Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat zijn Pass-the-Hash (PtH) en Pass-the-Ticket (PtT)?
Cybersecurity 101/Threat Intelligence/Pass-the-Hash (PtH) en Pass-the-Ticket (PtT)

Wat zijn Pass-the-Hash (PtH) en Pass-the-Ticket (PtT)?

Pass-the-Hash- en Pass-the-Ticket-aanvallen maken misbruik van authenticatieprotocollen. Leer hoe u zich tegen deze geavanceerde technieken kunt verdedigen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: September 29, 2023

Pass-the-Hash (PTH) en Pass-the-Ticket (PTT) aanvallen zijn technieken die worden gebruikt om authenticatieprotocollen te misbruiken. In deze gids wordt uitgelegd hoe deze aanvallen werken, wat de gevolgen zijn voor de veiligheid en welke strategieën er zijn om ze te voorkomen.

Lees meer over het belang van het beveiligen van inloggegevens en het monitoren van verdachte activiteiten. Inzicht in PTH- en PTT-aanvallen is essentieel voor organisaties om hun systemen te beschermen.

Organisaties moeten strenge toegangscontroles implementeren, geavanceerde tools voor dreigingsdetectie en -monitoring gebruiken en beveiligingsprotocollen regelmatig bijwerken om deze heimelijke tactieken te dwarsbomen. Op die manier kunnen ze zich beter verdedigen tegen de aanhoudende en steeds veranderende bedreigingen van PtH en PtT, en hun gevoelige gegevens en netwerkintegriteit beschermen.

Het verschil tussen Pass-the-Hash (PtH) en Pass-the-Ticket (PtT)

PtH en PtT zijn beide kwaadaardige technieken die worden gebruikt in cyberbeveiliging, maar ze verschillen in hun focus en uitvoering, terwijl ze gemeenschappelijke kenmerken hebben. Zowel PtH als PtT worden gebruikt in:

  • Authenticatieaanvallen – Zowel PtH als PtT zijn op authenticatie gebaseerde aanvallen, gericht op de mechanismen die worden gebruikt om de identiteit van gebruikers of systemen in een netwerk te verifiëren.
  • Laterale beweging – Beide aanvallen maken laterale beweging binnen een netwerk mogelijk. Zodra de eerste toegang is verkregen, gebruiken aanvallers gestolen inloggegevens (hashes of tickets) om zich lateraal te verplaatsen en toegang te krijgen tot andere systemen of bronnen.
  • Detectieontwijking – PtH- en PtT-aanvallen zijn van nature heimelijk omdat ze vaak geen wachtwoorden in leesbare tekst hoeven te verkrijgen, waardoor ze moeilijker te detecteren zijn.

PtH en PtT verschillen op de volgende belangrijke punten:

  • Doelen – PtH richt zich voornamelijk op het stelen van gehashte wachtwoorden uit gecompromitteerde systemen, terwijl PtT zich richt op het stelen en misbruiken van authenticatietickets binnen Windows-domeinomgevingen.
  • Inloggegevens – Bij PtH gebruiken aanvallers gestolen wachtwoord-hashes voor authenticatie, terwijl ze bij PtT misbruik maken van Kerberos-tickets die zijn gegenereerd voor gebruikers- of serviceauthenticatie.
  • Reikwijdte – PtH-aanvallen hebben een bredere reikwijdte, omdat ze zich kunnen richten op verschillende platforms en systemen buiten Windows-domeinen. PtT-aanvallen zijn meer specifiek gericht op Windows-domeinomgevingen.

Zowel PtH als PtT zijn gevaarlijke tactieken voor laterale bewegingen en privilege-escalatie bij cyberaanvallen. Hoewel ze hetzelfde doel hebben, namelijk het compromitteren van authenticatie, houdt PtH het stelen van wachtwoord-hashes in, terwijl PtT zich richt op het misbruiken van authenticatietickets binnen Windows-domeinen. Inzicht in de verschillen en overeenkomsten tussen deze technieken is essentieel voor effectieve cyberbeveiliging en incidentrespons.

Een kort overzicht van Pass-the-Hash (PtH) & Pass-the-Ticket (PtT)

PtH- en PtT-aanvallen kwamen voor het eerst onder de aandacht in de jaren negentig, toen cybercriminelen en beveiligingsonderzoekers de inherente zwakke punten begonnen te herkennen in de manier waarop Windows-besturingssystemen omgaan met authenticatiegegevens. PtH kwam naar voren als een techniek om gehashte wachtwoordgegevens uit gecompromitteerde systemen te extraheren. Aanvallers konden deze gehashte waarden vervolgens hergebruiken om zich op andere systemen te authenticeren, waardoor ze in feite de noodzaak van wachtwoorden in leesbare tekst konden omzeilen.

