Concedetevi una protezione totale
Sophos Central Intercept X Advanced è una combinazione di prodotti Sophos Central Endpoint Protection e Intercept X.
Con Sophos Central Intercept X Advanced, avrete a disposizione tutte le funzionalità di Sophos Central Endpoint Protection e Intercept X in un unico prodotto.
Da un lato, beneficiate di grandi funzioni come "Peripheral Control" o "Malicious Traffic Detection", e allo stesso tempo ottenete uno specialista sul vostro computer con Intercept X, che utilizza una tecnologia chiamata "CryptoGuard" per riconoscere non appena il malware tenta di crittografare i file sul vostro computer e blocca immediatamente questo processo. I file già crittografati vengono ripristinati automaticamente, in modo da non perdere alcun dato.
Volete vedere l'interfaccia utente di Sophos Central dal vivo? Basta andare su central.sophos.com e utilizzare il conto demo. Nome utente: demo@sophos.com / Password: Demo@sophos.com
L'unica prevenzione degli exploit veramente completa
Impedire lo sfruttamento delle vulnerabilità di sicurezza.
Sophos Exploit Protection è una tecnologia esclusiva di Intercept X che impedisce lo sfruttamento di vulnerabilità precedentemente sconosciute o non patchate nelle applicazioni o nei componenti del sistema operativo. Con Intercept X, ogni applicazione viene monitorata in background e ogni azione viene controllata per verificare se si sta tentando una tecnica di exploit.
Se viene rilevata una tecnica di questo tipo, la prevenzione degli exploit impedisce lo sfruttamento della vulnerabilità e riporta il sistema a uno stato sicuro.
Analisi delle cause profonde
Scoprire la causa dell'attacco.
Immaginate che, nonostante tutte le misure di protezione, un malware si sia introdotto nella vostra rete. Come è potuto accadere? Grazie all'analisi delle cause profonde di Intercept X, questo segreto può essere svelato con un'impressionante analisi a 360 gradi. Il Root Cause Analysis Tool è in grado di dirvi nei minimi dettagli come il malware è entrato nella rete, quali dispositivi sono stati infettati e quali sono le misure da adottare ora.
Con l'analisi delle cause principali, non sarete mai più all'oscuro se la vostra rete è stata infettata da un malware sconosciuto.
Sophos Clean
Riporta il sistema allo stato originale dopo un attacco.
Con Intercept X, siete protetti contro il malware senza firma, come il ransomware, grazie a tecnologie come CryptoGuard, ma dopo un tentativo di attacco, il vostro sistema deve ancora essere ripulito da tutti i residui. Poiché non esiste una routine di pulizia per i malware sconosciuti, l'intero processo del malware eseguito deve essere esaminato dal punto di vista forense. Sophos Clean si occupa di questo compito.
Sophos Clean esegue una pulizia completa del sistema dopo aver bloccato un attacco. Non solo rimuove il malware stesso, ma sostituisce le risorse di Windows infette con versioni originali sicure e infine ripristina il sistema allo stato originale, come era prima dell'infezione.
Specifiche tecniche
Confrontate le funzionalità dei diversi prodotti Sophos per la protezione degli prodotti Sophos per la dei vostri clienti. Non siete sicuri di quale sia la protezione più adatta alla vostra attività? Possiamo consigliarvi gratuitamente e senza alcun impegno.
Diverse linee guida | - | ✔ | ✔ | ✔ | ✔ |
Aggiornamenti controllati | - | ✔ | ✔ | ✔ | ✔ |
Controllo dell'applicazione | - | ✔ | ✔ | ✔ | ✔ |
Controllo periferico | - | ✔ | ✔ | ✔ | ✔ |
Controllo Web/Filtraggio URL per categoria | - | ✔ | ✔ | ✔ | ✔ |
Scarica la reputazione | ✔ | ✔ | ✔ | ✔ | ✔ |
Sicurezza web | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento di malware con apprendimento profondo | ✔ | ✔ | ✔ | ✔ | ✔ |
Scansione dei file antimalware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dal vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi comportamentale prima dell'esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Potente bloccante. Applicazioni indesiderate (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema di prevenzione delle intrusioni (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione della perdita di dati | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi del comportamento in fase di esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaccia di scansione antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento del traffico dannoso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione degli exploit | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigazioni attive degli avversari | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei file Ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei dischi e dei record di avvio (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione Man-in-the-Browser (Navigazione sicura) | ✔ | ✔ | ✔ | ✔ | ✔ |
Miglioramento del blocco delle applicazioni | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (interrogazioni SQL trasversali all'ambiente per la ricerca di minacce e la conformità alla sicurezza) e la conformità alla sicurezza) | - | - | ✔ | ✔ | ✔ |
Libreria di query SQL (query preformulate e personalizzabili) | - | - | ✔ | ✔ | ✔ |
Memorizzazione dei dati su disco rigido (fino a 90 giorni) con accesso ai dati | - | - | ✔ | ✔ | ✔ |
Fonti di dati trasversali ai prodotti (ad es. firewall, e-mail) | - | - | ✔ | ✔ | ✔ |
Query trasversali ai prodotti | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (archiviazione dati in cloud) | - | - | 30 giorni | 90 giorni | 90 giorni |
Query programmate | - | - | ✔ | ✔ | ✔ |
