SentinelOne Singularity in der EU: Produktfeatures und aktuelle Entwicklungen für NIS2, DORA und den Cyber Resilience Act

Die kommenden Audit‑ und Meldepflichten in Europa drehen sich zunehmend um drei Kernfragen:

  • Wie schnell werden Angriffe erkannt?
  • Wie belastbar ist die Reaktion (inkl. Nachweisführung)?
  • Und wie lässt sich technische Umsetzung sauber mit Governance und Berichtspflichten verbinden?

Die SentinelOne‑Produktlinie rund um die Singularity Platform adressiert diese Fragen primär durch autonome Erkennung/Response (EDR/XDR), ein offenes Daten‑ und Analysefundament (Singularity Data Lake / AI SIEM) sowie Cloud‑ und Identity‑Erweiterungen bis hin zu agentenloser CNAPP und IoT/OT‑naher Netzwerk‑Inventarisierung.

Für EU‑Compliance besonders relevant sind die jüngsten Entwicklungen der letzten 18 Monate: Sovereign‑Cloud‑Optionen in Europa (STACKIT/Schwarz Digits), neue bzw. ausgebaute Integrationen (u. a. AWS Security Hub/CloudWatch, OCSF‑basierte Datenflüsse) sowie On‑Premises/Self‑Hosted/Air‑gapped‑Bereitstellung für regulierte Umgebungen mit hohem Souveränitätsbedarf.

In der Praxis ergibt sich daraus ein stack‑übergreifender Ansatz, der NIS2‑Pflichten zu Risikomanagement/Meldewesen, DORA‑Anforderungen an ICT‑Risikomanagement/Incident‑Prozesse und CRA‑Pflichten zu Vulnerability‑Handling/Reporting (für Hersteller digitaler Produkte) technisch unterstützt, ohne Rechts‑ oder Prüfberatung zu ersetzen.

Wie sieht der regulatorische Kontext für Europa aus?

Die NIS2‑Richtlinie schafft einen einheitlicheren Rechtsrahmen für Cybersicherheit in 18 kritischen Sektoren in der EU, erweitert den Anwendungsbereich, stärkt Aufsicht/Enforcement und betont Risikomanagement‑Maßnahmen sowie Meldepflichten für „signifikante“ Vorfälle. Außerdem wird explizit Top‑Management‑Verantwortung betont (Cybersecurity als Board‑Thema).

Für die zeitliche Einordnung: NIS2 trat EU‑weit 2023 in Kraft; die Mitgliedstaaten mussten sie bis 17. Oktober 2024 in nationales Recht umsetzen; seit 18. Oktober 2024 gilt NIS2 als Nachfolger von NIS1. Die Kommission hat am 20. Januar 2026 zudem gezielte Klarstellungen/Änderungen vorgeschlagen, um Rechtsklarheit und Compliance‑Handhabung zu verbessern.

Für die konkrete Incident‑Meldelogik ist in NIS2 von gestuften Fristen die Rede, inklusive „early warning“ innerhalb von 24 Stunden nach Bekanntwerden eines erheblichen Vorfalls (mit weiteren Meldeschritten).

Die DORA‑Verordnung (Digital Operational Resilience Act) ist als EU‑Verordnung unmittelbar verbindlich und gilt seit 17. Januar 2025 in der Anwendung. Ziel ist die Stärkung der ICT‑Sicherheit und Resilienz von Finanzunternehmen.
Aufsichtsseitig wird DORA typischerweise in Themenblöcke gegliedert: ICT‑Risikomanagement, Incident‑Reporting, Resilienz‑/Penetrationstests, ICT‑Drittparteirisiko und Informationsaustausch.

Der Cyber Resilience Act (CRA) als Verordnung (EU) 2024/2847 richtet sich an Hardware‑/Software‑Produkte mit digitalen Elementen. Er ist seit 10. Dezember 2024 in Kraft, wird ab 11. Dezember 2027 voll anwendbar, und einzelne Pflichten greifen früher – insbesondere Reporting‑Pflichten ab 11. September 2026.
CRA betont u. a. Security‑by‑Design/Default, Anforderungen an Vulnerability‑Handling über eine definierte Support‑Periode sowie Pflichten entlang der Lieferkette (Hersteller/Importeure/Distributoren).