PtT richt zich daarentegen voornamelijk op Windows-omgevingen die gebruikmaken van het Kerberos-authenticatieprotocol. Het omvat de diefstal en het misbruik van authenticatietickets, die worden gegenereerd tijdens gebruikers- of serviceauthenticatie. Aanvallers maken misbruik van tekortkomingen in het Kerberos-ticketsysteem, waardoor ze zich kunnen voordoen als legitieme gebruikers of services en ongeoorloofde toegang kunnen krijgen tot systemen en bronnen.

In het huidige cyberbeveiligingslandschap blijven PtH- en PtT-aanvallen een grote bedreiging vormen. Aanvallers hebben deze technieken verfijnd en geïntegreerd in geavanceerde persistente bedreigingen (APT)-campagnes en ransomware-aanvallen, waarbij ze vaak misbruik maken van kwetsbaarheden in de netwerkbeveiliging of social engineering-tactieken gebruiken om initiële toegang te verkrijgen. Eenmaal binnen een netwerk gebruiken ze PtH- en PtT-aanvallen voor laterale bewegingen, privilege-escalatie en gegevensdiefstal.

Het belang van PtH- en PtT-aanvallen wordt onderstreept door hun vermogen om traditionele beveiligingsmaatregelen te omzeilen en detectie te ontwijken door gebruik te maken van gehashte inloggegevens en authenticatietickets. Om u tegen deze aanvallen te verdedigen, is een meervoudige aanpak nodig, waaronder een sterk wachtwoordbeleid, regelmatige beveiligingsupdates, robuuste toegangscontroles en geavanceerde systemen voor dreigingsdetectie.

Begrijpen hoe Pass-the-Hash (PtH) en Pass-the-Ticket (PtT) werken

PtH en PtT zijn geavanceerde en kwaadaardige tactieken die worden gebruikt in cyberbeveiliging, met name binnen Windows-omgevingen, om ongeoorloofde toegang en privilege-escalatie mogelijk te maken. Deze technieken zijn oorspronkelijk ontwikkeld als geheime methoden om Windows-authenticatiesystemen te compromitteren en zijn sindsdien uitgegroeid tot hardnekkige bedreigingen in het cyberbeveiligingslandschap.

PtH- en PtT-aanvallen zijn technieken die door aanvallers worden gebruikt om ongeoorloofde toegang te krijgen tot systemen en bronnen binnen een netwerk. NTLM (NT LAN Manager) is vaak een doelwit van deze aanvallen vanwege de inherente kwetsbaarheden ervan. Hier volgt een gedetailleerde technische uitleg over hoe deze technieken werken:

Pass-the-Hash (PtH)

  • Initieel diefstal van inloggegevens – PtH-aanvallen beginnen doorgaans met het verkrijgen van initiële toegang tot een Windows-systeem door de aanvaller, vaak via methoden zoals phishing, malware-infectie of het misbruiken van kwetsbaarheden in software. Eenmaal binnen het systeem is het doel van de aanvaller om gehashte wachtwoordgegevens te stelen die lokaal op het systeem zijn opgeslagen. Windows slaat gehashte weergaven van wachtwoorden op in het geheugen om authenticatie te vergemakkelijken zonder het wachtwoord in leesbare tekst te onthullen.
  • Hash Capture – Aanvallers gebruiken verschillende tools en technieken om de gehashte wachtwoordgegevens uit het geheugen van het systeem te halen. Een veelgebruikte tool is Mimikatz, waarmee inloggegevens uit Windows-systemen kunnen worden opgehaald.
  • Hashgebruik – Met de buitgemaakte wachtwoordhash hoeft de aanvaller het daadwerkelijke wachtwoord in leesbare tekst niet te kennen. In plaats daarvan gebruiken ze deze hash rechtstreeks bij authenticatiepogingen.
  • De aanvaller stuurt de gestolen hash naar een doelsysteem waartoe hij toegang wil krijgen, waarbij hij zich voordoet als een legitieme gebruiker. Het doelsysteem hasht vervolgens het door de aanvaller verstrekte wachtwoord en vergelijkt dit met de opgeslagen hash voor authenticatie.
  • Toegang verkregen – Als de hashes overeenkomen, krijgt de aanvaller ongeoorloofde toegang tot het doelsysteem of de doelbron, waardoor hij in feite het wachtwoord in leesbare tekst van het slachtoffer omzeilt.
  • Aanvallers gebruiken deze toegang vaak om zich lateraal binnen het netwerk te verplaatsen, privileges te escaleren en toegang te krijgen tot gevoelige gegevens.

