SECURITY10. April 2026

LevelBlue und SentinelOne kombinieren SecOps-Lösungen für IT-Sicherheit

Ein IT-Sicherheitsexperte überwacht mehrere Bildschirme in einem Kontrollraum. Die Displays zeigen Datenanalysen und Netzwerkinformationen, die für die Sicherheitsoperationen von Unternehmen, einschließlich Lösungen von SentinelOne, relevant sind.
LevelBlue

LevelBlue und SentinelOne wollen Unternehmen integrierte, datengetriebene Security Operations bereitstellen, indem sie Purple AI von Sentinel und die Singularity Plattform von LevelBlue sowie der Indigo-Plattform kombinieren. Das Versprechen lautet: mehr Transparenz, schnellere Bedrohungserkennung und beschleunigte Reaktionen in komplexen IT-Umgebungen.

Im Rahmen der Partnerschaft soll LevelBlue als globaler Partner von SentinelOne für Managed Detection and Response sowie für Managed SIEM Services etabliert werden. Die Kooperation umfasse darüber hinaus den Bereich Incident Response. LevelBlue unterstütze Unternehmen dabei, sich besser auf Sicherheitsvorfälle vorzubereiten, angemessen zu reagieren und den Betrieb zügig wiederherzustellen.

Beide Unternehmen würden ein integriertes Modell für Security Operations verfolgen. Dabei werde KI-gestützte Erkennung mit menschlich geführter Analyse und Reaktion kombiniert, um die Verweildauer von Angreifern zu verkürzen, Gegenmaßnahmen schneller einzuleiten und die Widerstandsfähigkeit von Organisationen zu erhöhen.

Automatisierte Erkennung trifft operative Umsetzung

Die Partnerschaft verbinde die KI-gestützte SIEM- und Analyse-Lösung von SentinelOne (Website) mit der Indigo-Plattform von LevelBlue (Website), die Sicherheitsprozesse über verschiedene IT-Umgebungen hinweg orchestriere und dabei auf Threat Intelligence und digitale Forensik zurückgreife. So entstehe ein Modell, das die Daten- und Analysebasis mit einer integrierten operativen Steuerung verbinde. Die laut Anbieter sonst oft bestehende Lücke zwischen Erkennung und Reaktion soll damit geschlossen werden.

Durch die Zusammenführung von Telemetriedaten aus Endpunkten, Cloud-Workloads und Identitäten mit kontinuierlicher Überwachung und fachlicher Bewertung ließen sich Bedrohungen früher erkennen, koordinierte Reaktionen schneller umsetzen und die Transparenz in hybriden Umgebungen verbessern. Gleichzeitig sinke die operative Komplexität.

Messbare Ergebnisse für die IT-Sicherheit

Kunden beider Unternehmen sollen dabei von einem integrierten Ansatz für Erkennung und Reaktion profitieren, der MDR- und KI-basierte SIEM-Funktionen vereine. Analytik und Threat Intelligence verbessern dabei laut Partner das Verhältnis von relevanten Signalen zu Hintergrundrauschen. Sicherheitsvorfälle ließen sich eskalieren, wodurch Reaktionszeiten verkürzt und Maßnahmen schneller umgesetzt werden könnten. Der Ansatz decke den gesamten Sicherheitszyklus ab, von Prävention über Erkennung und Reaktion bis hin zur Wiederherstellung.ft

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert