La protección del endpoint sienta las bases de una estrategia de seguridad eficaz y, según evaluaciones independientes realizadas por terceros, la protección del endpoint que ofrece Cortex XDR siempre es superior a la que se consigue con CrowdStrike EDR. En la 3.ª ronda de evaluaciones MITRE ATT&CK®, Cortex XDR bloqueó el 100 % de los ataques, mientras que CrowdStrike solo consiguió detener el 70 %. Y en la 4.ª ronda de evaluaciones MITRE ATT&CK, Cortex XDR encabezó la clasificación con un 98 % de detecciones a nivel de técnica, mientras que CrowdStrike se quedó en un 71 %, lo que pone de manifiesto una vez más el liderazgo de Cortex XDR en materia de detección y protección del endpoint.Cortex XDR en materia de detección y protección del endpoint.
¿Por qué confiar en CrowdStrike cuando los resultados en términos de endpoint son tan claros? ¿Y qué ocurre si tenemos en cuenta todo lo que abarca la tecnología XDR, como las redes y la nube, además del endpoint? Cortex XDR® es la primera solución XDR con una trayectoria de éxito demostrada y se ha ganado la confianza de más de 5000 clientes. A continuación, detallamos más información que demuestra por qué Cortex XDR supera a CrowdStrike.
La estrategia de seguridad del endpoint de su organización debería basarse en un enfoque centrado en la prevención. Y, cuando se trata de combatir el malware desconocido, con la protección contra amenazas basada en el comportamiento y los análisis basados en la inteligencia artificial que ofrece Cortex XDR, se logran mejores resultados que con CrowdStrike. Así lo avalan tanto las evaluaciones de MITRE ATT&CK que se basan en situaciones reales, como las pruebas de AV-Comparatives La protección contra amenazas basada en el comportamiento es importante. Al realizar un seguimiento de la secuencia de la cadena de actividades y contextualizar dichas acciones según se producen, la protección contra amenazas basada en el comportamiento es capaz de reconocer y prevenir ataques complejos y muy evasivos de forma automática y precisa. Utilizado junto con la prevención de exploits basada en técnicas, la inteligencia sobre amenazas global y los análisis asistidos por la nube, el agente de Cortex XDR garantiza una protección mejor y más sólida. Como CrowdStrike confía en indicadores de riesgo y en protecciones basadas en el hash, se centra únicamente en los ataques conocidos y en una detección a posteriori, lo cual va en detrimento de la protección, tal como se ha observado en la 3.ª ronda de evaluaciones MITRE, en las que el 30 % de los ataques eludieron la detención de CrowdStrike
La protección nunca es perfecta. Y en cuanto a la detección y la visibilidad, Cortex XDR de nuevo es claramente superior a CrowdStrike. Con sus módulos de detección de análisis amplios basados en la nube y la recopilación de gran cantidad de datos de telemetría, Cortex detecta la actividad maliciosa en todo el ciclo de vida del ataque y facilita a los analistas los datos necesarios para aplicar medidas correctivas. Estas capacidades de detección superiores contribuyen a explicar por qué Cortex XDR siempre logra mejores resultados que CrowdStrike en las evaluaciones MITRE ATT&CK. En la 4.ª ronda de MITRE, CrowdStrike solo encontró 94 de 109 detecciones de análisis. Además, 11 detecciones tuvieron lugar con retraso, y los retrasos pueden tener consecuencias importantes. Las detecciones en tiempo real, por el contrario, conllevan una respuesta más rápida y un impacto menor en su organización.
Cortex XDR agrupa automáticamente alertas por incidentes, proporciona tecnología de modelado de amenazas, recopila información contextual completa y elabora una cronología y secuencia de ataque para conocer la causa original y el impacto de un ataque. Los estudios de los clientes demuestran que Cortex XDR permite reducir las alertas de seguridad en más del 98 %* y el tiempo dedicado a la investigación, en un 88 %.** Además, la corrección en un solo clic acelera la recuperación tras un ataque en todos los endpoints afectados. CrowdStrike deja mucho más trabajo de investigación y recuperación en manos del analista. Los eventos se presentan por separado, las respuestas se llevan a cabo de forma individual y la corrección se hace a mano, con un nivel de automatización escaso. El resultado final puede ser un mayor riesgo, una menor eficiencia y un retraso de la recuperación.
*Según un análisis de los entornos de los clientes de Cortex XDR. ** El análisis del SOC de Palo Alto Networks revela que el tiempo de investigación se reduce de 40 a 5 minutos.En la 4.ª ronda de evaluaciones MITRE ATT&CK, Cortex XDR detectó más del 97 % de los subpasos de ataques con «detecciones de análisis a nivel de técnica», y CrowdStrike solo el 71 %. Las detecciones a nivel de técnica son insuperables, pues ofrecen la información detallada y contextual necesaria para saber qué se ha hecho, por qué y cómo, lo que permite a los analistas de seguridad intervenir y subsanar la amenaza. Cortex XDR proporciona a los analistas una inteligencia superior para detener a los atacantes lo antes posible.
Debería exigir que su proveedor de seguridad del endpoint le defienda de todas las tácticas y técnicas de ataque, para evitar sobrecargar al equipo del centro de operaciones de seguridad (SOC, por sus siglas en inglés) con alertas, incidentes y posibles brechas que se podrían haber prevenido.