セキュリティ侵害に関するお問い合わせ

SentinelOne Vs CrowdStrike

エンドポイントとクラウドの防御、脅威検知、インシデント対応で、お客様がCrowdStrikeではなくSentinelOneを選ぶ理由とは?

MITRE ATT&CK:
CrowdStrikeでは、攻撃の進行を止められないかもしれません

“2020年のMITRE Engenuity ATT&CK 評価(業界で最も信頼されている第三者機関が主催し各社が参加する攻撃シミュレーションによるパフォーマンステスト)で、SentinelOneは記録的な結果を達成し、2年連続で最もアナリティック検知において攻撃の可視性を100%実現した初めてのEDRベンダーになりました。 SentinelOne Singularityプラットフォームは、174ステップの攻撃キャンペーンを即座にインシデント対応に結びつく7つのコンソールアラートに統合化して、大規模な設定変更を行わずに、せキィリティチームが必要な相関分析とコンテキスト化を自動的に行いました。 一方で、CrowdStike の場合、3分の1しか内容が充実したコンテキスト化された検知ができず、スピードと機能において劣勢となりました。62件の攻撃を検知することができず、検知に遅延時間が発生し、設定の変更が必要でした。

Testimonial Icon Play

MITRE ATT&CK 評価結果のSentinelOneとCrowdStrikeの比較

MITRE Engenuityの評価結果が証拠

2020年のMITRE Engenuity ATT&CK 評価結果について、攻撃シミュレーションのステップ毎に、CrowdStrikeとの比較で、SentinelOneが、AIを活用することで遅延時間や、手作業、製品の設定の変更を行わずに、どのように記録的な結果を達成したのか日本語字幕ビデオで解説します。

SentinelOneとCrowdStrikeの比較

柔軟なカスタマイズ性

  • 追加費用なしでカスタマイズが可能:組織のニーズに最適化されたマルチサイト、マルチレベルのアーキテクチャー
  • 莫大な費用がかかる柔軟性:カスタマイズ性が限定的なため、一定範囲のみのテナント追加でも追加費用が発生
  • 習得が容易で簡単に熟練可能単一の直感的に操作が可能な管理コンソール
  • 習得するのが困難:CrowdStrikeの管理コンソールとSplunkの両方を使用した複雑な操作が必要
  • 標準でクラウド環境に対応。オプションで他の環境をサポート:クラウドファーストのSaaSや、ハイブリッド環境、オンプレミスへの導入と管理が可能
  • 標準でクラウド環境に対応。オプションで他の環境をサポート:クラウドファーストのSaaSや、ハイブリッド環境、オンプレミスへの導入と管理が可能
  • 妥協を許さない対応範囲

    SentinelOneは、Windows、macOS、Linux、クラウドワークロードなどCrowdStrikeより包括的に、異なるOS間で一貫性のある同等の機能をサポートすることで、あらゆるIT環境に存在する固有のニーズに対応する機能を提供

    時間短縮:人よりもスマートにより高速で優れた機能を提供

  • Storyline™のシンプルさ:良性と悪意のあるテレメトリを自動的に相関分析しイベントをMITREにマッピングすることで原因究明の調査とインシデント対応を迅速化
  • 少ないシグナルで大量なノイズ:「継続的で包括的なデータの記録」は、結局的に手作業による解析と優先順位付け、テレメトリの相関分析に繋がっています。 とりわけ再起動時に問題
  • リアルタイムの再構築:マシンを利用した攻撃の再構築により、集中的で状況に応じたアラートが生成され、MTTR(平均修復時間)を短縮
  • 人的リソースによる制約:遅延時間を生じさせる手作業による分析でリスクを増大
  • 完全に自動化されたリカバリ:特許取得済みの自動およびワンクリックの修復とロールバック
  • 初歩的な修復機能:APIとカスタムコードを介した実装が必要
  • 新たな水準の実現

