Sophos Central Intercept X Essentials per Server - Protezione potente a un prezzo più basso!
Intercept X Essentials for Servers è la nuova protezione server entry-level per le piccole imprese a un prezzo accessibile. Offre le stesse protezioni di Intercept X Advanced for Servers con funzionalità di deep-learning AI, anti-ransomware e anti-exploit, ma senza tutte le funzionalità di controllo e gestione che probabilmente non vi mancheranno se la vostra azienda è piccola o percepisce un rischio basso.
Le seguenti funzioni non sono incluse in Intercept X Essentials for Server
- Criteri multipli: i clienti devono utilizzare il criterio di base.
- Controllo periferiche - I client non possono impostare gli utenti in modo che colleghino solo determinate periferiche.
- Aggiornamenti controllati: i clienti non possono ritardare gli aggiornamenti o decidere quando distribuirli.
- Controllo Web - I client non possono bloccare l'accesso a siti web non appropriati.
- Controllo delle applicazioni - I clienti non possono controllare quali tipi di applicazioni possono essere installate ed eseguite.
- Casi di minaccia - i clienti non hanno accesso ai casi di minaccia che mostrano cosa è successo durante un incidente.
- Monitoraggio dell'integrità dei file (FIM) - I clienti non possono monitorare i file critici sui loro Serverper individuare eventuali tentativi di manomissione.
- Cloud Security Posture Management (CSPM) - i clienti non possono vedere l'intero ambiente cloud, ad esempio le funzioni serverless e i database.
- Server Lockdown - I clienti non possono bloccare i loro Server a una configurazione di base.
Se avete bisogno di più criteri configurabili o di un livello superiore di gestibilità con Controllo periferiche, Controllo Web, Controllo applicazioni e così via, considerate l'acquisto di Intercept X Advanced for Server.
Specifiche tecniche
Confrontare la gamma di funzioni dei diversi I Server di Sophos per proteggere la vostra infrastruttura. Non siete sicuri di quale sia la protezione più adatta alla vostra azienda? Possiamo consigliarvi gratuitamente e senza alcun impegno.
Diverse linee guida | - | ✔ | ✔ | ✔ | ✔ |
Aggiornamenti controllati | - | ✔ | ✔ | ✔ | ✔ |
Sicurezza web | ✔ | ✔ | ✔ | ✔ | ✔ |
Scarica la reputazione | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo Web/Blocco URL basato sulla categoria | - | ✔ | ✔ | ✔ | ✔ |
Controllo periferico | - | ✔ | ✔ | ✔ | ✔ |
Controllo dell'applicazione | - | ✔ | ✔ | ✔ | ✔ |
Whitelisting delle applicazioniServer blocco delServer ) | - | ✔ | ✔ | ✔ | ✔ |
Rilevamento di malware con apprendimento profondo | ✔ | ✔ | ✔ | ✔ | ✔ |
Scansione dei file antimalware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dal vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi comportamentale prima dell'esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Potente bloccante. Applicazioni indesiderate (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema di prevenzione delle intrusioni | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione della perdita di dati | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi del comportamento in fase di esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaccia di scansione antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento del traffico dannoso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione degli exploit | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigazioni attive degli avversari | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei file Ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei dischi e dei record di avvio (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione Man-in-the-Browser (Navigazione sicura) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blocco delle applicazioni migliorato | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (interrogazioni SQL trasversali all'ambiente per la ricerca di minacce e la conformità alla sicurezza) e la conformità alla sicurezza) | - | - | ✔ | ✔ | ✔ |
