AI analytik pro váš bezpečnostní tým — vyšetřuje hrozby, izoluje endpointy a píše reporty. Přímo z chatu, bez přepínání konzolí.
Problém
SOC týmy čelí každý den desítkám alertů. Triage, vyšetřování, mitigace a dokumentace — každý krok vyžaduje čas, expertízu a přesné klikání v konzoli. Méně zkušení analytici dělají chyby. Zkušení analytici tráví hodiny rutinními úlohami místo skutečného lovu hrozeb.
Výsledek: pomalá reakce, přetížený tým a incidenty, které se zbytečně eskalují.
Princip
SentinelOne SOC Analyst Agent je AI analytik postavený na Claude, který se připojuje k vašemu SentinelOne tenantu přes SentinelOne MCP konektor. Konektor komunikuje přímo se SentinelOne Management API v2.1 — bez mezivrstev, bez exportu dat, bez přístupu třetích stran.
Analytik dostane alert nebo hrozbu a sám projde celým vyšetřovacím workflow: od triage přes Deep Visibility dotazy až po izolaci endpointu a vytvoření incident reportu. Každý krok dokumentuje. Před každou destruktivní akcí vyžaduje potvrzení.
Schopnosti
Okamžitě získá detaily hrozby — ID, závažnost, postižený endpoint, timestamp, typ detekce a MITRE ATT&CK techniku. Prioritizuje podle Critical / High / Medium / Low a rozliší aktivní hrozbu, podezřelou aktivitu a falešný poplach.
Sbírá kontext endpointu — hostname, IP, OS, uživatel, verze agenta. Vyhledává SHA1/SHA256/MD5, mapuje process trees, extrahuje síťové indikátory. Korelace napříč prostředím probíhá automaticky.
Přes Deep Visibility sleduje útočný řetězec — initial access, exekuce, perzistence, laterální pohyb, C2, exfiltrace. Zkoumá příkazové řádky, registry, síť. Mapuje na MITRE ATT&CK s T-numbers.
Rozliší True Positive, False Positive a TP s benigním záměrem. Pro falešné poplachy navrhne výjimku s minimálním scopem a zdokumentuje odůvodnění. Pro potvrzené hrozby eskaluje k mitigaci.
Izolace endpointu od sítě při potvrzeném C2, ukončení maliciózních procesů, karanténa souborů, remediation a rollback u ransomwaru, odpojení kompromitovaného účtu. Každou akci ověří.
Pro každý incident vytvoří dedikovaný markdown report ve složce incidents/. Timeline, IOC, process tree, verdikt, opatření, doporučení. Průběžně ho aktualizuje po celý životní cyklus incidentu.
Ukázka
Bezpečnost
Pro koho
Delegují rutinní triage a dokumentaci, soustředí se na komplexní vyšetřování a threat hunting.
Vyšetřují incidenty bez rizika neúmyslné destruktivní akce. Agent je provede celým procesem.
Dostávají strukturované incident reporty vhodné pro reporting bez extrakce dat ručně.
Získají kapacitu Tier 2/3 analytika bez nutnosti rozšiřovat tým.
Parametry
| Protokol | Model Context Protocol (MCP) |
|---|---|
| API | SentinelOne Management API v2.1 |
| Minimální Python | 3.11 |
| Komunikace | HTTPS, asynchronní (httpx) |
| Autentizace | API token (Bearer) |
| Stránkování | Cursor-based, až 200 záznamů na stránku |
| SSL | Konfigurovatelné (vč. podpory corporate proxy) |
| AI model | Claude (Anthropic) |
| Kompatibilita | Libovolný MCP-kompatibilní klient |
Napište nám a domluvíme si PoC ve vašem prostředí. Agent běží nad vaším SentinelOne tenantem, data neopouštějí vaši infrastrukturu.
Kontaktovat →