Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is threat hunting?
Cybersecurity 101/Threat Intelligence/Jacht op bedreigingen

Wat is threat hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: June 25, 2021

Threat hunting is een proactieve aanpak om cyberdreigingen te identificeren en te beperken voordat ze schade aanrichten. In deze gids worden de principes van threat hunting, de voordelen ervan en de technieken die door beveiligingsprofessionals worden gebruikt, besproken.

Lees meer over het belang van dreigingsinformatie en continue monitoring voor effectieve threat hunting. Inzicht in threat hunting is essentieel voor organisaties die hun cyberbeveiliging willen verbeteren.

Threat Hunting - Uitgelichte afbeelding | SentinelOneWat is cyberdreigingsjacht?

Cyberdreigingsjacht is het proactief en systematisch zoeken naar tekenen van potentiële cyberdreigingen binnen het netwerk of de systemen van een organisatie. Dit kan worden gedaan met handmatige en geautomatiseerde technieken, zoals het analyseren van loggegevens, het uitvoeren van netwerkscans en het gebruik van dreigingsinformatiefeeds. Cyberdreigingsjacht heeft tot doel potentiële dreigingen te identificeren die mogelijk aan traditionele beveiligingsmaatregelen, zoals firewalls of inbraakdetectiesystemen, zijn ontsnapt. Door deze dreigingen vroegtijdig op te sporen en erop te reageren, kunnen organisaties het risico op een cyberaanval verminderen en de veiligheid en beschikbaarheid van hun systemen en netwerken handhaven.

Threat hunting kan worden gedefinieerd als een praktijk die is ontworpen om u te helpen vijanden te vinden die zich in uw netwerk verschuilen, voordat ze een aanval kunnen uitvoeren of hun doelen kunnen bereiken. In tegenstelling tot de meeste beveiligingsstrategieën is threat hunting een proactieve techniek die de gegevens en mogelijkheden van een geavanceerde beveiligingsoplossing met de sterke analytische en technische vaardigheden van een individu of team van professionals op het gebied van threat hunting.

Threat hunting is een heel andere activiteit dan incident response of digitaal forensisch onderzoek. Het doel van DF/IR-methodologieën is om vast te stellen wat er is gebeurd nadat een datalek al aan het licht is gekomen. Wanneer een threat hunting-team zich bezighoudt met threat hunting, is het doel daarentegen om te zoeken naar aanvallen die mogelijk al door uw verdedigingslagen zijn geglipt.

Threat hunting verschilt ook van penetratietesten en kwetsbaarheidsbeoordelingen. Deze pogingen simuleren een aanval van buitenaf, terwijl threat hunters ervan uitgaan dat een aanvaller zich al in het netwerk bevindt en vervolgens op zoek gaan naar indicatoren van compromittering, laterale bewegingen en andere veelbetekenende artefacten die bewijs kunnen leveren van aanvalsgedrag.

Wat heb je nodig om te beginnen met threat hunting?

Zoals we hebben gezien, draait het bij cyberdreigingsjacht om het agressief opsporen van verborgen IOC's en heimelijk gedrag door ervan uit te gaan dat er een inbreuk heeft plaatsgevonden en vervolgens te zoeken naar afwijkende activiteiten. Om dat te doen, moeten beveiligingsanalisten het ongewone van het gewone scheiden en de ruis van het dagelijkse netwerkverkeer filteren op zoek naar nog onbekende activiteiten.

Om dat effectief te doen, moet u eerst een uitgebreid inzicht hebben in uw netwerk en over rijke gegevens van uw eindpunten beschikken. De telemetrie van apparaten moet zaken omvatten als versleuteld verkeer, file hashes, systeem- en gebeurtenislogboeken, gegevens over gebruikersgedrag, geweigerde verbindingen die zijn onderschept door firewallcontroles en randapparatuur-activiteit. Idealiter wilt u tools zoals SIEM (Security Information and Event Management) die een duidelijk overzicht van al deze gegevens bieden met krachtige zoekmogelijkheden die de weergegeven informatie in context plaatsen, zodat u minder handmatig door onbewerkte logbestanden hoeft te zoeken.

Detection

Functies die onbeheerde eindpunten kunnen rapporteren, IoT-apparaten en mobiele apparaten en die actieve services op uw netwerk kunnen detecteren, zijn een grote aanwinst, net als hulpprogramma's die u in uw browser kunt integreren om de detectie en het onderzoek van bedreigingen te versnellen.