Pass-the-Ticket (PtT)

  • Kerberos-authenticatie – PtT-aanvallen zijn voornamelijk gericht op Windows-omgevingen die gebruikmaken van het Kerberos-authenticatieprotocol. Kerberos wordt vaak gebruikt in Active Directory (AD)-omgevingen voor eenmalige aanmelding en veilige authenticatie.
  • Aanmaken van een eerste ticket – Wanneer een gebruiker zich aanmeldt bij een Windows-systeem, genereert het Kerberos-authenticatieproces een Ticket Granting Ticket (TGT) voor de gebruiker, versleuteld met een langdurig geheim (meestal de wachtwoordhash van de gebruiker) die alleen bekend is bij de gebruiker en het Key Distribution Center (KDC).
  • Ticketuitwinning – Bij een PtT-aanval probeert de aanvaller deze TGT te bemachtigen uit het geheugen van een gecompromitteerd systeem waartoe hij in eerste instantie toegang heeft gekregen.
  • De aanvaller gebruikt tools zoals Mimikatz om TGT's uit het geheugen te extraheren.
  • Ticketgebruik – Met de gestolen TGT in handen kan de aanvaller zich voordoen als de legitieme gebruiker die aan de TGT is gekoppeld. De aanvaller presenteert de TGT aan de KDC wanneer hij servicetickets voor specifieke bronnen aanvraagt.
  • Aanvraag van servicetickets – De KDC, die het TGT vertrouwt, geeft servicetickets uit voor de bronnen die de aanvaller aanvraagt. Deze servicetickets worden versleuteld met een sessiesleutel die is afgeleid van het TGT.
  • Toegang tot bronnen – Gewapend met geldige servicetickets heeft de aanvaller toegang tot netwerkbronnen en -systemen alsof hij de legitieme gebruiker is. Hierdoor kan hij zich lateraal binnen het netwerk verplaatsen en mogelijk andere systemen compromitteren.

Zowel PtH- als PtT-aanvallen zijn bijzonder zorgwekkend omdat ze aanvallers in staat stellen te opereren zonder het wachtwoord van het slachtoffer te kennen. Om deze aanvallen te beperken is een meervoudige aanpak nodig, waaronder een sterk wachtwoordbeleid, regelmatige beveiligingsupdates, robuuste toegangscontroles en geavanceerde dreigingsdetectie systemen. Daarnaast moeten organisaties letten op tekenen van diefstal van inloggegevens en ongebruikelijke authenticatieactiviteiten om PtH- en PtT-aanvallen snel te detecteren en erop te reageren.

Om zich te beveiligen tegen de risico's die gepaard gaan met PtH- en PtT-aanvallen, nemen bedrijven verschillende maatregelen:

  • Sterke authenticatie – Gebruik van multi-factor authenticatie (MFA) en twee-factor authenticatie (2FA) zorgt voor een extra beveiligingslaag bovenop wachtwoorden.
  • Toegang met minimale rechten – Door de toegangsrechten en privileges van gebruikers te beperken, kan de schade die kan worden veroorzaakt door gecompromitteerde inloggegevens worden beperkt.
  • Privileged Access Management (PAM) – PAM-oplossingen helpen bij het beheren, bewaken en beveiligen van geprivilegieerde accounts en toegang.
  • Netwerksegmentatie – Door kritieke systemen te isoleren van minder kritieke systemen kan laterale beweging binnen een netwerk worden beperkt.
  • Regelmatige rotatie van inloggegevens – Het implementeren van beleid dat vereist dat wachtwoorden regelmatig worden gewijzigd, helpt de kans op PtH- en PtT-aanvallen te verkleinen.
  • Training in beveiligingsbewustzijn – Het is essentieel om werknemers voor te lichten over de risico's van PtH- en PtT-aanvallen en het belang van een goede wachtwoordhygiëne.
  • Inbraakdetectiesystemen – Het gebruik van geavanceerde inbraakdetectiesystemen kan helpen bij het detecteren en blokkeren van PtH- en PtT-pogingen.

Conclusie

Pass-the-Hash (PtH)- en Pass-the-Ticket (PtT)-aanvallen vormen een voortdurende bedreiging in de huidige digitale wereld. Deze technieken, die vaak gericht zijn op authenticatieprotocollen zoals NTLM en Kerberos, benadrukken het evoluerende karakter van cyberaanvallen en de noodzaak van voortdurende waakzaamheid.

