Cortex XDR und Microsoft Defender XDR im Vergleich

Microsoft Defender XDR (Extended Detection and Response) schützt zwar Microsoft-Systeme erfolgreich, bietet jedoch außerhalb dieses Ökosystems nicht die bestmögliche Bedrohungsprävention, -erkennung und -abwehr.

Keine Lösung stoppt moderne Bedrohungen besser als Cortex XDR

Die XDR-Funktionen von Microsoft Defender XDR sind nicht konsequent miteinander verzahnt, was sich durch eine niedrige Bedrohungserkennungsrate, lückenhafte Datenintegration, ein komplexes Lizenzmodell und letztendlich durch unzureichenden Schutz vor mittelschweren und kritischen Bedrohungen bemerkbar macht. Cortex XDR integriert die Funktionen von Microsoft XDR in ein intuitiv nutzbares Produkt. Die Vorteile:
Bei den MITRE Engenuity ATT&CK-Bewertungen 2023 (Turla) stellte Cortex XDR® kürzlich Microsoft – und alle anderen XDR-Anbieter – in den Schatten.


Cortex XDR schneidet bei den MITRE ATT&CK-Bewertungen 2023 deutlich besser ab als Microsoft Defender XDR.

Wo bleibt Microsoft in Tests hinter Cortex XDR zurück?

Heutzutage braucht es ein hohes Maß an Transparenz und eine ausgezeichnete Bedrohungserkennung, um auch im Auftrag ausländischer Geheimdienste durchgeführte Cyberspionageangriffe effektiv abzuwehren. Diese Anforderungen erfüllt Microsoft Defender XDR nicht. Im Rahmen der MITRE ATT&CK-Bewertungen 2023 (Turla) wurden EDR-Produkte mit vom Inlandsgeheimdienst der Russischen Föderation (FSB) genutzten Netzwerkimplantaten und Backdoors konfrontiert. Bei diesen Bewertungen erzielte Microsoft eine analysebasierte Erkennungsrate von 78,3 % im Vergleich zu 100,0 % bei Cortex XDR. Während Cortex XDR alle Teilschritte erkannte, blieb Microsoft in Bezug auf die Bedrohungserkennung am Endpunkt bei 21,7 % der Teilschritte erfolglos.

Die Geschwindigkeit, mit der sich Angreifer in kompromittierten Unternehmensnetzwerken ausbreiten, nimmt stetig zu. Dadurch bleibt Organisationen heutzutage wenig Zeit, um die Konfiguration ihrer XDR-Lösung für die Erkennung spezifischer Bedrohungen anzupassen. Bei den Bewertungen erzielte Cortex XDR seine Erkennungsrate von 100 % völlig ohne Konfigurationsänderungen, während die mit 78,3 % deutlich niedrigere Erkennungsrate von Microsoft 39 Erkennungen beinhaltet, die erst nach Konfigurationsänderungen möglich waren. Der Erfolg von Cortex XDR beruht auf den folgenden Maßnahmen:

  • Integration in den WildFire®-Malwareschutz für die Erkennung unbekannter Bedrohungen in einer Cloud-Analyseumgebung
  • Nutzung von Verhaltensanalysen zur Erstellung von Verhaltensprofilen mittels Überwachung von mehr als 1.000 verschiedenen Verhaltensaspekten
  • Native Integration von Verhaltensanalyse, Forensik und Netzwerktransparenz in Cortex XDR

Cortex XDR kombiniert mehrere Datenquellen in einer Konsole, um die Untersuchung und Abwehr von Bedrohungen zu beschleunigen.

Für die Nutzung in Unternehmen ungeeignet: Integration von Drittanbieterlösungen in Microsoft Defender XDR zu kompliziert

Microsoft Defender XDR ist bei der Integration, Korrelation und Zusammenführung von Daten, Vorfällen und Alarmen aus Microsoft-Produkten sehr erfolgreich. Um jedoch auch Daten aus Firewalls, Protokolldateien von Webservern und Clouds oder IAM-Produkten vollständig in Microsoft Defender XDR zu integrieren, wird Kunden die Nutzung von Microsoft Sentinel angeraten. Microsoft Sentinel muss separat erworben werden und ist nicht in anderen Microsoft-Lizenzen wie 365, E5, E5 Security oder E5 Mobility + Security enthalten.

Außerdem kann Microsoft Defender XDR Identitätsdatenquellen oder Daten aus dem Netzwerk-Fabric von gängigen Identitätsplattformen wie Duo oder Okta nur teilweise einbinden. Zur Überwindung dieser Beschränkungen müssen Kunden zusätzliche Lösungen erwerben und Konfigurationsänderungen vornehmen.