Screenshot van Hunter-extensie

Een programma voor het opsporen van bedreigingen vereist goede rapportagetools om analisten te voorzien van kwalitatief hoogwaardige gegevens, maar het veronderstelt ook dat zij volledig vertrouwen hebben in de beveiligingsoplossingen die hun netwerk beschermen. Het opsporen van bedreigingen is tijdrovend en uw SOC (Security Operations Center)-analisten kunnen het zich niet veroorloven om tijd te verspillen aan het handmatig opsporen van bedreigingen die uw EDR-oplossing automatisch voor hen had moeten vinden. Het opsporen van geavanceerde bedreigingen is de moeilijkste uitdaging waar beveiligingsteams mee te maken hebben, vooral als de organisatie wordt beperkt door een tekort aan cybervaardigheden personeel of vastzit aan een infosec-oplossing (informatiebeveiliging) die hen overspoelt met massa's waarschuwingen of een hoog percentage valse positieven.

Een ander essentieel beveiligingsinstrument voor analisten is goede dreigingsinformatie. Er zijn verschillende openbare of OSINT (open source intelligence) feeds waar jagers op de hoogte kunnen blijven van de nieuwste IOC's, zoals kwaadaardige IP-adressen, nieuw aangekondigde CVE's en voorbeeld-hashes van de nieuwste malware. Het SANS-instituut houdt bijvoorbeeld een lijst bij van verdachte domeinen. Het MITRE ATT&CK-framework is ook een krachtig hulpmiddel om cyberdreigingsjagers te helpen meer te weten te komen over de tools, tactieken en procedures (TTP) die worden gebruikt door geavanceerde dreigingsactoren. U kunt bijvoorbeeld in de MITRE ATT&CK-database zoeken naar groepen waarvan bekend is dat ze zich op uw sector of branche richten, en meer te weten komen over de technieken die ze hebben gebruikt. Gewapend met deze informatie kunt u in uw netwerk op zoek gaan naar bewijzen van de TTP's van die groep. Voor meer informatie over de stappen die nodig zijn voor het opsporen van bedreigingen, leest u onze whitepaper.

Hoe weet u waar u op moet letten?

Het gebruik van OSINT tools en frameworks zoals MITRE ATT&CK werkt alleen effectief als u weet wat u zoekt, en dat brengt ons bij een van de essentiële componenten van effectieve dreigingsjacht: het vormen en testen van hypothesen.

Threat hunters moeten een goed begrip hebben van het profiel van de organisatie, de bedrijfsactiviteiten die bedreigingen kunnen aantrekken (zoals het aannemen van nieuw personeel of het verwerven van nieuwe activa, bedrijven, enz.) en het basisgebruik.

Aanvallers willen zich vaak mengen onder gewone gebruikers en proberen gebruikersgegevens te verkrijgen, bijvoorbeeld via een phishing-lt;/a> of spear phishing-campagne, dus inzicht in het typische gedrag van gebruikers is een nuttige basis voor het onderzoeken van afwijkende bestandstoegang of inloggebeurtenissen. Door dat te combineren met inzicht in welke bedrijfsgegevens waardevol zijn voor aanvallers en waar deze zich bevinden, kunnen hypothesen worden opgesteld zoals "Probeert een aanvaller gegevens te stelen die zich op xyz bevinden? Dit kan op zijn beurt aanleiding geven tot het verzamelen van gegevens die antwoord geven op vragen als:

“Welke gebruikers hebben de afgelopen n dagen voor het eerst toegang gehad tot locatie XYZ?”

Geavanceerde technieken voor het opsporen van bedreigingen zullen zoveel mogelijk taken automatiseren met behulp van statistische analyses en machine learning. Het monitoren van gebruikersgedrag en het vergelijken van dat gedrag met zichzelf om afwijkingen op te sporen, is bijvoorbeeld veel effectiever dan het uitvoeren van individuele zoekopdrachten, hoewel beide technieken in de praktijk waarschijnlijk nodig zijn. Beide worden eenvoudiger als u beschikt over tools zoals SentinelOne, die een uitgebreide set native API's hebben waarmee volledige integratie binnen uw beveiligingssoftwarestack mogelijk is.

Een screenshot van de SentinelOne-procesboom

Hoe vaak moet u op zoek gaan naar bedreigingen?

