
Inspección profunda de archivos (DFI)
El motor de inspección profunda de archivos (DFI) de SentinelOne detecta y evita que se ejecuten amenazas utilizando modelos ML estáticos. Los modelos de ML estáticos ahora son utilizados por muchos proveedores y están capacitados para detectar amenazas observando varios atributos estáticos que pueden extraerse de archivos binarios / ejecutables. Esta es una verdadera tecnología sin firma que es muy buena para detectar amenazas basadas en archivos. La mayor diferencia entre los modelos estáticos de los proveedores es la forma en que están sintonizados. Los modelos más agresivos son excelentes para detener las amenazas, pero también pueden tener una tasa de falsos positivos más alta.
Seguimiento Dinámico del Comportamiento (DBT)
SentinelOne Dynamic Behavioral Tracking (DBT) rastrea todas las actividades en el sistema, incluidos los cambios de archivo / registro, inicio / detención del servicio, comunicación entre procesos, actividad de red. Esta información se introduce en un modelo dinámico de ML que detecta y mata las amenazas no detectadas por DFI . Dado que modela el comportamiento de todos los procesos, podemos identificar amenazas que son muy difíciles de atrapar con modelos estáticos. Por ejemplo, su hoja de cálculo de Excel podría tener una macro que ejecute PowerShell con una carga útil de red que nunca toque el disco. Incluso hemos encontrado ataques basados en scripts en macOS utilizando nuestro modelo dinámico.

Motor de orquestación
Nuestro motor de orquestación puede aislar las computadoras infectadas de la red o deshacer las amenazas automáticamente. La reversión es especialmente útil durante los primeros días de una Prueba de concepto o implementación inicial cuando nuestro agente se está utilizando junto con el AV del cliente que está tratando de reemplazar. Por lo general, el agente SentinelOne se instala en modo Alerta para ver qué más puede atrapar. Si hay una infección que no se bloqueó, podemos ahorrar mucho tiempo a los clientes simplemente volviendo a una versión anterior de la instantánea como se muestra en el gif aquí.

Esta es una experiencia asombrosa y normalmente sella el trato a nuestro favor. ¿Estás listo para probar ML con algo de magia encima?
En este video, puedes verlo en acción. Puede ver cómo cada capa está detectando el ransomware y, finalmente, cómo se revierte el malware, para que el usuario pueda continuar trabajando sin perder tiempo en el intento malicioso.