Regálate una protección total
Sophos Central Intercept X Advanced es una combinación de los productos Sophos Central Endpoint Protection e Intercept X.
Con Sophos Central Intercept X Advanced, obtendrá todas las funciones de Sophos Central Endpoint Protection e Intercept X en un solo producto.
Por un lado, te beneficias de grandes funciones como el "Control de periféricos" o la "Detección de tráfico malicioso", y al mismo tiempo consigues un especialista en tu ordenador con Intercept X, que utiliza una tecnología llamada "CryptoGuard" para reconocer en cuanto el malware intenta cifrar los archivos de tu ordenador y detiene este proceso inmediatamente. Los archivos que ya han sido encriptados se restauran automáticamente para que no se pierdan datos.
¿Desea ver la interfaz de usuario de Sophos Central en directo? Sólo tienes que ir a central.sophos.com y utilizar la cuenta de demostración. Nombre de usuario: demo@sophos.com / Contraseña: Demo@sophos.com
La única prevención de exploits realmente completa
Evitar la explotación de las vulnerabilidades de seguridad.
Sophos Exploit Protection es una tecnología exclusiva de Intercept X que evita que se exploten vulnerabilidades desconocidas o sin parches en aplicaciones o componentes del sistema operativo. Con Intercept X, cada aplicación se monitoriza en segundo plano y cada acción se comprueba para ver si se está intentando una técnica de explotación.
Si se detecta una técnica de este tipo, la prevención de exploits evita que se explote una vulnerabilidad y devuelve el sistema a un estado seguro.
Análisis de la causa raíz
Averigüe la causa del ataque.
Imagínese que, a pesar de todas las medidas de protección, el malware ha conseguido entrar en su red. ¿Cómo ha podido ocurrir esto? Gracias al análisis de la causa raíz en Intercept X, este secreto puede ser descubierto con un impresionante análisis de 360 grados. La herramienta de análisis de la causa raíz puede indicarle hasta el más mínimo detalle de cómo entró el malware en la red, qué dispositivos fueron infectados y qué medidas debe tomar ahora.
Con el análisis de la causa raíz, nunca más estará a oscuras si su red ha sido infectada por un malware desconocido.
Sophos Clean
Devuelve el sistema a su estado original después de un ataque.
Con Intercept X, usted está protegido contra el malware sin firma, como el ransomware, gracias a tecnologías como CryptoGuard, pero después de un intento de ataque, su sistema todavía necesita ser limpiado de todos los restos. Dado que no existe una rutina de limpieza para el malware desconocido, hay que examinar forzosamente los procesos completos del malware ejecutado. Sophos Clean se encarga de esta tarea.
Sophos Clean realiza una limpieza completa del sistema después de detener un ataque. No sólo elimina el malware en sí, sino que sustituye los recursos infectados de Windows por versiones originales seguras y, en última instancia, restaura el sistema a su estado original, tal y como estaba antes de la infección.
Especificaciones técnicas
Compare el conjunto de funciones de los diferentes productos para puntos finales de Sophos para proteger a sus clientes. ¿No está seguro de cuál es la protección más adecuada para su empresa? Podemos asesorarle gratuitamente y sin compromiso.
Varias directrices | - | ✔ | ✔ | ✔ | ✔ |
Actualizaciones controladas | - | ✔ | ✔ | ✔ | ✔ |
Control de aplicaciones | - | ✔ | ✔ | ✔ | ✔ |
Control periférico | - | ✔ | ✔ | ✔ | ✔ |
Control web/filtrado de URLs por categorías | - | ✔ | ✔ | ✔ | ✔ |
Descarga de la reputación | ✔ | ✔ | ✔ | ✔ | ✔ |
Seguridad en la web | ✔ | ✔ | ✔ | ✔ | ✔ |
Detección de malware mediante aprendizaje profundo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis de archivos anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección en vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento antes de la ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Bloqueo potente. Aplicaciones no deseadas (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema de prevención de intrusiones (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la pérdida de datos | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento en tiempo de ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaz de exploración antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Detección de tráfico malicioso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la explotación | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigación de Adversarios Activos | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de archivos contra ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de discos y registros de arranque (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección contra el hombre en el navegador (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Mejora del bloqueo de aplicaciones | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (consultas SQL entre entornos para la búsqueda de amenazas y el cumplimiento de la seguridad) y el cumplimiento de la seguridad) | - | - | ✔ | ✔ | ✔ |
Biblioteca de consultas SQL (consultas preformuladas y personalizables) | - | - | ✔ | ✔ | ✔ |
Almacenamiento de datos en el disco duro (hasta 90 días) con acceso a los datos | - | - | ✔ | ✔ | ✔ |
Fuentes de datos entre productos (por ejemplo, cortafuegos, correo electrónico) | - | - | ✔ | ✔ | ✔ |
Consultas entre productos | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (almacenamiento de datos en la nube) | - | - | 30 días | 90 días | 90 días |
Consultas programadas | - | - | ✔ | ✔ | ✔ |
Casos de amenaza (análisis de la causa raíz) | - | ✔ | ✔ | ✔ | ✔ |