    クラウドストライクが提唱している「脅威検知、原因究明の調査、インシデント対応の所要時間が1:10:60」という考え方は、脅威アクターに攻撃する機会を与えるだけです。 SentinelOneなら、静的および振る舞い検知AIを使用してリアルタイムで対策を実行し最先端の攻撃のスピードを凌駕

    クラウドでの信頼性と持続性

  • スケーラブルで持続可能:コンテナのランタイム保護、10種類のLinuxディストリビューションに対応
  • 限定的なLinux対応:7種類のみLinuxディストリビューションとコンテナーに対して一部の機能のみ対応
  • 優れた管理性と信頼性:DevOps /パフォーマンスへに負荷をかけないスケジューリング機能とメンテナンスウィンドウ対応
  • 無計画な更新:OSカーネルモジュールに依存しているため、突如、強制的な更新が発生する可能性
  • メンテナンスウィンドウコントロール対応なし
  • Linux対応の保護機能:セキュリティテスト済み、DevOps承認済み

    CrowdStrikeは、Linuxでは、カーネルモジュールとして実行され、全体的に防御機能と脅威検知機能が限定的です。結果的に、完全にユーザースペースで動作するSentinelOneのLinuxSentinelと比較して不安定性が高くなっています。 Linuxにおける優れた脅威検知の範囲は、最新のMITRE Engenuity ATT&CK 評価の結果で実証されています。

    EDRとして提供すべき必要データ

  • 365日間のデータ保持期間:悪意のあるインシデンの詳細データ
  • 180日間データ保持期間:悪意のあるインシデントの詳細データ
  • 14日間のデータ保持期間:EDRデータはSUNBURST攻撃のように滞留期間が長い攻撃にも対応しており、365日間までアップグレード可能
  • 7日:EDRデータは7日ごとに上書きされるためSUNBURSTのように滞留期間が長い攻撃を検知不能。 7日間以上データを保持できるようにアップグレードすると高額が発生
  • 7日:EDRデータは7日ごとに上書きされるためSUNBURSTのように滞留期間が長い攻撃を検知不能。 7日間以上データを保持できるようにアップグレードすると高額が発生
  • データ提供に遅延時間:データレイクのストリーミングには数時間以上が必要
  • いつでもアクセス可能で対策に繋げられるデータ

    SentinelOneは、より長期間の標準データ保持と自動修復、ロールバック機能を提供し、数週間、攻撃者が滞留して攻撃を休止する可能性のあるSUNBURSTのような高度な攻撃に効果的にも対応可能で、CrowdStrikeのような競合他社よりも短時間で低コストで対応できます。

    MDRサービスの対応範囲

  • セキュリティチームをサポート:Vigilance MDRサービスのRespondとRespond Pro は、組織のニーズに応じて、インシデントの観点からのトリアージ、デジタルフォレンジック、インシデント対応、脅威の問題解決のためにいつでもアクセス可能な選択肢を提供
  • 標準的なサービスに対するプレミアム価格:同等の機能を実現するには、OverWatchEliteまたはFalconComplete(CrowdStrikeの最高レベルの製品)が必要
  • 対策が実行可能な脅威ハンティングと脅威インテリジェンス:WatchTower脅威ハンティングサービスを、Vigilance MDRサービスが標準提供
  • 実行不可能な内容を約束し実際のサービスは不十分:Falcon Overwatchは、相関分析を伴うサービスに対して割増料金を設定
  • 世界最速のMDR:プラットフォームによる自動化でセキュリティーチームの専門性を強力にサポート
  • 人による限られた対応スピードで提供されるMDRサービス:Falcon Completeを利用した場合でも、アナリストが手作業で処理できる範囲でしか対応が不可能
  • 必ずしも導入が必要ではないオプションとしてのMDRサービス

