セキュリティ侵害に関するお問い合わせ

SentinelOne Vs Carbon Black

エンドポイントとクラウドの防御、脅威検知、インシデント対応で、お客様がVMware Carbon BlackではなくSentinelOneを選ぶ理由とは?

Carbon Blackとの比較で
SentinelOneが信頼される3つの理由

信頼のパフォーマンス

最も深刻な問題が生じた時に頼らなければいけないのはエンドポイントセキュリティです。SentinelOneは、2020年のMITRE EngenuityATT&CK®の評価で攻撃のすべてのステップを100%可視化できた唯一のEDRベンダーでした。誤検知と検知の遅延時間、評価中の構成変更がまったくありませんでした。VMwarempCarbonBlackの場合、脅威検知の範囲が限定的で、89%のみの可視性と20件の誤検知、10回の検知の遅延時間が生じています。

SentinelOneなら、ビジネスの障壁となることなく発展をもたらすことが可能です。VMwareの場合、調査に不必要に時間がかかる誤検知率の高さと、テレメトリデータの損失につながるコンソールのクラッシュが報告されており、効果的な脅威のハンティングとインシデント対応の障壁となっています。

時間を最大限に活用できるよ

うに設計されたソリューション

最新のセキュリティ脅威のランドスケープにおいては、わずかな時間も無駄にすることができません。SentinelOneなら、どんなチームでも容易に利用を開始して、迅速に導入が可能な単一エージェントや、Storyline™による自律的なデジタルフォレンジックと、自動的にトリガーもしくはワンクリックで修復とロールバックが可能なので、誰でもセキュリティのエキスパートになれます。

SentinelOneのお客様がForresterのTotal Economic Impactレポートで平均353%のROIをどのように捉えているか、エンドポイントセキュリティにSentinelOneを選んだ理由について多くのお客様から声がよせられています。

VMware Carbon Blackの場合、広範に及ぶチューニングや構成 (とりわけ組織規模が拡大するにつれ)、脅威ハンティングに必要な非常に複雑なクエリ、多大な労力が必要な関連性の見えないアラートのマニュアルでの相関、「修復」のための再イメージングのマニュアル作業などが必要になります。

既知の脅威だけでなく未知の脅威からの保護

「既知の攻撃」に焦点を当てた予防および検知のソリューションでは、全体像の半分しか見えません。SentinelOneなら、静的AIエンジンと振舞いAIエンジンの両方を活用して、クラウド接続の有無にかかわらず、異常なアクティビティや最新の攻撃を検知します。VMware Carbon Blackは、サードパーティから提供されるクラウドアクセスとファイルシグネチャに大きく依存して攻撃を特定しています。

このような時代遅れのアプローチでは、範囲と可視性に網羅性がなく、検知できない攻撃者の滞留時間やゼロデイ攻撃の脅威が高まります。

SentinelOneとCarbonBlackの比較

プラットフォームの機能

  • すべてのオペレーティングシステムで同等の機能:Windows、macOS、Linuxのレガシーと最新バージョンに対応
  • macOSとLinuxでは一部の機能のみ対応:シグニチャとルールが限定的
  • 包括的なクラウドワークロードセキュリティを提供:3倍の種類のLinuxディストリビューションに対応しユーザースペースで動作するDevOpsチームに負担をかけないエージェントにより、クラウド上のVM、Dockerコンテナ、Kubernetesクラスターを保護
  • 限定的で不安定な保護機能:主にvSphere統合に重点を置いており、限られた種類のLinuxディストリビューションのみに対応
  • クラウド接続がなくても動作:オフラインでも、クラス最高のEPP + EDRとして機能
  • クラウド接続に依存:クラウド接続がないと脅威検知とインシデントの判定が不可能
  • USBとBluetoothデバイスの管理とファイアウォールの制御が可能:すべてのプラットフォームで利用可能
  • デバイス制御はUSBストレージとWindowsOSに限定
  • ファイアウォール制御が不可能
  • 自動化とリカバリー機能

  • リアルタイムにマシンレベルで攻撃を相関分析してコンテキスト化:各イベントは、Storyline™で攻撃単位のアラートにマッピングされるのでMTTR(平均修復時間)を短縮可能
  • アラート疲れをもたらす相互に関連性がないイベントアラート: MITRE評価で指摘されているように、手作業で大量な相関分析とコンテキスト化が必要
  • 完全に自動化されたリカバリー機能:自律的なワンクリックの修復と特許取得済みのロールバック機能
  • 手作業か、スクリプトによる「修復」:エンドポイントを感染前の状態にリストアするのみ
  • EDRの品質と対応範囲

  • AIを活用した静的検知と振舞い検知:ファイルレスやインメモリ攻撃など、未知の脅威と最新のTTPに対処できる機能を装備
  • 従来型のシグネチャベースのアプローチ:ファイルレス、高度な攻撃、基本的なAI機能欠如による検知漏れ
  • 攻撃をMITRE ATT&CKにマッピング:より容易に直観的な調査を実現するMITRE フレームワークとの統合
  • MITRE ATT&CKフレームワークへのマッピング機能なし
  • 2020 MITRE ATT&CK®評価で最も網羅性の高い脅威検知と最小の検知漏れ:SentinelOneなら、VMware Carbon Blackと比較して、2倍の種類の攻撃テクニックを相関分析が可能で、検知漏れは5分の1
  • 相関分析ができたテクニックの数は半数、検知漏れは5倍以上: Carbon Blackでは、検知漏れがは47件 (評価対象ベンダーの中でも最多)
  • 最長365日間利用可能なEDRのデータ保持設定にアップグレードが可能
  • データ保持は6か月間が上限:頻繁なシステム停止とAPIデータに対する制約の問題についてお客様からの報告
  • 付加価値サービス

  • サポートとマネージドセキュリティサービスの包括的なポートフォリオ:SentinelOneの専門家よりVigilance Respond MDRとVigilance Respond Pro MDR+DFIRを提供。 なMDRサービスは、北アメリカ地域、欧州中近東アフリカ地域、アジア太平洋地域から24時間365日対応で世界中から利用可能。
  • アウトソーシング先による基本部分のみのMDRサービス:第三者にアウトソーシングしたアラート管理とトリアージのみで、インシデント対応機能は提供不可能
  • 世界有数の大企業も SentinelOneを信頼

    Fortune 10企業のうち3社、 Global 2000企業のうち数百社が利用
    Customer Logo McKesson@2x
    Customer Logo AM@2x
    Customer Logo Jetblue@2x
    Customer Logo SingaporeAirlines
    Customer Logo Flex@2x
    Customer Logo Shutterfly@2x
    Customer Logo Pandora@2x
    Customer Logo Estee@2x
    Customer Logo Nutanix@2x
    Customer Logo QNB@2x
    Customer Logo Carta@2x
    Customer Logo KC@2x

    製品デモンストレーション

    SentinelOneでは、お客様の要望に合わせてカスタマイズされた製品のデモンストレーションを実施しています。ランサムウエアなど特定のマルウェアや、特定の標的型攻撃のTTP、特定の環境について可能な限り、お客様の要望に合わせた実環境を構築して実際に攻撃された場合に、EPPとしての防御、EDRとしての検知と対応がどのように行われるのかご覧いただくことが可能です。

    製品デモのお申し込み