Was macht SentinelOne genau?

Die Singularity‑Plattform positioniert sich als unternehmensweite Basis, um Prävention, Erkennung und Reaktion in Maschinengeschwindigkeit über Endpoints, Cloud‑Workloads und Identitäten zu liefern; zusätzlich wird Network Discovery (ehemals Ranger) als Inventarisierungs‑/Kontrollschicht für Netzwerke (inkl. IoT) herausgestellt.

Kernbausteine (aus EU‑Compliance‑Sicht) sind:

  • Singularity Endpoint (EDR/EPP): Malware‑Prävention mit On‑Device‑AI, Ransomware‑Erkennung via verhaltensbasierter und statischer Modelle, sowie automatisierte oder 1‑Click Response/Rollback; außerdem Storyline‑Korrelation über verknüpfte Events.
  • Singularity XDR: Korrelation nativer Telemetrie (Endpoint/Cloud/Identity) plus externer Daten in einem Data Lake, Storyline‑basierte Angriffsketten und orchestrierte Response‑Mechanismen inkl. Rollback und RemoteOps‑Skalierung.
  • Singularity AI SIEM + Singularity Data Lake: Offenes Ökosystem, Erfassung von First‑ und Third‑Party‑Daten, OCSF‑Unterstützung, flexible Retention/Skalierung sowie Automatisierung/Echtzeit‑Erkennung (inkl. Incident‑Response‑Playbooks).
  • Singularity Cloud Native Security (agentenlose CNAPP): Verified Exploit Paths, Secrets‑Scanning (750+ Secret‑Typen), IaC‑Scans, CSPM‑Checks (2.000+) und Compliance‑Dashboard.
  • Singularity Cloud Workload Security (CWPP): Laufzeitschutz für Server/VM/Container/Kubernetes, eBPF‑Agentenarchitektur, forensische OS‑Telemetrie, mehrere Erkennungs‑Engines (StaticAI, Behavioral‑AI, Application Control Engine) und Integrationen (u. a. Closed‑Loop‑Remediation mit Snyk).
  • Wayfinder MDR: 24/7/365 Detection/Investigation/Response, Threat Intel (inkl. Google Threat Intelligence), Hyperautomation/Purple‑AI‑gestützte Abläufe und optional DFIR/IRR‑Retainer; zusätzlich wird eine „Breach Response Warranty“ bis 1 Mio. USD genannt.

Was waren Meilensteine in den letzten 18 Monaten?

Die folgenden Punkte sind besonders „Compliance‑nah“, weil sie Datenhaltung, Integrationsfähigkeit und Bereitstellungsmodelle adressieren:

  • März 2026

    Tools Tools

    Ausbau von On‑Premises/Self‑Hosted/Air‑gapped‑Optionen

    Datenverarbeitung strikt im eigenen Umfeld, Telemetrie in eigene Systeme, Schutz auch für hochregulierte Umgebungen (inkl. Hinweis auf lokale Integrationen wie NetApp und Dell zum Malware‑Scanning/Quarantine „at point of entry“).

  • Identity Portfolio

    Fokus auf die Absicherung von Human‑ und Non‑Human‑Identities, Prinzip „Authorization alone is not sufficient“ und kontinuierliche Validierung/Guardrails; Zusammenspiel aus Singularity Identity, Prompt Security und Singularity Endpoint.

    Picasa Picasa

    Februar 2026

  • Dezember 2025

    Cog Cog

    AWS re:Invent

    Integrationen mit AWS Security Hub sowie neue Amazon‑CloudWatch‑Fähigkeiten, plus „MCP Server“ und Observo‑Datenpipeline über AWS Marketplace; explizit wird OCSF als offener Standard und bidirektionaler Datenfluss betont.

  • OneCon-Roadmap

    OneCon‑Roadmap mit AI‑Security‑Portfolio, Daten‑Pipelines (Observo‑Integration) und Wayfinder‑Erweiterungen.

    Cog Cog

    November 2025

  • Oktober 2025

    Trophy Trophy

    Auszeichnung für Singularity AI SIEM

     Mit Aussagen zu schnell zugänglichem „Hot Storage“ (bis zu sieben Jahre), Hyperautomation und Purple‑AI‑Unterstützung für Analysten‑Workflows.