Casi di minaccia (analisi delle cause) | - | ✔ | ✔ | ✔ | ✔ |
Analisi del malware con apprendimento profondo | - | - | ✔ | ✔ | ✔ |
Dati avanzati sulle minacce dai SophosLabs on demand | - | - | ✔ | ✔ | ✔ |
Esportazione di dati forensi | - | - | ✔ | ✔ | ✔ |
Rimozione automatica del malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Heartbeat di sicurezza sincronizzato | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (accesso al terminale remoto per ulteriori analisi e Misure di risposta) | - | - | ✔ | ✔ | ✔ |
Isolamento degli endpoint su richiesta | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Rimuovi e blocca | - | - | ✔ | ✔ | ✔ |
24 ore su 24, 7 giorni su 7, caccia alle minacce basata su prove | - | - | - | ✔ | ✔ |
Compatibile con gli strumenti di sicurezza di altri produttori | - | - | - | ✔ | ✔ |
Controlli sanitari di sicurezza | - | - | - | ✔ | ✔ |
Rapporti di attività | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Rilevamento degli attacchi | - | - | - | ✔ | ✔ |
Fermare e contenere le minacce | - | - | - | ✔ | ✔ |
Assistenza telefonica diretta per gli incidenti | - | - | - | ✔ | ✔ |
Caccia alle minacce 24/7 senza prove | - | - | - | - | ✔ |
Gestione proattiva della postura di sicurezza | - | - | - | - | ✔ |
Risposta completa all'incidente: neutralizzazione completa di minacce | - | - | - | - | ✔ |
Analisi delle cause - e come si possono prevenire nuovi attacchi? | - | - | - | - | ✔ |
Persona di contatto dedicata al Team di Risposta agli Incidenti | - | - | - | - | ✔ |
Specifiche tecniche
Confrontate le funzionalità dei diversi prodotti Sophos per la protezione degli prodotti Sophos per la dei vostri clienti. Non siete sicuri di quale sia la protezione più adatta alla vostra attività? Possiamo consigliarvi gratuitamente e senza alcun impegno.
Diverse linee guida | - | ✔ | ✔ | ✔ | ✔ |
Aggiornamenti controllati | - | ✔ | ✔ | ✔ | ✔ |
Controllo dell'applicazione | - | ✔ | ✔ | ✔ | ✔ |
Controllo periferico | - | ✔ | ✔ | ✔ | ✔ |
Controllo Web/Filtraggio URL per categoria | - | ✔ | ✔ | ✔ | ✔ |
Scarica la reputazione | ✔ | ✔ | ✔ | ✔ | ✔ |
Sicurezza web | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento di malware con apprendimento profondo | ✔ | ✔ | ✔ | ✔ | ✔ |
Scansione dei file antimalware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dal vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi comportamentale prima dell'esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Potente bloccante. Applicazioni indesiderate (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema di prevenzione delle intrusioni (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione della perdita di dati | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi del comportamento in fase di esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaccia di scansione antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento del traffico dannoso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione degli exploit | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigazioni attive degli avversari | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei file Ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei dischi e dei record di avvio (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione Man-in-the-Browser (Navigazione sicura) | ✔ | ✔ | ✔ | ✔ | ✔ |
Miglioramento del blocco delle applicazioni | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (interrogazioni SQL trasversali all'ambiente per la ricerca di minacce e la conformità alla sicurezza) e la conformità alla sicurezza) | - | - | ✔ | ✔ | ✔ |
Libreria di query SQL (query preformulate e personalizzabili) | - | - | ✔ | ✔ | ✔ |
Memorizzazione dei dati su disco rigido (fino a 90 giorni) con accesso ai dati | - | - | ✔ | ✔ | ✔ |
Fonti di dati trasversali ai prodotti (ad es. firewall, e-mail) | - | - | ✔ | ✔ | ✔ |
Query trasversali ai prodotti | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (archiviazione dati in cloud) | - | - | 30 giorni | 90 giorni | 90 giorni |
Query programmate | - | - | ✔ | ✔ | ✔ |
Casi di minaccia (analisi delle cause) | - | ✔ | ✔ | ✔ | ✔ |
Analisi del malware con apprendimento profondo | - | - | ✔ | ✔ | ✔ |
Dati avanzati sulle minacce dai SophosLabs on demand | - | - | ✔ | ✔ | ✔ |
Esportazione di dati forensi | - | - | ✔ | ✔ | ✔ |
Rimozione automatica del malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Heartbeat di sicurezza sincronizzato | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (accesso al terminale remoto per ulteriori analisi e Misure di risposta) | - | - | ✔ | ✔ | ✔ |
Isolamento degli endpoint su richiesta | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Rimuovi e blocca | - | - | ✔ | ✔ | ✔ |
24 ore su 24, 7 giorni su 7, caccia alle minacce basata su prove | - | - | - | ✔ | ✔ |
Compatibile con gli strumenti di sicurezza di altri produttori | - | - | - | ✔ | ✔ |
Controlli sanitari di sicurezza | - | - | - | ✔ | ✔ |
Rapporti di attività | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Rilevamento degli attacchi | - | - | - | ✔ | ✔ |
Fermare e contenere le minacce | - | - | - | ✔ | ✔ |
Assistenza telefonica diretta per gli incidenti | - | - | - | ✔ | ✔ |
Caccia alle minacce 24/7 senza prove | - | - | - | - | ✔ |
Gestione proattiva della postura di sicurezza | - | - | - | - | ✔ |
Risposta completa all'incidente: neutralizzazione completa di minacce | - | - | - | - | ✔ |
Analisi delle cause - e come si possono prevenire nuovi attacchi? | - | - | - | - | ✔ |
Persona di contatto dedicata al Team di Risposta agli Incidenti | - | - | - | - | ✔ |