Der Cortex XDR-Agent hingegen bietet Kunden umfassende und komplett integrierte XDR-Funktionen und deckt alle Endpunkte in Windows-, macOS-, Linux-, Chrome OS- und Android-Systemen sowie in privaten, öffentlichen, Hybrid- und Multi-Cloud-Umgebungen ab. Microsoft bietet nur begrenzte Funktionen für macOS, Linux und ältere Windows-Versionen. Dadurch kann unsere Drittanbieterintegration offener und flexibler auf die Bedürfnisse wachsender Organisationen reagieren. Dies geschieht durch:

  • Aufnahme, Zuordnung und Nutzung von Daten aus einer beliebigen Anzahl von Quellen, die in Standardformaten wie Syslog oder HTTP bereitgestellt werden,
  • automatisierte Zusammenführung von Daten aus jeglichen Quellen, um die Ursache von Alarmen aufzudecken, den Vorfallsverlauf zu rekonstruieren und Bedrohungen umgehend zu identifizieren und einzudämmen,
  • Nutzung dieser Daten durch Cortex XDR, um XDR-Alarme zu Vorfällen zu generieren und das gesamte Team auf sie aufmerksam zu machen.

Cortex XDR ist eine Lösung, die einen umfassenden Überblick über alle Bedrohungen bietet. Mit Microsoft Defender XDR müssen Kunden hingegen mehrere Lösungen erwerben und über diverse Benutzerkonsolen verwalten.

Umfassender Überblick über Bedrohungen in einer zentralen Konsole

Microsoft Defender XDR bietet nur in Kombination mit mehreren anderen Produkten (mit jeweils eigenen Managementkonsolen) eine mit Cortex XDR vergleichbare Funktionalität. Microsoft Defender XDR allein deckt verschiedene Betriebssysteme nur begrenzt ab, weswegen Kunden es durch mehrere zusätzliche Punktlösungen und die dazugehörigen Konsolen und Dashboards ergänzen müssen. Das führt zu einer längeren Untersuchungsdauer und erschwert die Verwaltung.

Cortex XDR strafft die SecOps-Prozesse, da für die Bedrohungserkennung und -abwehr nur eine Plattform notwendig ist und alle Alarme und Vorfälle an einer zentralen Stelle analysiert werden können. SOC-Analysten benötigen nur eine automatisierte, webbasierte Konsole, um Bedrohungen effizient abzuwehren, Sicherheitsvorfälle korrekt zu identifizieren und die Untersuchungen zu beschleunigen. Cortex XDR verfügt außerdem über Funktionen zur Verwaltung von Sicherheitslücken und zur Identitätsanalyse, die weder eine Partnerschaft noch ein spezielles Verbindungsmodul erfordern. Cortex XDR:

  • bietet eine webbasierte Konsole zur Erkennung und Abwehr, mit der Alarme und Vorfälle in einer Gesamtübersicht zusammengefasst werden können,
  • nutzt Host Insights, um Funktionen für das Schwachstellenmanagement und die Anwendungs- und Systemüberwachung mit maschinellem Lernen und „Search and Destroy“ zu kombinieren und so die Bedrohungsanalyse an allen Endpunkten zu erleichtern.

Cortex XDR und Microsoft Defender XDR im Vergleich

ProdukteMicrosoft Defender XDRCortex XDR
Bessere Erkennung und Transparenz

Mangelnde Transparenz und nicht erkannte Bedrohungen

  • Microsoft erzielte bei den MITRE Engenuity-Bewertungen 2023 nur eine analysebasierte Erkennungsrate von 78,3 %, wobei 39 Teilschritte erst nach Konfigurationsänderungen erkannt wurden.

Analysebasierte Bedrohungserkennung für zuverlässige Ergebnisse

  • Erzielte bei den MITRE ATT&CK®-Bewertungen das dritte Jahr in Folge eine 100%ige Bedrohungsabwehr, bei den MITRE Engenuity-Bewertungen 2023 eine Erkennungsrate von 100 % und bei dem EPR-Test von AV-Comparatives 100 % in der Kategorie „Overall Active Prevention“.

  • Da nur wenige Datentypen unterstützt werden, sind auch die für die Bedrohungserkennung und -abwehr notwendigen Erkennungsfunktionen und die Transparenz eingeschränkt.

  • Erfasst detaillierte Daten von Endpunkten, Netzwerken, Clouds und Drittanbieterlösungen und bietet KI-gestützte Datenanalysen für eine effektive Bedrohungserkennung und -abwehr sowie mehr Transparenz.
Unternehmensweite Abdeckung

Unzureichende Abdeckung

  • Kann keine Telemetriedaten von Drittanbietern oder UEBA/UBA-Ergebnisse in die XDR-Plattform einbinden.

Keine blinden Flecken

  • Neben Endpunktdaten werden Ergebnisse und Alarme aus dem gesamten Unternehmen (auch aus Datenquellen von Dritten, Identitätsanbietern und Cloud-Umgebungen) nahtlos integriert und genutzt.

