Avec Intercept X Advanced avec XDR, tu reçois le paquet complet que Sophos peut offrir dans le domaine de la protection des systèmes d'extrémité. Il comprend toutes les fonctions de la "Endpoint Protection" classique avec "Intercept X" pour la protection contre les ransomwares et les exploits. Mais comme le nom du produit l'indique, tu achètes ici aussi la fonction "XDR".
XDR signifie "Extended Detection and Response" et est intéressant pour tous ceux qui souhaitent ou, dans certaines entreprises, doivent aller plus loin dans la recherche de la cause d'une attaque. XDR est donc utilisé lorsque, par exemple, un malware a été bloqué ou un exploit a été empêché. Il se pourrait en effet qu'une attaque déjouée ne soit que le signe avant-coureur d'une attaque beaucoup plus importante. XDR peut être considéré à nos yeux comme une extension de l'"analyse des causes racines" (Root Cause Analysis) déjà contenue dans Intercept X, simplement avec beaucoup plus de possibilités.
Essayez Sophos Central gratuitement !
Créez dès maintenant un compte Sophos Central gratuit et testez tous les produits, y compris Central Intercept X Advanced avec XDR, sans engagement pendant 30 jours. Si tu es convaincu de la solution après ta période d'essai, tu peux commander les licences chez nous en toute simplicité.
Une vaste expertise à un prix relativement bas
Intercept X Advanced avec XDR prend en charge les tâches qui sont normalement effectuées par des analystes expérimentés. Mais Intercept X Advanced avec XDR ne s'appuie pas ici sur des humains qui posent des questions et interprètent les données, comme le font d'autres solutions EDR. Le produit de Sophos est basé sur l'apprentissage automatique et est complété par l'intelligence des "SophosLabs".
Le meilleur de la compétence en matière de sécurité artificielle
Intercept X Advanced avec XDR détecte et hiérarchise automatiquement les menaces potentielles et transmet les conclusions au service informatique. Grâce à l'apprentissage automatique, les événements suspects sont identifiés et classés par ordre d'importance. Les analystes peuvent ainsi identifier rapidement les points sur lesquels ils doivent porter leur attention et comprendre quels ordinateurs pourraient être affectés.
Expertise en matière de logiciels malveillants
La plupart des entreprises s'appuient sur des experts en logiciels malveillants spécialisés dans la rétro-ingénierie pour analyser les fichiers suspects. Cette approche est non seulement chronophage, mais elle suppose également un niveau élevé de cybersécurité auquel la plupart des entreprises ne répondent pas. Intercept X Advanced avec XDR offre une meilleure approche. Grâce à l'utilisation de la "Deep Learning Malware Analysis", les logiciels malveillants sont analysés automatiquement et de manière extrêmement détaillée, les attributs des fichiers et le code sont décomposés et comparés à des millions d'autres fichiers. Il est alors facile pour les analystes de reconnaître quels attributs et segments de code sont similaires aux fichiers bons ou mauvais. Il est ainsi possible de déterminer très efficacement si un fichier doit être bloqué ou autorisé.
Pour voir le produit en action, regardez les vidéos ci-dessous !
Spécifications techniques
Comparez les fonctionnalités des différents produits Sophos pour systèmes d'extrémité afin de protéger vos clients. Vous ne savez pas quelle protection convient le mieux à votre entreprise ? Nous vous conseillons gratuitement et sans engagement.
