Microsoft Defender XDR no cumple con los exigentes requisitos de visibilidad y detección que se necesitan para plantar cara a los ciberdelincuentes actuales que actúan bajo el amparo de organizaciones gubernamentales. En las evaluaciones MITRE ATT&CK de 2023 (Turla), que analizaban la respuesta de diferentes productos de detección y respuesta en el endpoint (EDR) frente a las puertas traseras y los implantes de red utilizados por el Servicio Federal de Seguridad ruso, Microsoft registró una tasa de detección analítica del 78,3 %, en comparación con la de Cortex XDR, que alcanzó el 100 %. La tasa de detección de Microsoft significa que no registró ninguna detección en el endpoint en el 21,7 % de los subpasos que llevaron a cabo estas herramientas de ciberdelincuencia, a diferencia de Cortex XDR, que fue capaz de detectar todos los subpasos.
Los atacantes actuales se mueven cada vez más rápido por la red de una organización en riesgo. Debido a este ritmo tan acelerado, las organizaciones tienen muy poco margen para cambiar la configuración de su solución XDR con el objetivo de detectar una amenaza específica. Cortex XDR logró una tasa de detección del 100 % sin necesidad de hacer cambios en la configuración, mientras que la tasa de detección del 78,3 % de Microsoft incluía 39 detecciones derivadas de cambios de configuración. Cortex XDR logra estos resultados gracias a que:
Microsoft Defender XDR funciona a la perfección cuando se utiliza para integrar los datos, los incidentes y las alertas de todos los productos Microsoft de una organización, así como para agruparlos y correlacionarlos. Sin embargo, cuando los clientes quieren integrar completamente los datos de los cortafuegos, los logs del servidor web y la nube o los productos de gestión de identidades y accesos (IAM) en Microsoft Defender XDR, se les recomienda adquirir Microsoft Sentinel. Microsoft Sentinel no se incluye en ninguna de las licencias que se ofrecen a los clientes, como las licencias 365, E5, Security E5 o Mobility + Security E5.
Además, Microsoft Defender XDR solo es capaz de procesar parcialmente los datos relativos a la identidad o al tejido de red procedentes de plataformas de identidad comunes como Duo u Okta. Para compensar estas limitaciones, es necesario comprar productos adicionales y volver a configurar las herramientas.
Por el contrario, el agente de Cortex XDR ofrece funciones completas de XDR listas para usar. Esto incluye una cobertura completa para los endpoints en sistemas operativos Windows, macOS, Linux, Chrome OS y Android, así como en entornos privados, públicos, híbridos y de varias nubes, mientras que las funciones de Microsoft en macOS, Linux y sistemas Windows obsoletos son más limitadas. Gracias a ello, nuestras opciones de integración con soluciones de terceros son más abiertas y flexibles para adaptarse a las necesidades de las organizaciones y a su ritmo de crecimiento. Esto lo logramos así:
Microsoft Defender XDR solo puede ofrecer todas las funciones que incluye Cortex XDR mediante el uso de varios productos y consolas de gestión distintos. Por sí mismo, Microsoft Defender XDR ofrece una cobertura limitada en los diferentes sistemas operativos, lo que hace que dependa de varios productos aislados, cada uno con sus propias consolas y paneles. Esto incrementa el tiempo de investigación y dificulta la gestión.
Cortex XDR optimiza las operaciones de seguridad (SecOps) proporcionando una plataforma unificada de detección y respuesta que consolida las alertas e incidentes en una única vista. Los analistas del SOC utilizan una consola automatizada basada en la web para prevenir amenazas, identificar y detectar incidentes, y acelerar las investigaciones de manera eficiente. Cortex XDR también incluye funciones de gestión de vulnerabilidades y análisis de identidades que no requieren colaboraciones con partners ni módulos de conexión específicos. En resumen, Cortex XDR:
Productos | Microsoft Defender XDR | Cortex XDR |
---|---|---|
Detección y visibilidad superiores | Falta de visibilidad y detecciones que se pasan por alto
| Analytics-based detection drives results
|
|
| |
Cobertura para toda la empresa | Cobertura incompleta en el ecosistema
| Elimina los ángulos muertos
|
|
| |
| ||
| ||
Una vista unificada de las amenazas en una única solución | Demasiadas herramientas de gestión
| Una consola que lo tiene todo
|
|
| |
|
| |
Adecuado para grandes empresas | Solución compleja, cara y de alcance limitado
| A la medida de su organización
|
|
|