
SentinelOne erweitert KI-Security für On-Prem ohne Cloud: RSAC-Neuheiten für Agent- und Red-Team-Tests
Kurzüberblick
SentinelOne stellt auf dem RSAC 2026 eine neue, ausgebauten KI-Sicherheits-Produktlinie vor, die Sicherheitsfunktionen ausdrücklich in On-Premise- und selbstgehosteten Umgebungen ermöglichen soll. Im Fokus steht eine Verarbeitung innerhalb der Kundenumgebung ohne Cloud-Abhängigkeit – damit adressiert das Unternehmen vor allem Organisationen mit strengen Anforderungen an Datenschutz, Datenhoheit und Kontrolle.
Parallel erweitert SentinelOne sein Angebot rund um die Absicherung von KI-Systemen: Dazu gehören ein Prompt-gestützter Sicherheits- und Governance-Ansatz für agentische Workflows, Möglichkeiten zum Red Teaming für eigene bzw. unternehmenseigene KI-Anwendungen sowie eine generalverfügbare One-Click-Auto-Investigation innerhalb der Singularity Platform.
Marktanalyse & Details
On-Premise statt Cloud-Abhängigkeit: Fokus auf regulierte und auch air-gappte Netze
Mit der Betonung auf strikte Verarbeitung im eigenen Umfeld positioniert sich SentinelOne besonders für Public-Sector- und stark regulierte Privatsektoren. Technisch bedeutet das: Statt Sicherheitsdaten zentral zu aggregieren, sollen auch serverseitige und private-Cloud-Use-Cases sowie Datenpipelines in einem datensouveränen Rahmen abgesichert werden können.
- Lieferprinzip: Zero-Cloud-Dependency, Datenverarbeitung bleibt im Kundenumfeld.
- Schutzumfang: mehr als nur Endpoints – ausdrücklich auch Server, private Clouds und Datenpipelines.
- Use-Case-Ziel: besonders kritische, potenziell luftgesperrte (air-gapped) Umgebungen.
Analysten-Einordnung: Diese Ausrichtung deutet darauf hin, dass SentinelOne den Engpass vieler Security-Budgets adressiert: Für viele Unternehmen ist der Schritt zur schnelleren Automatisierung durch KI nur dann realistisch, wenn Datenhoheit und Betriebsmodelle nicht „gegen“ die Effizienz getauscht werden müssen. Für Anleger ist das ein positives Signal, weil der Markt für KI-Security im regulierten Umfeld strukturell groß ist, aber lange durch Integrations- und Compliance-Hürden gebremst wurde. Entscheidend wird jedoch sein, ob sich die On-Premise-Fähigkeiten nahtlos in bestehende SOC- und Plattformprozesse einfügen lassen und daraus messbar wiederkehrende Umsätze (z. B. Ausbau bestehender Endpoint-Installationen) entstehen.
Prompt AI Agent Security: Governance- und Kontrollschicht für agentische Workflows
Ein zentraler Baustein der RSAC-Neuheiten ist Prompt AI Agent Security. Das Produkt setzt laut Ankündigung auf eine Echtzeit-Discovery- und Governance-Kontrollschicht für KI-Agents und agentische Workflows. Dabei wird die bestehende Autonomie- und Automationslogik aus dem SentinelOne-Portfolio auf die agentische Ebene erweitert: Überwachung, Kontrolle und Policy-Durchsetzung sollen bei Maschinen-Geschwindigkeit erfolgen.
- Mehrwert für Teams: Sichtbarkeit, Risikobewertung und Policy-Enforcement in agentenbetriebenen Umgebungen.
- Worauf es praktisch ankommt: Reduktion von ungewollten Handlungen durch KI-Agents (z. B. Datenabfluss oder unautorisierte Aktionen).
Prompt AI Red Teaming: Absicherung für eigene KI-Anwendungen
Ergänzend stellt SentinelOne Prompt AI Red Teaming in den Fokus. Hintergrund ist ein Sicherheitsproblem, das mit der zunehmenden Nutzung von Agents und unternehmenseigenen KI-Anwendungen wächst: Klassisches Testing reicht häufig nicht aus, um KI-spezifische Angriffsvarianten frühzeitig zu erkennen.
Das angekündigte Red Teaming zielt darauf, reale AI-Angriffsmuster zu simulieren, KI-Apps vor dem Rollout zu härten und Risiken fortlaufend zu bewerten – insbesondere dann, wenn sich Modelle und Bedrohungslandschaften weiterentwickeln.
One-Click Auto Investigation: Closed-Loop-Automation mit Analysten-Loop
Für die operative Detektion und Reaktion hebt SentinelOne zudem die generalverfügbare One-Click-Auto-Investigation hervor. Integriert in die Singularity Platform soll sie Analysten ermöglichen, agentische Untersuchungen mit einem einzigen Klick zu starten. Im Unterschied zu starren Playbooks soll dabei ein autonomer Beweissammel- und Syntheseprozess helfen, die typischen Zeitlücken zwischen Alert, Kontext und Maßnahmenentscheidung zu verkürzen.
- Arbeitsablauf: schneller Aufbau von Angriffstimeline(n) aus plattformübergreifenden Evidenzen.
- Ergebnis: erklärbare Urteile, die direkt in Remediation-Workflows übergehen können.
- Governance: weiterhin Analysten-in-the-loop, statt vollständig autonomer Entscheidungen ohne Kontrolle.
Für Anleger ist das aus Marktsicht relevant, weil es zeigt, wie SentinelOne seine KI-Fähigkeiten nicht nur als „Sensorik“, sondern als durchgängige Prozesskette (Detect → Investigate → Remediate) vermarkten will. Genau diese End-to-End-Story erhöht die Wahrscheinlichkeit, dass Kunden ihre bestehenden Plattformverträge erweitern statt nur punktuell einzelne Module zu testen.
Fazit & Ausblick
Mit der Kombination aus On-Premise-freundlicher KI-Security ohne Cloud-Abhängigkeit und neuen agenten- bzw. KI-anwendungsbezogenen Sicherheitsfunktionen setzt SentinelOne auf zwei Themen, die den Bedarf im Enterprise stark treiben: Compliance/Datensouveränität und Schutz vor KI-getriebenen Angriffs- sowie Fehlverhaltensszenarien.
Für die nächsten Monate sollten Anleger und Security-Entscheider besonders beobachten, wie schnell sich die neuen Agent-Governance- und Red-Teaming-Module in der Praxis monetarisieren lassen und ob die One-Click-Investigation die Time-to-Respond in bestehenden Kundenumgebungen messbar verkürzt. Spätestens im Zuge der nächsten Unternehmenskommunikation dürfte die Nachfrage nach Lösungen für regulierte sowie air-gappte Umgebungen ein zentrales Thema werden.