Análisis de malware con aprendizaje profundo | - | - | ✔ | ✔ | ✔ |
Datos de amenazas avanzadas de SophosLabs bajo demanda | - | - | ✔ | ✔ | ✔ |
Exportación de datos forenses | - | - | ✔ | ✔ | ✔ |
Eliminación automática de malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Latido de seguridad sincronizado | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (acceso al terminal a distancia para realizar más análisis y Medidas de respuesta) | - | - | ✔ | ✔ | ✔ |
Aislamiento de puntos finales bajo demanda | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Eliminar y bloquear | - | - | ✔ | ✔ | ✔ |
Búsqueda de amenazas basada en pruebas 24 horas al día, 7 días a la semana | - | - | - | ✔ | ✔ |
Compatible con herramientas de seguridad de otros fabricantes | - | - | - | ✔ | ✔ |
Controles de seguridad | - | - | - | ✔ | ✔ |
Informes de actividad | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Detección de ataques | - | - | - | ✔ | ✔ |
Detener y contener las amenazas | - | - | - | ✔ | ✔ |
Asistencia telefónica directa para incidencias | - | - | - | ✔ | ✔ |
Búsqueda de amenazas sin pruebas 24 horas al día, 7 días a la semana | - | - | - | - | ✔ |
Gestión proactiva de la postura de seguridad | - | - | - | - | ✔ |
Respuesta completa al incidente: neutralización completa de amenazas | - | - | - | - | ✔ |
Análisis de la causa raíz: ¿cómo prevenir nuevos ataques? | - | - | - | - | ✔ |
Persona de contacto dedicada al Equipo de Respuesta a Incidentes | - | - | - | - | ✔ |
Especificaciones técnicas
Compare el conjunto de funciones de los diferentes productos para puntos finales de Sophos para proteger a sus clientes. ¿No está seguro de cuál es la protección más adecuada para su empresa? Podemos asesorarle gratuitamente y sin compromiso.
Varias directrices | - | ✔ | ✔ | ✔ | ✔ |
Actualizaciones controladas | - | ✔ | ✔ | ✔ | ✔ |
Control de aplicaciones | - | ✔ | ✔ | ✔ | ✔ |
Control periférico | - | ✔ | ✔ | ✔ | ✔ |
Control web/filtrado de URLs por categorías | - | ✔ | ✔ | ✔ | ✔ |
Descarga de la reputación | ✔ | ✔ | ✔ | ✔ | ✔ |
Seguridad en la web | ✔ | ✔ | ✔ | ✔ | ✔ |
Detección de malware mediante aprendizaje profundo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis de archivos anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección en vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento antes de la ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Bloqueo potente. Aplicaciones no deseadas (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema de prevención de intrusiones (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la pérdida de datos | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento en tiempo de ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaz de exploración antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Detección de tráfico malicioso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la explotación | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigación de Adversarios Activos | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de archivos contra ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de discos y registros de arranque (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección contra el hombre en el navegador (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Mejora del bloqueo de aplicaciones | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (consultas SQL entre entornos para la búsqueda de amenazas y el cumplimiento de la seguridad) y el cumplimiento de la seguridad) | - | - | ✔ | ✔ | ✔ |
Biblioteca de consultas SQL (consultas preformuladas y personalizables) | - | - | ✔ | ✔ | ✔ |
Almacenamiento de datos en el disco duro (hasta 90 días) con acceso a los datos | - | - | ✔ | ✔ | ✔ |
Fuentes de datos entre productos (por ejemplo, cortafuegos, correo electrónico) | - | - | ✔ | ✔ | ✔ |
Consultas entre productos | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (almacenamiento de datos en la nube) | - | - | 30 días | 90 días | 90 días |
Consultas programadas | - | - | ✔ | ✔ | ✔ |
Casos de amenaza (análisis de la causa raíz) | - | ✔ | ✔ | ✔ | ✔ |
Análisis de malware con aprendizaje profundo | - | - | ✔ | ✔ | ✔ |
Datos de amenazas avanzadas de SophosLabs bajo demanda | - | - | ✔ | ✔ | ✔ |
Exportación de datos forenses | - | - | ✔ | ✔ | ✔ |
Eliminación automática de malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Latido de seguridad sincronizado | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (acceso al terminal a distancia para realizar más análisis y Medidas de respuesta) | - | - | ✔ | ✔ | ✔ |
Aislamiento de puntos finales bajo demanda | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Eliminar y bloquear | - | - | ✔ | ✔ | ✔ |
Búsqueda de amenazas basada en pruebas 24 horas al día, 7 días a la semana | - | - | - | ✔ | ✔ |
Compatible con herramientas de seguridad de otros fabricantes | - | - | - | ✔ | ✔ |
Controles de seguridad | - | - | - | ✔ | ✔ |
Informes de actividad | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Detección de ataques | - | - | - | ✔ | ✔ |
Detener y contener las amenazas | - | - | - | ✔ | ✔ |
Asistencia telefónica directa para incidencias | - | - | - | ✔ | ✔ |
Búsqueda de amenazas sin pruebas 24 horas al día, 7 días a la semana | - | - | - | - | ✔ |
Gestión proactiva de la postura de seguridad | - | - | - | - | ✔ |
Respuesta completa al incidente: neutralización completa de amenazas | - | - | - | - | ✔ |
Análisis de la causa raíz: ¿cómo prevenir nuevos ataques? | - | - | - | - | ✔ |
Persona de contacto dedicada al Equipo de Respuesta a Incidentes | - | - | - | - | ✔ |