti che hanno descritto la dinamica di attacco, dagli endpoint colpiti alle tecniche e strumenti utilizzati”, conclude Rottigni.