  • Der Identitätsschutz ist auf Azure und Active Directory beschränkt.

  • Bietet eine umfassende Abdeckung für verwaltete und nicht verwaltete Windows-, macOS- und Linux-Endpunkte.

  • Bietet nur unzureichenden Schutz vor Exploits und keine verhaltensbasierte Bedrohungserkennung für Linux, Windows 7 und 8 und macOS, sodass Lücken in der Sicherheitsstrategie entstehen.
  • Incident-Response-Maßnahmen sind nur auf Windows-Endpunkten möglich und können nicht automatisiert werden.
Umfassender Überblick über Bedrohungen in einer zentralen Konsole

Zu viele isolierte Tools

  • Es müssen mehrere isolierte Microsoft-Produkte erworben, bereitgestellt und verwaltet werden.

Alle Aktivitäten in einer Konsole

  • Ermöglicht eine einfache Verwaltung durch einen umfassenden Überblick über alle Informationen in einer einzigen Konsole. Reduziert die Untersuchungsdauer dank der intelligenten Gruppierung von Alarmen und dem Ranking von Bedrohungen um 88 %.

  • Da SOC-Teams ständig zwischen mehreren Konsolen wechseln müssen, werden die Prozesse unnötig komplex und wenig effizient.

  • Durch den automatischen Abgleich von Ereignissen können Analysten sich einen Überblick über den gesamten Sicherheitsvorfall verschaffen und müssen so weniger manuelle Aufgaben erledigen.
  • Durch die mangelhafte Integration von Konsolen zur Bedrohungserkennung und -abwehr dauern die Ersteinschätzung der Alarme und die Untersuchungen wesentlich länger und der Arbeitsaufwand ist größer, da Analysten mehrere Warteschlangen überprüfen müssen.

  • Die Erkennungsregeln und Dashboards lassen sich ganz einfach an die Anforderungen der Organisation anpassen.
Unternehmenstauglichkeit

Komplex, kostspielig und nur begrenzter Funktionsumfang

  • Zu große Abhängigkeit von Microsoft-Systemen, -Services und -Lösungen und kaum Integrationen in andere Technologien

Genau an Ihr Unternehmen angepasst

  • Daten können aus praktisch jedem beliebigen System-, Ereignis- oder Filebeat-Protokoll (oder sonstigen Quellen) in verschiedenen Cloud-Umgebungen und Betriebssystemen im gesamten Unternehmen eingespeist werden.
  • Erfordert zusätzliche Lizenzen und weitere Investitionen, damit Kunden von allen XDR-Funktionen profitieren können. Aufgrund komplexer Paketoptionen und diverser Zusatzfunktionen wird die Anschaffung äußerst kostspielig.
  • Da bereits alle XDR-Funktionen integriert sind, fallen keine unerwarteten Kosten an und es sind keine weiteren Lösungen oder Tools erforderlich.

Möchten Sie Cortex in Aktion erleben?

Cortex XDR schneidet bei MITRE ATT&CK-Bewertungen durchgängig besser ab als Microsoft Defender XDR.

Bei den MITRE ATT&CK-Bewertungen 2023 konnte Microsoft nur für 67,8 % der simulierten Angriffsschritte genug Details bereitstellen, um die Erkennungskategorie „Technik“ zu erreichen. Alle anderen Aktivitäten wurden entweder gar nicht erkannt oder konnten nicht detailliert beschrieben werden.

Cortex XDR hingegen überzeugte das zweite Jahr in Folge mit 100%igem Schutz vor Bedrohungen und 100%iger Erkennung aller Angriffsschritte. Für 99,3 % der simulierten Angriffsschritte konnten genug Details für die höchste Erkennungsstufe („Technik“) bereitgestellt werden, die Analysten eine schnelle und präzise Reaktion auf Sicherheitsvorfälle ermöglicht.

Sie brauchen noch mehr Beweise?

Informieren Sie sich noch heute, denn die Endpunktsicherheit Ihres Unternehmens und die Produktivität Ihres SOC-Teams liegen in Ihren Händen!

Fordern Sie eine persönliche Demo von Cortex XDR an

Untersuchen Sie mit uns, wie Sie die Anzahl der Alarme reduzieren, die Automatisierung ausweiten und Ihre SecOps-Prozesse optimieren können.

Fordern Sie eine persönliche Demo von Cortex XDR an

Fordern Sie eine persönliche Demo von Cortex XDR an

Untersuchen Sie mit uns, wie Sie die Anzahl der Alarme reduzieren, die Automatisierung ausweiten und Ihre SecOps-Prozesse optimieren können.
Vereinbaren Sie einen Termin für Ihre Cortex XDR-Demo
Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen. Lesen Sie unsere Datenschutzerklärung