  • Partnerschaft mit Schwarz Digits und STACKIT

    Damit SentinelOne nativ auf einer Sovereign‑Cloud‑Infrastruktur zu betreiben und EU‑Kunden bei Compliance‑Anforderungen wie DSGVO, NIS2 und DORA zu unterstützen.

    Users Users

    September 2025

  • April 2025

    Cog Cog

    „Athena“-Weiterentwicklung

    Weiterentwicklung von „Athena“ von Purple AI mit agentic reasoning, Automatisierungs‑/Integrationsfokus und Öffnung Richtung Third‑Party‑SIEM/Data Lakes.

  • Ankündigungen von Purple-AI Funktionen

    Purple‑AI‑Funktionen wie Auto‑Triage/Auto‑Investigate wurden (laut späterer Presse) bereits im Umfeld von OneCon angekündigt.

    Sound Sound

    Oktober 2024

Was ist für Entscheidungsträger wichtig zu wissen?

Die wichtigste Management‑Frage unter NIS2/DORA ist meist nicht „welches Tool“, sondern:

Wie reduziert sich Risiko messbar, und wie belastbar sind Nachweise, Meldeprozesse und Betrieb?

NIS2 verankert Cyber‑Risikomanagement und Management‑Accountability deutlich stärker, während DORA diese Logik im Finanzsektor sehr operativ macht (Risikomanagement, Vorfälle, Tests, Drittparteien).

Business‑Impact und ROI lässt sich bei SentinelOne typischerweise über drei Hebel argumentieren:

Erstens Automatisierung statt Personalengpass: Hyperautomation wird als No‑Code‑Automationsschicht mit 100+ Integrationen beschrieben; Purple AI liefert nativen Language‑to‑Query‑Ansatz sowie Auto‑Investigation‑Workflows, die Telemetrie zusammenführen und in automatisierte Remediation‑Workflows triggern können.
Zweitens Zeitgewinn in SecOps mit Customer‑Belegen: In der Thoughtworks‑Success‑Story wird berichtet, dass 80 % zuvor manueller Aufgaben automatisiert wurden; gleichzeitig wird „continuous real‑time behavioral monitoring“ und Telemetrie‑Tiefe betont.
Drittens Betriebliche Resilienz durch Managed Services: Wayfinder MDR stellt 24/7/365 Detection/Investigation/Response in Aussicht (inkl. Threat Intel), mit optionalem IRR/DFIR‑Zugriff; zusätzlich wird eine Warranty bis 1 Mio. USD genannt.

Compliance‑Posture und Nachweisfähigkeit hängen in Audits regelmäßig an Logging/Forensik und an „Audit‑Ready Reporting“. Für den Finanzbereich wird auf SentinelOne‑Seiten explizit „continuous visibility and audit‑ready reporting“ genannt, inklusive immer verfügbarer Audit Logs und Dashboards.
Auf Plattformebene unterstützt das Datenfundament diese Argumentation: „Singularity Data Lake for Log Analytics“ verspricht die Erfassung/Analyse von 100 % Event‑Daten, Ingestion aus On‑Prem/Cloud/Hybrid, sowie langfristige Datenhaltung („all data kept hot“) und viele Pre‑Built‑Integrationen bzw. API‑Optionen.

Anbieter‑/Bereitstellungsstrategie (SaaS vs. Souveränität) ist in Europa oft der Dealbreaker. Zwei aktuelle „Souveränitäts‑Pfad“-Optionen stechen hervor:

  • Sovereign Cloud über STACKIT/Schwarz Digits mit explizitem Bezug auf europäische Compliance‑Anforderungen.
  • On‑Premises/Self‑Hosted/Air‑gapped: vollständige Datenverarbeitung und Telemetriefluss im eigenen Umfeld, ohne Cloud‑Abhängigkeit; dieser Punkt wird in der RSAC‑2026‑Pressemitteilung sehr klar als Data‑Privacy/Sovereignty‑Vorteil formuliert.

