Spécifications techniques
Comparez les fonctionnalités des différents produits Sophos pour systèmes d'extrémité afin de protéger vos clients.
Vous ne savez pas quelle protection convient le mieux à votre entreprise ?
Nous vous conseillons gratuitement et sans engagement.
|
|
|
|
|
|
Plusieurs directives |
- |
✔ |
✔ |
✔ |
✔ |
Mises à jour contrôlées |
- |
✔ |
✔ |
✔ |
✔ |
Contrôle des applications |
- |
✔ |
✔ |
✔ |
✔ |
Contrôle de la périphérie |
- |
✔ |
✔ |
✔ |
✔ |
Contrôle web/filtrage des URL par catégorie |
- |
✔ |
✔ |
✔ |
✔ |
Télécharger la réputation |
✔ |
✔ |
✔ |
✔ |
✔ |
Sécurité du web |
✔ |
✔ |
✔ |
✔ |
✔ |
Détection de logiciels malveillants par apprentissage en profondeur |
✔ |
✔ |
✔ |
✔ |
✔ |
Disques de fichiers anti-malware |
✔ |
✔ |
✔ |
✔ |
✔ |
Protection en direct |
✔ |
✔ |
✔ |
✔ |
✔ |
Analyses comportementales avant exécution (HIPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Blocage des applications pot.
applications indésirables (PUA) |
✔ |
✔ |
✔ |
✔ |
✔ |
Système de prévention des intrusions (IPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Prévention de la perte de données |
✔ |
✔ |
✔ |
✔ |
✔ |
Analyse du comportement en temps réel (HIPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Interface d'analyse antimalware (AMSI) |
✔ |
✔ |
✔ |
✔ |
✔ |
Détection de trafic malveillant (MTD) |
✔ |
✔ |
✔ |
✔ |
✔ |
Prévention des exploits |
✔ |
✔ |
✔ |
✔ |
✔ |
Active Adversary Mitigations |
✔ |
✔ |
✔ |
✔ |
✔ |
Protection des fichiers contre les ransomwares (CryptoGuard) |
✔ |
✔ |
✔ |
✔ |
✔ |
Protection du disque et de l'enregistrement de démarrage (WipeGuard) |
✔ |
✔ |
✔ |
✔ |
✔ |
Protection de l'homme dans le navigateur (Safe Browsing) |
✔ |
✔ |
✔ |
✔ |
✔ |
Amélioration du verrouillage des applications |
✔ |
✔ |
✔ |
✔ |
✔ |
Live Discover (requêtes SQL inter-environnementales pour la recherche de menaces)
et de conformité à la sécurité)
|
- |
- |
✔ |
✔ |
✔ |
Bibliothèque de requêtes SQL (requêtes préformulées et personnalisables)
|
- |
- |
✔ |
✔ |
✔ |
Stockage des données sur disque dur (jusqu'à 90 jours) avec accès rapide aux données
Accès aux données
|
- |
- |
✔ |
✔ |
✔ |
Sources de données inter-produits (p. ex. pare-feu, e-mail) |
- |
- |
✔ |
✔ |
✔ |
Requêtes inter-produits |
- |
- |
✔ |
✔ |
✔ |
Sophos Data Lake (stockage de données en nuage) |
- |
- |
30 jours |
90 jours |
90 jours |
Requêtes planifiées |
- |
- |
✔ |
✔ |
✔ |
Cas de menaces (analyse des causes) |
- |
✔ |
✔ |
✔ |
✔ |
Analyse des logiciels malveillants par apprentissage en profondeur |
- |
- |
✔ |
✔ |
✔ |
Données avancées sur les menaces provenant des SophosLabs à la demande |
- |
- |
✔ |
✔ |
✔ |
Exportation de données médico-légales |
- |
- |
✔ |
✔ |
✔ |
Suppression automatisée des logiciels malveillants |
✔ |
✔ |
✔ |
✔ |
✔ |
Battement de cœur de sécurité synchronisé |
✔ |
✔ |
✔ |
✔ |
✔ |
Sophos Clean |
✔ |
✔ |
✔ |
✔ |
✔ |
Live Response (accès à distance au terminal pour des analyses et des analyses complémentaires) mesures de réaction)
|
- |
- |
✔ |
✔ |
✔ |
Isolation d'extrémité à la demande |
- |
- |
✔ |
✔ |
✔ |
En cliquant sur "Supprimer et bloquer". |
- |
- |
✔ |
✔ |
✔ |
Recherche de menaces basée sur des indices 24h/24 et 7j/7 |
- |
- |
- |
✔ |
✔ |
Compatible avec les outils de sécurité d'autres fabricants |
- |
- |
- |
✔ |
✔ |
Contrôles de santé en matière de sécurité |
- |
- |
- |
✔ |
✔ |
Rapports d'activité |
- |
- |
- |
✔ |
✔ |
Sophos MDR ThreatCast |
- |
- |
- |
✔ |
✔ |
Détection des attaques |
- |
- |
- |
✔ |
✔ |
Stopper et endiguer les menaces |
- |
- |
- |
✔ |
✔ |
Assistance téléphonique directe en cas d'incident |
- |
- |
- |
✔ |
✔ |
Recherche de menaces sans indices 24h/24 et 7j/7 |
- |
- |
- |
- |
✔ |
Gestion proactive de la posture de sécurité |
- |
- |
- |
- |
✔ |
Réponse complète aux incidents : neutralisation complète des menaces
|
- |
- |
- |
- |
✔ |
Analyse des causes - et comment prévenir de nouvelles attaques ?
|
- |
- |
- |
- |
✔ |
Interlocuteur dédié auprès de l'équipe de réponse aux incidents |
- |
- |
- |
- |
✔ |