PtH en PtT maken misbruik van kwetsbaarheden in authenticatiemechanismen, waardoor aanvallers heimelijk netwerken kunnen infiltreren, zich lateraal kunnen verplaatsen, privileges kunnen escaleren en ongeoorloofde toegang kunnen krijgen tot gevoelige systemen en gegevens. De gevolgen kunnen zeer ernstig zijn, variërend van datalekken en financiële verliezen tot reputatieschade.

PtH- en PtT-aanvallen herinneren ons er op pijnlijke wijze aan dat het cyberbeveiligingslandschap een veranderend strijdtoneel is. Om zich tegen deze bedreigingen te beschermen, moeten individuen en organisaties waakzaam blijven, proactieve beveiligingsmaatregelen nemen en samenwerken met cyberbeveiligingsexperts. PtH- en PtT-aanvallen voorblijven is niet alleen belangrijk, het is de sleutel tot het beschermen van de digitale wereld tegen meedogenloze tegenstanders.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Pass The Hash Vs Pass The Ticket FAQ's

Een Pass-The-Hash-aanval vindt plaats wanneer een aanvaller gehashte gebruikersgegevens steelt en deze gebruikt om zich te authenticeren zonder het daadwerkelijke wachtwoord te nodig te hebben. Ze halen wachtwoord-hashes uit het systeemgeheugen met behulp van tools zoals Mimikatz en hergebruiken deze op andere systemen. Deze aanval maakt gebruik van Windows-authenticatieprotocollen zoals NTLM en werkt omdat de hash statisch blijft totdat het wachtwoord wordt gewijzigd.

Bij een pass-the-ticket-aanval worden Kerberos-tickets gestolen, met name Ticket Granting Tickets (TGT) of servicetickets, om zich voor te doen als legitieme gebruikers. Aanvallers halen deze tickets uit het geheugen en voegen ze toe aan hun eigen sessies om toegang te krijgen tot netwerkbronnen. Hierdoor wordt de normale authenticatie omzeild en is laterale beweging mogelijk zonder dat er wachtwoorden nodig zijn.

Pass-the-hash-aanvallen stelen en hergebruiken NTLM-wachtwoord-hashes, terwijl pass-the-ticket-aanvallen Kerberos-tickets stelen en hergebruiken. PtH vereist het vastleggen van gehashte inloggegevens van gecompromitteerde systemen, maar PtT gebruikt in plaats daarvan geldige sessietickets.

PtT-aanvallen zijn heimelijker omdat ze gebruikmaken van legitieme Kerberos-tickets in plaats van inloggegevens-hashes.

Beide aanvallen beginnen met een eerste compromittering van het systeem door middel van phishing of malware. Vervolgens gebruiken aanvallers tools zoals Mimikatz om hashes of tickets uit het geheugen te halen. Ze geven deze gestolen inloggegevens door aan andere systemen voor authenticatie, waardoor zij zich lateraal door netwerken kunnen bewegen. De aanvallen maken gebruik van in de cache opgeslagen inloggegevens in Windows SSO-omgevingen.

Organisaties die Windows NTLM-authenticatie gebruiken, zijn het meest kwetsbaar, vooral die met SSO-implementaties. Systemen zonder multi-factor authenticatie of geprivilegieerd toegangsbeheer lopen een hoger risico. Elke Windows-omgeving die gehashte inloggegevens in het geheugen opslaat, kan het doelwit worden. Telewerkers en systemen met beheerdersrechten zijn de belangrijkste doelwitten.

Scan Windows-gebeurtenislogboeken op ongebruikelijke Kerberos-authenticatiepatronen en meerdere gebruikers vanaf één IP-adres. Gebruik beveiligingstools om abnormaal ticketgebruik te detecteren en implementeer netwerksegmentatie.

Implementeer endpointdetectieplatforms zoals SentinelOne en monitor op tools zoals Mimikatz. Schakel uitgebreide logboekregistratie van authenticatiegebeurtenissen in en implementeer gedragsanalyses.

Controleer Windows-beveiligingslogboeken op aanmeldingstype 3 met ongebruikelijke authenticatiepatronen. Zoek naar succesvolle authenticaties zonder bijbehorende wachtwoordwijzigingen of onverwachte netwerkaanmeldingen. Gebruik SIEM-oplossingen om authenticatiegebeurtenissen te correleren en laterale bewegingen te detecteren. Gebruik ook honingtokens en misleidingstechnieken om aanvallers te vangen die gestolen inloggegevens gebruiken.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden