
Sophos Central Intercept X Advanced per Server con XDR
127,97 € - 458,77 €
Andate a fondo della causa degli attacchi!
Con Sophos Central Intercept X per Server con XDR, doterete i vostri Server della massima protezione offerta da Sophos per i Server. Include tutte le funzioni del classicoServer Protection" con "Intercept X" per la protezione contro ransomware ed exploit, consentendo di proteggere l'Serverdai Trojan di crittografia. Come suggerisce il nome del prodotto, si acquista anche la funzione "XDR".
XDR significa "Extended Detection and Response" (rilevamento e risposta estesi) ed è interessante per tutti coloro che vogliono o, in certe aziende, devono andare a fondo della causa di un attacco. L'XDR viene utilizzato quando, ad esempio, il malware è stato bloccato o un exploit è stato impedito. Può darsi che un attacco sventato sia solo un presagio di un attacco molto più grande. A nostro avviso, XDR può essere visto come un'estensione della "root cause analysis" già contenuta in Intercept X, semplicemente con molte più possibilità.
Provate Sophos Central gratuitamente!
Create subito un account Sophos Central gratuito e provate tutti i prodotti, compreso Central Intercept X Advanced per i Server con XDR, senza impegno per 30 giorni. Se la soluzione vi convince dopo il periodo di prova, potete facilmente ordinare le licenze da noi.
Blocco del Server
Il blocco del Server offre il vantaggio di una whitelist con un solo clic. Non appena si attiva il blocco per il Server, viene innanzitutto verificato se il sistema è privo di minacce. Successivamente, si tratta di registrare lo stato attuale del Servere di creare la whitelist. Tutto questo avviene in background e non influisce sulla disponibilità del vostro Server. Dopo una o due ore, l'indicizzazione è solitamente completata e il sistema è in modalità di blocco. Da questo momento in poi, nessun software, incluso il malware, può installarsi nel sistema.
Dopo il blocco, è possibile definire le cosiddette "applicazioni di aggiornamento". Un aggiornamento di un ERP, ad esempio, può essere un'applicazione di aggiornamento di questo tipo. Gli aggiornamenti di Windows sono già inseriti automaticamente nella whitelist e sono autorizzati ad aggiornare i componenti del sistema Windows.

CryptoGuard
Un antivirus classico non ha alcuna possibilità di contrastare trojan di crittografia come Petya, WannaCry o Locky. Con CryptoGuard, avrete una tecnologia sul vostro Server che riconosce non appena un ransomware tenta di criptare i file sul vostro Server e blocca immediatamente questo processo. I file già crittografati vengono quindi ripristinati automaticamente, in modo che non si verifichi alcuna perdita di dati.
CryptoGuard è il complemento ideale al classico rilevamento dei virus ed è incluso come ulteriore livello di protezione in Sophos intercept X for Server.
Analisi delle cause profonde
Scoprire la causa dell'attacco.
Immaginate che, nonostante tutte le misure di protezione, un malware si sia introdotto nella vostra rete. Come è potuto accadere? Grazie all'analisi delle cause profonde di Intercept X, questo segreto può essere svelato con un'impressionante analisi a 360 gradi. Il Root Cause Analysis Tool è in grado di dirvi nei minimi dettagli come il malware è entrato nella rete, quali dispositivi sono stati infettati e quali sono le misure da adottare ora.
Con l'analisi delle cause principali, non sarete mai più all'oscuro se la vostra rete è stata infettata da un malware sconosciuto.
Protezione dagli exploit
Impedire lo sfruttamento delle vulnerabilità di sicurezza.
Sophos Exploit Protection è una tecnologia esclusiva di Intercept X che impedisce lo sfruttamento di vulnerabilità precedentemente sconosciute o non patchate nelle applicazioni o nei componenti del sistema operativo. Con Intercept X, ogni applicazione viene monitorata in background e ogni azione viene controllata per verificare se si sta tentando una tecnica di exploit.
Se viene rilevata una tecnica di questo tipo, la prevenzione degli exploit impedisce lo sfruttamento della vulnerabilità e riporta il sistema a uno stato sicuro.
Specifiche tecniche
Confrontare la gamma di funzioni dei diversi I Server di Sophos per proteggere la vostra infrastruttura. Non siete sicuri di quale sia la protezione più adatta alla vostra azienda? Possiamo consigliarvi gratuitamente e senza alcun impegno.