    必ずしも導入が必要ではないオプションとしてのMDRサービス

    導入後すぐに利用可能。リアルタイム。常に新記録を更新

  • 迅速でカスタマイズ可能(STAR、MITRE):ルールとポリシーの更新が常に提供されエージェントの展開時に即座に更新
  • 遅延時間と限定的な機能:振る舞いのルール、カスタムIOA、およびポリシーの変更が有効になるまでに最大40分かかるケースがあり、攻撃者がつけいる隙を広げ、コストが増大
  • より豊富なコンテキスト、より少ないアラート:2年連続で、MITRE ATT&CK評価においてアナリティック検知が最多。Singularity プラットフォームは174段階の攻撃ステップをわずか7つのアラートに自動的に統合
  • 煩雑な手作業とメンテナンスの負担:継続的にチューニングを行う手作業による相関分析を実施したにもかかわらず、アナリティック検知の件数はわずか3分の1
  • 100%の可視性を実現した唯一のベンダー:導入後すぐに利用が可能で、検知漏れ、検知の遅延時間、製品の設定変更がゼロという記録的な結果をATT&CK評価で達成
  • 不十分な結果:87%の可視性、62件の検知漏れ、遅延時間の発生、製品の設定変更
  • MITER ATT&CK:クラウドストライクが攻撃の進行を止められなかった状況

    SentinelOneは記録的な結果を達成し、2年連続で最もアナリティック検知において攻撃の可視性を100%実現した初めてのEDRベンダーになりました。 SentinelOne Singularityプラットフォームは、174ステップの攻撃キャンペーンを即座にインシデント対応に結びつく7つのコンソールアラートに統合化して、大規模な設定変更を行わずに、せキィリティチームが必要な相関分析とコンテキスト化を自動的に行いました。一方で、CrowdStike の場合、3分の1しか内容が充実したコンテキスト化された検知ができず、スピードと機能において劣勢となりました。62件の攻撃を検知することができず、検知に遅延時間が発生し、設定の変更が必要でした。

    攻撃対象領域と同じくらいダイナミックに変化する脅威の検知機能

  • パッシブおよびアクティブ:ネットワーク検知機能、フィンガープリント、および疑わしいデバイスのブロック機能
  • パッシブのみ:初歩的なネットワーク検知機能
  • すべての機能が単一の価格:無制限のデバイス制御とファイアウォール制御。詳細な追加費用なし
  • 複数のモジュール、多重に発生するコスト増:基本的な機能に対する複雑なライセンス体系
  • エンタープライズ対応:ファイアウォール制御とUSBおよびBluetoothデバイス制御の幅広いOSサポート、再起動は不要
  • 最低限の機能を提供する製品:WindowsのみのUSB用デバイスおよびファイアウォール制御(Bluetoothなし)。有効化するには再起動が必要
  • 詳細な追加費用が生じない透明性の高い価格設定

    SentinelOneでは、詳細な追加費用を生じさせることのない透明性の高い価格体系を提供しています。CrowdStrikeの場合、データの保持期間や、機能の柔軟性、専門的なサービスなどすべてが追加コストとして見積もられ劇的にコストが膨らむことが往々にして見受けられます。

    世界有数の大企業も SentinelOneを信頼

    Fortune 10企業のうち3社、 Global 2000企業のうち数百社が利用
    Customer Logo McKesson@2x
    Customer Logo AM@2x
    Customer Logo Jetblue@2x
    Customer Logo SingaporeAirlines
    Customer Logo Flex@2x
    Customer Logo Shutterfly@2x
    Customer Logo Pandora@2x
    Customer Logo Estee@2x
    Customer Logo Nutanix@2x
    Customer Logo QNB@2x
    Customer Logo Carta@2x
    Customer Logo KC@2x

    製品デモンストレーション

    SentinelOneでは、お客様の要望に合わせてカスタマイズされた製品のデモンストレーションを実施しています。ランサムウエアなど特定のマルウェアや、特定の標的型攻撃のTTP、特定の環境について可能な限り、お客様の要望に合わせた実環境を構築して実際に攻撃された場合に、EPPとしての防御、EDRとしての検知と対応がどのように行われるのかご覧いただくことが可能です。

    製品デモのお申し込み