Sophos Central Intercept X Essentials pour serveurs - Une protection puissante avec une étiquette de prix plus abordable !
Intercept X Essentials pour serveurs est la nouvelle Serveursd'entrée de gamme pour les petites entreprises, à un prix abordable. Il offre la même protection qu'Intercept X Advanced pour serveurs grâce à l'IA d'apprentissage en profondeur et aux fonctionnalités anti-ransomware et anti-exploit, mais sans toutes les fonctionnalités de contrôle et de gestion qui ne vous manqueront probablement pas si votre entreprise est petite ou perçoit un faible risque.
Les fonctionnalités suivantes ne sont pas incluses dans Intercept X Essentials pour serveurs
- Politiques multiples - Les clients doivent utiliser la politique de base.
- Contrôle des périphériques - Les clients ne peuvent pas configurer les utilisateurs pour qu'ils ne puissent connecter que certains périphériques.
- Mises à jour contrôlées - Les clients ne peuvent pas retarder les mises à jour ou décider du moment où elles doivent être déployées.
- Contrôle Web - Les clients ne peuvent pas bloquer l'accès aux sites Web inappropriés.
- Contrôle des applications - Les clients ne peuvent pas contrôler les types d'applications qui peuvent être installées et exécutées.
- Cas de menaces - Les clients n'ont pas accès aux cas de menaces qui indiquent ce qui s'est passé pendant un incident.
- Surveillance de l'intégrité des fichiers (FIM) - Les clients ne peuvent pas surveiller les fichiers critiques sur leurs serveurs pour détecter les tentatives d'altération.
- Gestion de la posture de sécurité du cloud (CSPM) - Les clients ne peuvent pas voir l'ensemble de leur environnement cloud, par exemple les fonctions sans serveur et les bases de données.
- Verrouillage des serveurs - Les clients ne peuvent pas verrouiller leurs serveurs sur une configuration de base.
Si vous avez besoin de plusieurs stratégies configurables ou d'un niveau de gestion plus élevé avec le contrôle périphérique, le contrôle web, le contrôle des applications, etc., vous devriez plutôt envisager d'acheter Intercept X Advanced pour serveurs.
Spécifications techniques
Comparez les fonctionnalités des différents Les produits pour serveurs de Sophos pour protéger votre infrastructure. Vous ne savez pas quelle protection convient le mieux à votre entreprise ? Nous vous conseillons gratuitement et sans engagement.
Plusieurs directives | - | ✔ | ✔ | ✔ | ✔ |
Mises à jour contrôlées | - | ✔ | ✔ | ✔ | ✔ |
Sécurité du web | ✔ | ✔ | ✔ | ✔ | ✔ |
Télécharger la réputation | ✔ | ✔ | ✔ | ✔ | ✔ |
Contrôle web/blocage d'URL par catégorie | - | ✔ | ✔ | ✔ | ✔ |
Contrôle de la périphérie | - | ✔ | ✔ | ✔ | ✔ |
Contrôle des applications | - | ✔ | ✔ | ✔ | ✔ |
Liste blanche des applications (verrouillage des serveurs) | - | ✔ | ✔ | ✔ | ✔ |
Détection de logiciels malveillants par apprentissage en profondeur | ✔ | ✔ | ✔ | ✔ | ✔ |
Disques de fichiers anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection en direct | ✔ | ✔ | ✔ | ✔ | ✔ |
Analyses comportementales avant exécution (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blocage des applications pot. applications indésirables (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Système de prévention des intrusions | ✔ | ✔ | ✔ | ✔ | ✔ |
Prévention de la perte de données | ✔ | ✔ | ✔ | ✔ | ✔ |
Analyse du comportement en temps réel (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interface d'analyse antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Détection de trafic malveillant (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prévention des exploits | ✔ | ✔ | ✔ | ✔ | ✔ |
Active Adversary Mitigations | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection des fichiers contre les ransomwares (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection du disque et de l'enregistrement de démarrage (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protection de l'homme dans le navigateur (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Verrouillage amélioré des applications | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (requêtes SQL inter-environnementales pour la recherche de menaces) et de conformité à la sécurité) | - | - | ✔ | ✔ | ✔ |