Sommige bedrijven zoeken alleen ad hoc naar nieuwe bedreigingen. Dit kan worden geactiveerd wanneer zich een bepaalde gebeurtenis voordoet (bijvoorbeeld een poging om toegang te krijgen tot een bijzonder gevoelige dienst of bestandslocatie) of wanneer medewerkers tijd over hebben naast hun andere taken. Hoewel ad hoc zoeken organisaties met beperkte personeelsbezetting en budgetten in staat stelt om toch deze extra verdedigingslaag in te zetten, heeft het als nadeel dat er slechts minimaal kan worden gezocht naar een beperkt aantal gedragingen en is het de minst effectieve manier om de strategie toe te passen.

Geplande dreigingsjacht, waarbij personeel tijd krijgt om op regelmatige tijdstippen jacht te houden, is een verbetering en stelt organisaties in staat om op verschillende tijdstippen prioriteit te geven aan zoekopdrachten en de efficiëntie te verbeteren. Geplande dreigingsjacht heeft echter als nadeel dat het een bepaalde verblijftijd biedt voor geavanceerde aanvallen om tussen die intervallen door te opereren, dus hoe korter het interval, hoe beter.

Idealiter zouden organisaties met voldoende personeel en budget zich moeten bezighouden met continue, realtime threat hunting, waarbij het netwerk en de eindpunten proactief worden ingezet om aanvallen op het netwerk op te sporen als onderdeel van een voortdurende inspanning.

Wie moet uw threat hunting uitvoeren?

Het is inmiddels waarschijnlijk duidelijk dat het opsporen van bedreigingen een taak voor specialisten is. Hiervoor is een beveiligingsanalist nodig die verschillende tools kan gebruiken, de risico's voor uw organisatie begrijpt en analyseert, en bekend is met de methoden en tools die door geavanceerde aanvallers worden gebruikt.

Hoewel het inhuren van interne threat hunters een uitstekende keuze kan zijn, moeten organisaties hiervoor wel het budget hebben en toegang hebben tot mensen met de relevante vaardigheden. Voor veel ondernemingen kan het realistischer zijn om gebruik te maken van threat hunting-diensten van MSSP's (Managed Security Service Providers) in te schakelen voor een deel of al hun threat hunting-werkzaamheden.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Conclusie

Met threat hunting kunt u de nieuwste bedreigingen voorblijven door proactief op zoek te gaan naar kwaadaardige activiteiten. Geavanceerde oplossingen zoals gedrags-AI zullen de meeste cyberaanvallen in de kiem smoren en zijn een voorwaarde voor het bieden van de zichtbaarheid die threat hunting vereist, maar kwaadwillende actoren zijn altijd bezig met innoveren en zoeken naar manieren om de beveiliging van bedrijfsnetwerken te omzeilen. Organisaties moeten waakzaam zijn om vectoren zoals bedreigingen van binnenuit en zeer gerichte aanvallen te voorkomen. De expertise van menselijke analisten kan uw organisatie een extra beveiligingslaag bieden.


Vindt u dit artikel interessant? Volg ons dan op LinkedIn, Twitter, YouTube of Facebook om de inhoud te bekijken die we plaatsen.

Lees meer over cyberbeveiliging

  • Zero Day Survival Guide | Alles wat u moet weten voor dag één
  • 7 tips om uw groeiende externe personeelsbestand te beschermen
  • Bluetooth-aanvallen | Laat uw eindpunten niet in de steek
  • Wat is netwerkbeveiliging in deze tijd?
  • Hoe hackers sociale media gebruiken om doelwitten te profileren
"

Veelgestelde vragen over threat hunting

Threat hunting is het actief zoeken naar cyberdreigingen die zich in uw netwerk verschuilen. In plaats van te wachten op waarschuwingen die aangeven dat er een probleem is, gaan threat hunters ervan uit dat aanvallers al binnen zijn en zoeken ze naar tekenen van kwaadaardige activiteiten. Ze graven diep in beveiligingsgegevens om bedreigingen te vinden die geautomatiseerde tools mogelijk hebben gemist.

Het is alsof een beveiligingsexpert voortdurend uw netwerk patrouilleert, op zoek naar alles wat verdacht of ongewoon is.

