Sophos Central Intercept X Essentials per Server: una protezione potente con un prezzo più basso!
Intercept X Essentials for Server è la nuova Serverentry-level per le piccole imprese a un prezzo accessibile. Offre le stesse protezioni di Intercept X Advanced for Server Server con funzionalità di deep-learning AI, anti-ransomware e anti-exploit, ma senza tutte le funzioni di controllo e gestione che probabilmente non vi mancheranno se la vostra azienda è piccola o percepisce un rischio basso.
Le seguenti funzioni non sono incluse in Intercept X Essentials for Server
- Criteri multipli: i clienti devono utilizzare il criterio di base.
- Controllo periferiche – I client non possono impostare gli utenti in modo che colleghino solo determinate periferiche.
- Aggiornamenti controllati: i clienti non possono ritardare gli aggiornamenti o decidere quando distribuirli.
- Controllo Web – I client non possono bloccare l’accesso a siti web non appropriati.
- Controllo delle applicazioni – I clienti non possono controllare quali tipi di applicazioni possono essere installate ed eseguite.
- Casi di minaccia – i clienti non hanno accesso ai casi di minaccia che mostrano cosa è successo durante un incidente.
- Monitoraggio dell’integrità dei file (FIM) – I clienti non possono monitorare i file critici sui loro Serverper individuare eventuali tentativi di manomissione.
- Cloud Security Posture Management (CSPM) – i clienti non possono vedere l’intero ambiente cloud, ad esempio le funzioni serverless e i database.
- Blocco del Server – I clienti non possono bloccare i loro Server a una configurazione di base.
Se avete bisogno di più criteri configurabili o di un livello superiore di gestibilità con Controllo periferiche, Controllo Web, Controllo applicazioni e così via, considerate l’acquisto di Intercept X Advanced for Server.
Specifiche tecniche
Confrontate le funzionalità dei diversi Server di Sophos per proteggere la vostra infrastruttura.
Non siete sicuri di quale sia la protezione più adatta alla vostra attività?
Possiamo consigliarvi gratuitamente e senza alcun impegno.
Diverse linee guida | - | ✔ | ✔ | ✔ | ✔ |
Aggiornamenti controllati | - | ✔ | ✔ | ✔ | ✔ |
Sicurezza web | ✔ | ✔ | ✔ | ✔ | ✔ |
Scarica la reputazione | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo Web/Blocco URL basato sulla categoria | - | ✔ | ✔ | ✔ | ✔ |
Controllo periferico | - | ✔ | ✔ | ✔ | ✔ |
Controllo dell'applicazione | - | ✔ | ✔ | ✔ | ✔ |
Whitelisting delle applicazioniServer blocco delServer ) | - | ✔ | ✔ | ✔ | ✔ |
Rilevamento di malware con apprendimento profondo | ✔ | ✔ | ✔ | ✔ | ✔ |
Scansione dei file antimalware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dal vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi comportamentale prima dell'esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Potente bloccante. Applicazioni indesiderate (PUA) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema di prevenzione delle intrusioni | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione della perdita di dati | ✔ | ✔ | ✔ | ✔ | ✔ |
Analisi del comportamento in fase di esecuzione (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaccia di scansione antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Rilevamento del traffico dannoso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevenzione degli exploit | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigazioni attive degli avversari | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei file Ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione dei dischi e dei record di avvio (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protezione Man-in-the-Browser (Navigazione sicura) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blocco delle applicazioni migliorato | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (interrogazioni SQL trasversali all'ambiente per la ricerca di minacce e la conformità alla sicurezza) e la conformità alla sicurezza) | - | - | ✔ | ✔ | ✔ |