Preismodell / Packaging: Offizielle „Platform Packages“ nennen beispielhafte Per‑Endpoint‑Preise (z. B. „Commercial“ mit ausgewiesener Per‑Endpoint‑Rate) und differenzieren u. a. nach Data Retention, Identity‑Funktionen und Managed Services.
Bei Cloud Native Security wird der Preis als workload‑basiert beschrieben (Aggregation einzelner Ressourcen wie VMs, Container, serverlose Funktionen, Container‑Image‑Repos).
Für Beschaffung in regulierten Umgebungen sind außerdem Marketplace‑Wege relevant: Im AWS‑Kontext werden Marketplace‑Listings (inkl. MCP Server, Datenpipeline) explizit als Procurement‑/Time‑to‑Value‑Hebel dargestellt.

Was sollten Technologie-Teams wissen?

Die technische „Compliance‑Übersetzung“ steht und fällt mit Telemetrie‑Qualität, Response‑Automatisierung, Integrationsfähigkeit und Bereitstellungsvarianten.

Singularity Endpoint beschreibt einen leichtgewichtigen, einheitlichen Agenten mit OS‑Abdeckung (Windows/macOS/Linux) und einem Design zur Minimierung von Kernel‑Interaktionen. Das ist für Rollout‑Risiko und Change‑Fenster relevant.
Auf Detection‑Ebene werden Malware‑Prävention (On‑Device‑AI), Ransomware‑Erkennung (Behavioral + Static AI) und Identity‑Alerts hervorgehoben. Für Incident‑Response ist die Rollback‑Funktion (automatisiert oder 1‑Click) sowie Storyline‑Korrelation zentral, weil sie Zeit in Triage und Nachweisführung spart.
Singularity XDR setzt darauf auf und positioniert den Data Lake als zentrale Schicht, um native und externe Telemetrie zusammenzuführen; explizit wird die Korrelation zu einer durchgängigen Storyline eines Angriffs genannt, plus orchestrierte Response‑Maßnahmen, Rollback und RemoteOps‑Skalierung.

Singularity Cloud Workload Security beschreibt Laufzeitschutz für Server/VM/Container/Kubernetes in AWS/Azure/GCP/Private Cloud, inklusive OS‑Level‑Telemetrie für Untersuchungen und Incident Response.
Technisch auffällig ist die eBPF‑Agentenarchitektur („ohne Kernel‑Abhängigkeiten und ohne Kernel Panics“) und die Nennung mehrerer Erkennungs‑Engines: StaticAI (trainiert mit > 0,5 Mrd. Malware‑Samples), Behavioral‑AI, Application Control Engine, Threat‑Intelligence‑Modul.
Für DevSecOps‑Kopplung nennt die Seite IaC‑/DevOps‑Bereitstellung, auto‑Scaling in Managed‑Kubernetes (EKS/AKS/GKE) und eine Integration mit Snyk zur Closed‑Loop‑Behebung im Quellcode.
Für Forensik/Threat Hunting wird zudem die Rolle des Singularity Data Lake und Storyline/MITRE‑ATT&CK‑Mapping explizit genannt.

Singularity Cloud Native Security betont drei Punkte, die für CRA‑nahe Lieferketten‑ und Secure‑Development‑Kontrollen praktisch sind:

  • Verified Exploit Paths via Offensive Security Engine (kontinuierliche Angriffssimulation, Fokus auf ausnutzbare Findings)

  • Secrets Scans in Code‑Repos (750+ Secret‑Typen, inklusive Cloud‑Tokens/Stripe‑Tokens etc.)

  • IaC‑Scans (Terraform, CloudFormation, Helm) zur Prävention von Fehlkonfigurationen in der DevOps‑Pipeline

Für Compliance‑Nachweis in Multi‑Cloud ist relevant, dass CSPM‑Funktionalität mit 2.000+ integrierten Checks sowie ein Compliance‑Dashboard (u. a. NIST/MITRE/CIS) genannt wird.
Zusätzlich wird eine sehr schnelle Bereitstellung (Kontoanbindung < 5 Minuten) und Multi‑Cloud‑Support (AWS/Azure/GCP/OCI/Alibaba/DigitalOcean) kommuniziert.