Een threat hunter kan ongebruikelijke netwerkverkeerpatronen opmerken die erop wijzen dat er gegevens worden gestolen. Ze kunnen onderzoeken waarom een gebruikersaccount om 3 uur 's nachts toegang heeft tot bestanden of waarom er verdachte inlogpogingen vanuit verschillende landen zijn. Een ander voorbeeld is het zoeken naar specifieke malware-signaturen op basis van nieuwe dreigingsrapporten.

Hij kan ook zoeken naar indicatoren die overeenkomen met bekende aanvalsmethoden, zoals controleren of systemen tekenen van laterale bewegingen door hackers vertonen.

Threat hunting is belangrijk omdat geavanceerde aanvallers uw geautomatiseerde beveiligingstools kunnen omzeilen en zich maandenlang in uw netwerk kunnen verschuilen. De gemiddelde tijd om een inbreuk te detecteren is 194 dagen, wat aanvallers voldoende tijd geeft om gegevens te stelen. Threat hunting helpt u verborgen bedreigingen sneller op te sporen, waardoor de schade die ze kunnen aanrichten wordt beperkt.

Threat hunters beginnen met het opstellen van hypothesen over potentiële bedreigingen op basis van dreigingsinformatie of ongebruikelijke activiteiten. Vervolgens doorzoeken ze netwerklogboeken, eindpuntgegevens en beveiligingswaarschuwingen om bewijs te vinden dat hun theorieën bevestigt of weerlegt.

Als ze iets verdachts vinden, gaan ze verder op onderzoek uit om te bepalen of het een echte dreiging is. Het proces is continu en iteratief, waarbij jagers hun technieken voortdurend verfijnen op basis van wat ze ontdekken.

De vier belangrijkste soorten cyberbeveiligingsbedreigingen zijn malware, waaronder virussen en ransomware die uw systemen kunnen beschadigen. Phishingaanvallen misleiden mensen om wachtwoorden prijs te geven of op kwaadaardige links te klikken. Gedistribueerde denial-of-service-aanvallen overspoelen uw systemen met verkeer om ze onbeschikbaar te maken.

Geavanceerde persistente bedreigingen zijn geavanceerde, langdurige aanvallen waarbij hackers zich voor langere tijd in uw netwerk verschuilen. Elk type vereist verschillende detectie- en responsstrategieën.

Veelgebruikte technieken voor het opsporen van bedreigingen zijn onder meer clustering, waarbij u vergelijkbare gegevenspunten groepeert om afwijkingen op te sporen. Bij stacking worden gegevens in categorieën ingedeeld en wordt gezocht naar uitschieters die verdacht lijken. Baselining betekent dat u inzicht krijgt in wat normale netwerkactiviteit is en vervolgens op zoek gaat naar afwijkingen.

Analyse houdt in dat u logboeken en beveiligingsgegevens onderzoekt om patronen te identificeren die op bedreigingen kunnen duiden. Groeperen combineert meerdere indicatoren om te zien of ze op verdachte wijze samen voorkomen.

Threat hunting is proactief en continu, terwijl incidentrespons reactief is en wordt geactiveerd door waarschuwingen. Threat hunters zoeken actief naar bedreigingen voordat ze schade aanrichten, maar incident response teams reageren nadat een aanval is gedetecteerd.

Threat hunting is als een continue patrouille, terwijl incident response te vergelijken is met hulpdiensten die reageren op een brand. Forensisch onderzoek vindt plaats na een incident om te begrijpen wat er is gebeurd, maar threat hunting probeert te voorkomen dat incidenten plaatsvinden.

Het threat hunting-proces bestaat uit drie belangrijke stappen: trigger, onderzoek en oplossing.

  1. In de triggerfase identificeren hunters wat ze willen onderzoeken op basis van dreigingsinformatie, afwijkingen of specifieke hypothesen.
  2. Tijdens het onderzoek doorzoeken ze gegevens om bewijs te vinden dat hun theorie ondersteunt of weerlegt.
  3. In de oplossingsfase documenteren ze hun bevindingen en escaleren ze echte bedreigingen naar incidentresponsteams of werken ze hun kennis bij voor toekomstige jachten.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Wat is DNS-kaping? Detectie- en preventiestrategieënThreat Intelligence

Wat is DNS-kaping? Detectie- en preventiestrategieën

DNS-kaping leidt gebruikers om naar kwaadaardige sites. Ontdek hoe deze aanval werkt en bekijk strategieën om uw organisatie hiertegen te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden