Sophos Central Intercept X Advanced pour Server avec XDR

UGS : sophos-central-intercept-x-advanced-for-server-with-xdr Catégorie :

52,88  - 458,77 plus 0% TVAPrix brut: 52,88  - 458,77 

Examinez de plus près la cause des attaques !

Avec Sophos Central Intercept X pour serveurs avec XDR, vous pouvez équiper vos serveurs de la protection maximale offerte par Sophos pour les serveurs. Il comprend toutes les fonctions de la protection classique des serveurs avec Intercept X pour la protection contre les ransomwares et les exploits, ce qui te permet de protéger ton environnement serveur contre les chevaux de Troie de chiffrement. Mais comme le nom du produit l’indique, tu achètes ici également la fonction « XDR ».

XDR signifie « Extended Detection and Response » et est intéressant pour tous ceux qui souhaitent ou, dans certaines entreprises, doivent aller plus loin dans la recherche de la cause d’une attaque. XDR est donc utilisé lorsque, par exemple, un malware a été bloqué ou un exploit a été empêché. Il se peut en effet qu’une attaque déjouée ne soit que le signe avant-coureur d’une attaque beaucoup plus importante. À nos yeux, XDR peut tout à fait être considéré comme une extension de l' »analyse des causes profondes » (Root Cause Analysis) déjà contenue dans Intercept X, simplement avec beaucoup plus de possibilités.

Essayez Sophos Central gratuitement!

Créez dès maintenant un compte Sophos Central gratuit et testez tous les produits, y compris Central Intercept X Advanced pour serveurs avec XDR, sans engagement pendant 30 jours. Si tu es convaincu de la solution après ta période d’essai, tu peux commander les licences chez nous en toute simplicité.

Verrouillage du serveur

Le verrouillage du serveur te permet de bénéficier d’une liste blanche en un seul clic. Dès que tu actives le lockdown pour ton serveur, le système vérifie d’abord s’il ne présente aucune menace. Il s’agit ensuite de déterminer l’état actuel de ton Serveurs et de créer la liste blanche. Tout cela se fait en arrière-plan et n’affecte pas la disponibilité de ton Serveurs. Après une à deux heures, l’indexation est normalement terminée et le système se trouve dans un mode de verrouillage. A partir de ce moment, aucun logiciel, donc aucun malware, ne peut s’installer sur le système.

Après le verrouillage, tu peux définir ce que l’on appelle des « applications de mise à jour ». Une mise à jour d’un ERP peut par exemple être une telle application de mise à jour. Les mises à jour Windows sont déjà automatiquement inscrites dans la liste blanche et peuvent mettre à jour des composants système de Windows.

Verrouillage du serveur Sophos Central

CryptoGuard

Un antivirus classique n’a aucune chance contre les chevaux de Troie de cryptage comme Petya, WannaCry ou Locky. Avec CryptoGuard, tu disposes sur ton serveur d’une technologie qui détecte dès qu’un ransomware tente de chiffrer des fichiers sur ton serveur et interrompt immédiatement ce processus. Les fichiers déjà cryptés sont ensuite automatiquement restaurés, ce qui évite toute perte de données.

CryptoGuard est le complément idéal de la détection classique des virus et est inclus dans Sophos intercept X for Server en tant que couche de protection supplémentaire.

Analyse des causes profondes

Trouver la cause de l’attaque

Imagine que malgré toutes les mesures de protection, un logiciel malveillant a réussi à s’introduire dans ton réseau. Comment cela a-t-il pu se produire ? Grâce à l’analyse des causes profondes dans Intercept X, ce secret peut être découvert avec une analyse impressionnante à 360 degrés. L’outil « Root Cause Analysis Tool » peut te révéler dans les moindres détails comment le logiciel malveillant s’est introduit dans le réseau, quels appareils ont été infectés et quelles sont les meilleures mesures à prendre maintenant.

Grâce à l’analyse des causes profondes, tu ne seras plus jamais dans le noir si ton réseau a été infecté par un logiciel malveillant inconnu.

Protection contre les exploits

Empêcher l’exploitation des failles de sécurité.

La protection Sophos contre les exploits est une technologie unique intégrée à Intercept X qui empêche l’exploitation de vulnérabilités encore inconnues ou non corrigées dans les applications ou les composants du système d’exploitation. Avec Intercept X, chaque application est surveillée en arrière-plan et chaque action est vérifiée pour voir si une technique d’exploitation est tentée.

Si une telle technique est détectée, la prévention des exploits empêche l’exploitation d’une faille de sécurité et ramène le système à un état sûr.

Spécifications techniques

Comparez les fonctionnalités des différents produits serveur de Sophos pour protéger votre infrastructure.
Vous ne savez pas quelle protection convient le mieux à votre entreprise ?
Nous vous conseillons gratuitement et sans engagement.

Intercept X Essentials pour serveurs

Sophos Central Intercept X Essentials pour Server Vers le produit

Intercept X Advanced pour serveurs

Sophos Central Intercept X Advanced pour Server Vers le produit

Intercept X Advanced pour serveurs avec XDR

Sophos Central Intercept X Advanced pour Server avec XDR Vers le produit

Sophos MDR pour serveurs

Sophos Managed Detection and Response for Server Vers le produit
Recommandé

Sophos MDR Complete pour serveurs

Sophos Managed Detection and Response Complete pour serveurs Vers le produit
Plusieurs directives -
Mises à jour contrôlées -
Sécurité du web
Télécharger la réputation
Contrôle web/blocage d'URL par catégorie -
Contrôle de la périphérie -
Contrôle des applications -
Liste blanche des applications (verrouillage des serveurs) -
Détection de logiciels malveillants par apprentissage en profondeur
Disques de fichiers anti-malware
Protection en direct
Analyses comportementales avant exécution (HIPS)
Blocage des applications pot. applications indésirables (PUA)
Système de prévention des intrusions
Prévention de la perte de données
Analyse du comportement en temps réel (HIPS)
Interface d'analyse antimalware (AMSI)
Détection de trafic malveillant (MTD)
Prévention des exploits
Active Adversary Mitigations
Protection des fichiers contre les ransomwares (CryptoGuard)
Protection du disque et de l'enregistrement de démarrage (WipeGuard)
Protection de l'homme dans le navigateur (Safe Browsing)
Verrouillage amélioré des applications
Live Discover (requêtes SQL inter-environnementales pour la recherche de menaces) et de conformité à la sécurité) - -
Bibliothèque de requêtes SQL (requêtes préformulées et personnalisables) - -
Détection des événements suspects et définition des priorités - -
Stockage des données sur disque dur (jusqu'à 90 jours) avec accès rapide aux données Accès aux données - -
Sources de données inter-produits (p. ex. pare-feu, e-mail) - -
Requêtes inter-produits - -
Sophos Data Lake (stockage de données en nuage) - - 30 jours 30 jours 30 jours
Requêtes planifiées - -
Cas de menaces (analyse des causes) -
Analyse des logiciels malveillants par apprentissage en profondeur - -
Données avancées sur les menaces provenant des SophosLabs à la demande - -
Exportation de données médico-légales - -
Suppression automatisée des logiciels malveillants
Battement de cœur de sécurité synchronisé
Sophos Clean
Accès au terminal à distance (analyse et réaction à distance) - -
Isolation de serveurs à la demande - -
En cliquant sur "Supprimer et bloquer". - -
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform)
Contrôle synchronisé des applications (transparence sur les applications)
gérer votre état de sécurité dans le cloud (hôtes cloud surveiller et protéger, fonctions sans serveur, buckets S3, etc.) -
Gestion des politiques Serveurs
Cache de mise à jour et relais de messages
Exceptions automatiques de scan
Contrôle de l'intégrité des fichiers - -
Recherche de menaces basée sur des indices 24h/24 et 7j/7 - - -
Compatible avec les outils de sécurité d'autres fabricants - - -
Contrôles de santé en matière de sécurité - - -
Rapports d'activité - - -
Sophos MDR ThreatCast - - -
Détection des attaques - - -
Stopper et endiguer les menaces - - -
Assistance téléphonique directe en cas d'incident - - -
Recherche de menaces sans indices 24h/24 et 7j/7 - - - -
Amélioration proactive de la posture de sécurité - - - -
Réponse complète aux incidents : neutralisation complète des menaces - - - -
Analyse des causes - et comment prévenir de nouvelles attaques ? - - - -
Interlocuteur dédié auprès de l'équipe de réponse aux incidents - - - -