Libreria di query SQL (query preformulate e personalizzabili) | - | - | ✔ | ✔ | ✔ |
Rilevamento di eventi sospetti e definizione delle priorità | - | - | ✔ | ✔ | ✔ |
Memorizzazione dei dati su disco rigido (fino a 90 giorni) con accesso ai dati | - | - | ✔ | ✔ | ✔ |
Fonti di dati trasversali ai prodotti (ad es. firewall, e-mail) | - | - | ✔ | ✔ | ✔ |
Query trasversali ai prodotti | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (archiviazione dati in cloud) | - | - | 30 giorni | 30 giorni | 30 giorni |
Query programmate | - | - | ✔ | ✔ | ✔ |
Casi di minaccia (analisi delle cause) | - | ✔ | ✔ | ✔ | ✔ |
Analisi del malware con apprendimento profondo | - | - | ✔ | ✔ | ✔ |
Dati avanzati sulle minacce dai SophosLabs on demand | - | - | ✔ | ✔ | ✔ |
Esportazione di dati forensi | - | - | ✔ | ✔ | ✔ |
Rimozione automatica del malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Heartbeat di sicurezza sincronizzato | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Accesso remoto al terminale (analisi e risposta a distanza) | - | - | ✔ | ✔ | ✔ |
Isolamento del server su richiesta | - | - | ✔ | ✔ | ✔ |
Con un solo clic "Rimuovi e blocca | - | - | ✔ | ✔ | ✔ |
Protezione del carico di lavoro nel cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
Controllo sincronizzato delle applicazioni (trasparenza sulle applicazioni) | ✔ | ✔ | ✔ | ✔ | ✔ |
Gestione dello stato di sicurezza nel cloud (host del cloud) monitorare e proteggere, funzioni serverless, bucket S3 e così via). | - | ✔ | ✔ | ✔ | ✔ |
Gestione dei criteri Server | ✔ | ✔ | ✔ | ✔ | ✔ |
Aggiornamento della cache e del message relay | ✔ | ✔ | ✔ | ✔ | ✔ |
Eccezioni di scansione automatica | ✔ | ✔ | ✔ | ✔ | ✔ |
Monitoraggio dell'integrità dei file | - | - | ✔ | ✔ | ✔ |
24 ore su 24, 7 giorni su 7, caccia alle minacce basata su prove | - | - | - | ✔ | ✔ |
Compatibile con gli strumenti di sicurezza di altri produttori | - | - | - | ✔ | ✔ |
Controlli sanitari di sicurezza | - | - | - | ✔ | ✔ |
Rapporti di attività | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Rilevamento degli attacchi | - | - | - | ✔ | ✔ |
Fermare e contenere le minacce | - | - | - | ✔ | ✔ |
Assistenza telefonica diretta per gli incidenti | - | - | - | ✔ | ✔ |
Caccia alle minacce 24/7 senza prove | - | - | - | - | ✔ |
Miglioramento proattivo della sicurezza | - | - | - | - | ✔ |
Risposta completa all'incidente: neutralizzazione completa di minacce | - | - | - | - | ✔ |
Analisi delle cause - e come si possono prevenire nuovi attacchi? | - | - | - | - | ✔ |
Persona di contatto dedicata al Team di Risposta agli Incidenti | - | - | - | - | ✔ |
Materiale informativo
- Sophos Central – Scheda dati
- Sophos Managed Detection and Response (MDR) – Scheda dati
- Sophos Managed Detection and Response (MDR) – Guida all'acquisto
- Extended Detection and Response (XDR) – Guida introduttiva
- Sophos XDR – Guida alla licenza
- Sophos XDR – Casi d'uso
- Sophos Network Detection and Response (NDR) – Scheda dati
- Sophos Network Detection and Response (NDR) – Breve descrizione
- Sophos Server Protection – Guida all'acquisto
- Cybersecurity System – Guida all'acquisto
- Sophos Intercept X for Server – Scheda dati
- Sophos Intercept X – Breve descrizione
- Sophos Protection per Linux
- Sophos Intercept X Deep Learning
- Domande frequenti su Intercept X Essentials e Intercept X Essentials for Server
- Panoramica delle funzioni di Sophos Intercept X, XDR e MTR