Libreria di query SQL (query preformulate e personalizzabili) | - | - | ✔ | ✔ | ✔ |
Rilevamento di eventi sospetti e definizione delle priorità | - | - | ✔ | ✔ | ✔ |
Memorizzazione dei dati su disco rigido (fino a 90 giorni) con accesso ai dati | - | - | ✔ | ✔ | ✔ |
Fonti di dati trasversali ai prodotti (ad es. firewall, e-mail) | - | - | ✔ | ✔ | ✔ |
Query trasversali ai prodotti | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (archiviazione dati in cloud) | - | - | 30 giorni | 30 giorni | 30 giorni |
Query programmate | - | - | ✔ | ✔ | ✔ |
Casi di minaccia (analisi delle cause) | - | ✔ | ✔ | ✔ | ✔ |
Analisi del malware con apprendimento profondo | - | - | ✔ | ✔ | ✔ |
Dati avanzati sulle minacce dai SophosLabs on demand | - | - | ✔ | ✔ | ✔ |
Esportazione di dati forensi | - | - | ✔ | ✔ | ✔ |
Rimozione automatica del malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Heartbeat di sicurezza sincronizzato | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Accesso remoto al terminale (analisi e risposta a distanza) | - | - | ✔ | ✔ | ✔ |
Isolamento del server su richiesta | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Rimuovi e blocca | - | - | ✔ | ✔ | ✔ |
Protezione del carico di lavoro nel cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo sincronizzato delle applicazioni (trasparenza sulle applicazioni) | ✔ | ✔ | ✔ | ✔ | ✔ |
Gestione dello stato di sicurezza nel cloud (host del cloud) monitorare e proteggere, funzioni serverless, bucket S3 e così via). | - | ✔ | ✔ | ✔ | ✔ |
Gestione dei criteri Server | ✔ | ✔ | ✔ | ✔ | ✔ |
Aggiornamento della cache e del message relay | ✔ | ✔ | ✔ | ✔ | ✔ |
Eccezioni di scansione automatica | ✔ | ✔ | ✔ | ✔ | ✔ |
Monitoraggio dell'integrità dei file | - | - | ✔ | ✔ | ✔ |
24 ore su 24, 7 giorni su 7, caccia alle minacce basata su prove | - | - | - | ✔ | ✔ |
Compatibile con gli strumenti di sicurezza di altri produttori | - | - | - | ✔ | ✔ |
Controlli sanitari di sicurezza | - | - | - | ✔ | ✔ |
Rapporti di attività | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Rilevamento degli attacchi | - | - | - | ✔ | ✔ |
Fermare e contenere le minacce | - | - | - | ✔ | ✔ |
Assistenza telefonica diretta per gli incidenti | - | - | - | ✔ | ✔ |
Caccia alle minacce 24/7 senza prove | - | - | - | - | ✔ |
Miglioramento proattivo della sicurezza | - | - | - | - | ✔ |
Risposta completa all'incidente: neutralizzazione completa di minacce | - | - | - | - | ✔ |
Analisi delle cause - e come si possono prevenire nuovi attacchi? | - | - | - | - | ✔ |
Persona di contatto dedicata al Team di Risposta agli Incidenti | - | - | - | - | ✔ |
Materiale informativo
Approfondite le vostre conoscenze e scoprite di più su «Sophos Central Server Protection»
Sophos Managed Detection and Response (MDR) – Scheda dati
Sophos Managed Detection and Response (MDR) – Guida all'acquisto
Sophos Breach Protection Warranty – Scheda dati
Sophos Rapid Response – Scheda dati
Extended Detection and Response (XDR) – Guida introduttiva
Sophos XDR – Guida alla licenza
Sophos Network Detection and Response (NDR) – Scheda dati
Sophos Network Detection and Response (NDR) – Breve descrizione
Sophos Server Protection – Guida all'acquisto
Cybersecurity System – Guida all'acquisto
Sophos Intercept X for Server – Scheda dati
Sophos Intercept X – Breve descrizione
Sophos Intercept X Deep Learning
Domande frequenti su Intercept X Essentials e Intercept X Essentials for Server

Aiuto per l'acquisto
Ci sono domande sul prodotto?
Chiedete di nuovo prima di acquistare, prima di ritrovarvi con il prodotto sbagliato.
Fai una domanda