Network Discovery ist als cloud‑delivered Network‑Discovery‑Lösung beschrieben, die auf dem bestehenden Agent‑Code basiert (kein zusätzliches Hardware‑Setup, keine SPAN/TAP‑Ports). Sie kombiniert passive Beobachtung (ARP/DHCP etc.) mit konfigurierbaren aktiven Scans (z. B. ICMP/SNMP/SMB), erzeugt Inventare und kann unbekannte Geräte durch lokale Firewall‑Regeln auf gemanagten Hosts isolieren.
Für OT‑Umgebungen ist die Aussage wichtig, dass pro Netzwerk Subnet‑Policies bis hin zum reinen Passiv‑Listening möglich sind, um Risiken für sensible Geräte zu minimieren.

Singularity AI SIEM betont „open ecosystem“, OCSF‑Unterstützung und Third‑Party‑Datenaufnahme; außerdem wird eine kostenlose Erfassung bis 10 GB/Tag genannt sowie eine vendor‑lock‑in‑freie Positionierung.
Der Data‑Lake‑Log‑Analytics‑Baustein beschreibt hunderte Pre‑Built‑Integrationen sowie Wahlfreiheit bei Agenten/Log‑Shippers/Observability‑Pipelines/APIs.
Hyperautomation ist als No‑Code‑Automation mit 100+ Integrationen positioniert – praktisch als SOAR‑ähnliche Orchestrierungsschicht, die Kontext aus der Plattform zieht.

Auf Cloud‑Provider‑Seite sind die AWS‑Integrationen der letzten Monate bemerkenswert: Security Hub Findings können in AI SIEM gestreamt und mit Endpoint/Identity/AI‑Telemetrie korreliert werden; CloudWatch‑Integrationen werden als bidirektionale Datenflüsse und OCSF‑basiertes Zusammenführen von Operational/Security/Compliance‑Daten beschrieben.
Für besonders regulierte Szenarien sind schließlich die 2026er Aussagen zu On‑Prem/Self‑Hosted/Air‑gapped‑Betrieb zentral: Telemetrie‑Streaming in eigene Systeme, mehrere Detection‑Engines „on device“, und explizite Sovereignty‑Positionierung.

Die Thoughtworks‑Story liefert ein Beispiel für Automatisierungsnutzen (80 % Aufgaben automatisiert) und erwähnt „real‑time behavioral monitoring“ sowie Open‑API‑Erweiterbarkeit (u. a. Richtung Google SecOps) – ein gutes Muster für Integrations‑/Audit‑Nachweise.
Die FIMBank‑Story ist als MDR‑Beleg relevant: dort werden „average response time under 30 minutes“, „published SLAs“ und > 1.000.000 Threats/Jahr genannt.

Welchen regulatorischen Anforderungen muss sich SentinelOne stellen?

Hinweis: Die Tabelle ist eine technische Zuordnung („Capability Mapping“) und ersetzt keine Rechtsberatung oder formale Audit‑Interpretation.

Was ist nun wichtig?

Wer NIS2/DORA‑Audits effizient bestehen will, braucht weniger „Tool‑Bingo“ und mehr durchgängige Nachweis‑ und Reaktionsketten: hochwertige Telemetrie, Korrelation, schnelle Eindämmung, reproduzierbare Workflows, sowie langzeitfähige Log‑/Forensik‑Daten – idealerweise in einer Architektur, die sowohl Cloud‑Scale als auch Souveränitätsanforderungen (Sovereign Cloud oder On‑Prem/Air‑gapped) abdeckt.

Die Singularity‑Bausteine (EDR/XDR, AI SIEM/Data Lake, Cloud Native Security/CWPP, Network Discovery, Identity sowie Wayfinder MDR) sind dabei besonders dann stark, wenn sie als gemeinsame Daten‑ und Automationsplattform betrieben werden – mit klar definierten Runbooks für NIS2‑Meldelogik, DORA‑Incident‑Prozesse und CRA‑nahe Vulnerability‑Handling‑Abläufe in Produktteams.

Wenn ein kurzfristiger Proof‑of‑Value geplant ist (z. B. für Detection‑Coverage, Telemetriequalität, Forensik‑Tiefe und Reporting‑Eignung), lautet die pragmatische Route: klarer Use‑Case‑Scope, wenige Integrationen mit hoher Wirkung (SIEM/Cloud‑Findings), und dann belastbar entscheiden – inklusive der SEO‑naheliegenden Nachfrage „SentinelOne kaufen“.

Passende Seiten die Dich auch interessieren könnten

Rund ums Thema SentinelOne

bluecue x Qverse

digital impact journey