Plusieurs directives | - | ✔ | ✔ | ✔ | ✔ |
Mises à jour contrôlées | - | ✔ | ✔ | ✔ | ✔ |
Contrôle des applications | - | ✔ | ✔ | ✔ | ✔ |
Contrôle de la périphérie | - | ✔ | ✔ | ✔ | ✔ |
Contrôle web/filtrage des URL par catégorie | - | ✔ | ✔ | ✔ | ✔ |
Télécharger la réputation | ✔ | ✔ | ✔ | ✔ | ✔ |
Sécurité du web | ✔ | ✔ | ✔ | ✔ | ✔ |
Détection de logiciels malveillants par apprentissage en profondeur | ✔ | ✔ | ✔ | ✔ | ✔ |
Disques de fichiers anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection en direct | ✔ | ✔ | ✔ | ✔ | ✔ |
Analyses comportementales avant exécution (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blocage des applications pot. applications indésirables (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Système de prévention des intrusions (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prévention de la perte de données | ✔ | ✔ | ✔ | ✔ | ✔ |
Analyse du comportement en temps réel (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interface d'analyse antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Détection de trafic malveillant (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prévention des exploits | ✔ | ✔ | ✔ | ✔ | ✔ |
Active Adversary Mitigations | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection des fichiers contre les ransomwares (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection du disque et de l'enregistrement de démarrage (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection de l'homme dans le navigateur (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Amélioration du verrouillage des applications | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (requêtes SQL inter-environnementales pour la recherche de menaces) et de conformité à la sécurité) | - | - | ✔ | ✔ | ✔ |
Bibliothèque de requêtes SQL (requêtes préformulées et personnalisables) | - | - | ✔ | ✔ | ✔ |
Stockage des données sur disque dur (jusqu'à 90 jours) avec accès rapide aux données Accès aux données | - | - | ✔ | ✔ | ✔ |
Sources de données inter-produits (p. ex. pare-feu, e-mail) | - | - | ✔ | ✔ | ✔ |
Requêtes inter-produits | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (stockage de données en nuage) | - | - | 30 jours | 90 jours | 90 jours |
Requêtes planifiées | - | - | ✔ | ✔ | ✔ |
Cas de menaces (analyse des causes) | - | ✔ | ✔ | ✔ | ✔ |
Analyse des logiciels malveillants par apprentissage en profondeur | - | - | ✔ | ✔ | ✔ |
Données avancées sur les menaces provenant des SophosLabs à la demande | - | - | ✔ | ✔ | ✔ |
Exportation de données médico-légales | - | - | ✔ | ✔ | ✔ |
Suppression automatisée des logiciels malveillants | ✔ | ✔ | ✔ | ✔ | ✔ |
Battement de cœur de sécurité synchronisé | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (accès à distance au terminal pour des analyses et des analyses complémentaires) mesures de réaction) | - | - | ✔ | ✔ | ✔ |
Isolation d'extrémité à la demande | - | - | ✔ | ✔ | ✔ |
En cliquant sur "Supprimer et bloquer". | - | - | ✔ | ✔ | ✔ |
Recherche de menaces basée sur des indices 24h/24 et 7j/7 | - | - | - | ✔ | ✔ |
Compatible avec les outils de sécurité d'autres fabricants | - | - | - | ✔ | ✔ |
Contrôles de santé en matière de sécurité | - | - | - | ✔ | ✔ |
Rapports d'activité | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Détection des attaques | - | - | - | ✔ | ✔ |
Stopper et endiguer les menaces | - | - | - | ✔ | ✔ |
Assistance téléphonique directe en cas d'incident | - | - | - | ✔ | ✔ |
Recherche de menaces sans indices 24h/24 et 7j/7 | - | - | - | - | ✔ |
Gestion proactive de la posture de sécurité | - | - | - | - | ✔ |
Réponse complète aux incidents : neutralisation complète des menaces | - | - | - | - | ✔ |
Analyse des causes - et comment prévenir de nouvelles attaques ? | - | - | - | - | ✔ |
Interlocuteur dédié auprès de l'équipe de réponse aux incidents | - | - | - | - | ✔ |
Matériel d'information
Sophos Central – Fiche de données
Sophos Managed Detection and Response (MDR) – Fiche de données
Sophos Managed Detection and Response (MDR) – Guide d'achat
Sophos Breach Protection Warranty – Fiche de données
Sophos Rapid Response – Fiche de données
Extended Detection and Response (XDR) – Guide pour débutants
Sophos XDR – Guide des licences
Sophos XDR – Cas d'utilisation
Sophos Network Detection and Response (NDR) – Fiche de données
Sophos Network Detection and Response (NDR) – Brève description
Sophos Endpoint Security – Guide d'achat
Cybersecurity System – Guide d'achat
Sophos Intercept X – Fiche de données
Sophos Intercept X – Brève description
Sophos Intercept X Deep Learning
FAQ Intercept X Essentials et Intercept X Essentials for Server
Présentation des fonctionnalités de Sophos Intercept X, XDR et MTR