Diverse linee guida | - | ✔ | ✔ | ✔ | ✔ |
Aggiornamenti controllati | - | ✔ | ✔ | ✔ | ✔ |
Sicurezza web | ✔ | ✔ | ✔ | ✔ | ✔ |
Scarica la reputazione | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo Web/Blocco URL basato sulla categoria | - | ✔ | ✔ | ✔ | ✔ |
Controllo periferico | - | ✔ | ✔ | ✔ | ✔ |
Controllo dell'applicazione | - | ✔ | ✔ | ✔ | ✔ |
Whitelisting delle applicazioniServer blocco delServer ) | - | ✔ | ✔ | ✔ | ✔ |
Rilevamento di malware con apprendimento profondo | ✔ | ✔ | ✔ | ✔ | ✔ |
Scansione dei file antimalware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dal vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi comportamentale prima dell'esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Potente bloccante. Applicazioni indesiderate (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema di prevenzione delle intrusioni | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione della perdita di dati | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi del comportamento in fase di esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaccia di scansione antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento del traffico dannoso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione degli exploit | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigazioni attive degli avversari | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei file Ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei dischi e dei record di avvio (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione Man-in-the-Browser (Navigazione sicura) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blocco delle applicazioni migliorato | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (interrogazioni SQL trasversali all'ambiente per la ricerca di minacce e la conformità alla sicurezza) e la conformità alla sicurezza) | - | - | ✔ | ✔ | ✔ |
Libreria di query SQL (query preformulate e personalizzabili) | - | - | ✔ | ✔ | ✔ |
Rilevamento di eventi sospetti e definizione delle priorità | - | - | ✔ | ✔ | ✔ |
Memorizzazione dei dati su disco rigido (fino a 90 giorni) con accesso ai dati | - | - | ✔ | ✔ | ✔ |
Fonti di dati trasversali ai prodotti (ad es. firewall, e-mail) | - | - | ✔ | ✔ | ✔ |
Query trasversali ai prodotti | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (archiviazione dati in cloud) | - | - | 30 giorni | 30 giorni | 30 giorni |
Query programmate | - | - | ✔ | ✔ | ✔ |
Casi di minaccia (analisi delle cause) | - | ✔ | ✔ | ✔ | ✔ |
Analisi del malware con apprendimento profondo | - | - | ✔ | ✔ | ✔ |
Dati avanzati sulle minacce dai SophosLabs on demand | - | - | ✔ | ✔ | ✔ |
Esportazione di dati forensi | - | - | ✔ | ✔ | ✔ |
Rimozione automatica del malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Heartbeat di sicurezza sincronizzato | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Accesso remoto al terminale (analisi e risposta a distanza) | - | - | ✔ | ✔ | ✔ |
Isolamento del server su richiesta | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Rimuovi e blocca | - | - | ✔ | ✔ | ✔ |
Protezione del carico di lavoro nel cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo sincronizzato delle applicazioni (trasparenza sulle applicazioni) | ✔ | ✔ | ✔ | ✔ | ✔ |
Gestione dello stato di sicurezza nel cloud (host del cloud) monitorare e proteggere, funzioni serverless, bucket S3 e così via). | - | ✔ | ✔ | ✔ | ✔ |
Gestione dei criteri Server | ✔ | ✔ | ✔ | ✔ | ✔ |
Aggiornamento della cache e del message relay | ✔ | ✔ | ✔ | ✔ | ✔ |
Eccezioni di scansione automatica | ✔ | ✔ | ✔ | ✔ | ✔ |
Monitoraggio dell'integrità dei file | - | - | ✔ | ✔ | ✔ |
24 ore su 24, 7 giorni su 7, caccia alle minacce basata su prove | - | - | - | ✔ | ✔ |
Compatibile con gli strumenti di sicurezza di altri produttori | - | - | - | ✔ | ✔ |
Controlli sanitari di sicurezza | - | - | - | ✔ | ✔ |
Rapporti di attività | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Rilevamento degli attacchi | - | - | - | ✔ | ✔ |
Fermare e contenere le minacce | - | - | - | ✔ | ✔ |
Assistenza telefonica diretta per gli incidenti | - | - | - | ✔ | ✔ |
Caccia alle minacce 24/7 senza prove | - | - | - | - | ✔ |
Miglioramento proattivo della sicurezza | - | - | - | - | ✔ |
Risposta completa all'incidente: neutralizzazione completa di minacce | - | - | - | - | ✔ |
Analisi delle cause - e come si possono prevenire nuovi attacchi? | - | - | - | - | ✔ |
Persona di contatto dedicata al Team di Risposta agli Incidenti | - | - | - | - | ✔ |
Materiale informativo
Approfondite le vostre conoscenze e scoprite di più su «Sophos Central Server Protection»
Sophos Managed Detection and Response (MDR) – Scheda dati
Sophos Managed Detection and Response (MDR) – Guida all'acquisto
Sophos Breach Protection Warranty – Scheda dati
Sophos Rapid Response – Scheda dati
Extended Detection and Response (XDR) – Guida introduttiva
Sophos XDR – Guida alla licenza
Sophos Network Detection and Response (NDR) – Scheda dati
Sophos Network Detection and Response (NDR) – Breve descrizione
Sophos Server Protection – Guida all'acquisto
Cybersecurity System – Guida all'acquisto
Sophos Intercept X for Server – Scheda dati
Sophos Intercept X – Breve descrizione
Sophos Intercept X Deep Learning
Domande frequenti su Intercept X Essentials e Intercept X Essentials for Server

Aiuto per l'acquisto
Ci sono domande sul prodotto?
Chiedete di nuovo prima di acquistare, prima di ritrovarvi con il prodotto sbagliato.
Fai una domanda