Bibliothèque de requêtes SQL (requêtes préformulées et personnalisables) | - | - | ✔ | ✔ | ✔ |
Détection des événements suspects et définition des priorités | - | - | ✔ | ✔ | ✔ |
Stockage des données sur disque dur (jusqu'à 90 jours) avec accès rapide aux données Accès aux données | - | - | ✔ | ✔ | ✔ |
Sources de données inter-produits (p. ex. pare-feu, e-mail) | - | - | ✔ | ✔ | ✔ |
Requêtes inter-produits | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (stockage de données en nuage) | - | - | 30 jours | 30 jours | 30 jours |
Requêtes planifiées | - | - | ✔ | ✔ | ✔ |
Cas de menaces (analyse des causes) | - | ✔ | ✔ | ✔ | ✔ |
Analyse des logiciels malveillants par apprentissage en profondeur | - | - | ✔ | ✔ | ✔ |
Données avancées sur les menaces provenant des SophosLabs à la demande | - | - | ✔ | ✔ | ✔ |
Exportation de données médico-légales | - | - | ✔ | ✔ | ✔ |
Suppression automatisée des logiciels malveillants | ✔ | ✔ | ✔ | ✔ | ✔ |
Battement de cœur de sécurité synchronisé | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Accès au terminal à distance (analyse et réaction à distance) | - | - | ✔ | ✔ | ✔ |
Isolation de serveurs à la demande | - | - | ✔ | ✔ | ✔ |
En cliquant sur "Supprimer et bloquer". | - | - | ✔ | ✔ | ✔ |
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
Contrôle synchronisé des applications (transparence sur les applications) | ✔ | ✔ | ✔ | ✔ | ✔ |
gérer votre état de sécurité dans le cloud (hôtes cloud surveiller et protéger, fonctions sans serveur, buckets S3, etc.) | - | ✔ | ✔ | ✔ | ✔ |
Gestion des politiques Serveurs | ✔ | ✔ | ✔ | ✔ | ✔ |
Cache de mise à jour et relais de messages | ✔ | ✔ | ✔ | ✔ | ✔ |
Exceptions automatiques de scan | ✔ | ✔ | ✔ | ✔ | ✔ |
Contrôle de l'intégrité des fichiers | - | - | ✔ | ✔ | ✔ |
Recherche de menaces basée sur des indices 24h/24 et 7j/7 | - | - | - | ✔ | ✔ |
Compatible avec les outils de sécurité d'autres fabricants | - | - | - | ✔ | ✔ |
Contrôles de santé en matière de sécurité | - | - | - | ✔ | ✔ |
Rapports d'activité | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Détection des attaques | - | - | - | ✔ | ✔ |
Stopper et endiguer les menaces | - | - | - | ✔ | ✔ |
Assistance téléphonique directe en cas d'incident | - | - | - | ✔ | ✔ |
Recherche de menaces sans indices 24h/24 et 7j/7 | - | - | - | - | ✔ |
Amélioration proactive de la posture de sécurité | - | - | - | - | ✔ |
Réponse complète aux incidents : neutralisation complète des menaces | - | - | - | - | ✔ |
Analyse des causes - et comment prévenir de nouvelles attaques ? | - | - | - | - | ✔ |
Interlocuteur dédié auprès de l'équipe de réponse aux incidents | - | - | - | - | ✔ |
Matériel d'information
Approfondissez vos connaissances et apprenez-en plus sur « Sophos Central Server Protection ».
Sophos Central – Fiche de données
Sophos Managed Detection and Response (MDR) – Fiche de données
Sophos Managed Detection and Response (MDR) – Guide d'achat
Sophos Breach Protection Warranty – Fiche de données
Sophos Rapid Response – Fiche de données
Extended Detection and Response (XDR) – Guide pour débutants
Sophos XDR – Guide des licences
Sophos XDR – Cas d'utilisation
Sophos Network Detection and Response (NDR) – Fiche de données
Sophos Network Detection and Response (NDR) – Brève description
Sophos Server Protection – Guide d'achat
Cybersecurity System – Guide d'achat
Sophos Intercept X for Server – Fiche de données
Sophos Intercept X – Brève description
Sophos Intercept X Deep Learning
FAQ Intercept X Essentials et Intercept X Essentials for Server
Présentation des fonctionnalités de Sophos Intercept X, XDR et MTR

Aide à l'achat
Vous avez encore des questions sur le produit?
Mieux vaut se renseigner avant d'acheter, avant de se retrouver avec un mauvais produit entre les mains.
Poser une question