Technische Spezifikationen
Vergleichen Sie den Funktionsumfang der verschiedenen Endpoint-Produkte von Sophos, um Ihre Clients zu schützen. Nicht sicher, welcher Schutz am besten zu Ihrem Unternehmen passt? Wir beraten Sie kostenlos und völlig unverbindlich.
|
|
|
|
|
|
Mehrere Richtlinien |
- |
✔ |
✔ |
✔ |
✔ |
Gesteuerte Updates |
- |
✔ |
✔ |
✔ |
✔ |
Application Control |
- |
✔ |
✔ |
✔ |
✔ |
Peripheriekontrolle |
- |
✔ |
✔ |
✔ |
✔ |
Web Control/Kategoriebasierte URL-Filterung |
- |
✔ |
✔ |
✔ |
✔ |
Download Reputation |
✔ |
✔ |
✔ |
✔ |
✔ |
Web Security |
✔ |
✔ |
✔ |
✔ |
✔ |
Deep-Learning-Malware-Erkennung |
✔ |
✔ |
✔ |
✔ |
✔ |
Anti-Malware-Dateiscans |
✔ |
✔ |
✔ |
✔ |
✔ |
Live Protection |
✔ |
✔ |
✔ |
✔ |
✔ |
Verhaltensanalysen vor Ausführung (HIPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Blockierung pot. unerwünschter Anwendungen (PUAs) |
✔ |
✔ |
✔ |
✔ |
✔ |
Intrusion Prevention System (IPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Data Loss Prevention |
✔ |
✔ |
✔ |
✔ |
✔ |
Laufzeit-Verhaltensanalyse (HIPS) |
✔ |
✔ |
✔ |
✔ |
✔ |
Antimalware Scan Interface (AMSI) |
✔ |
✔ |
✔ |
✔ |
✔ |
Malicious Traffic Detection (MTD) |
✔ |
✔ |
✔ |
✔ |
✔ |
Exploit Prevention |
✔ |
✔ |
✔ |
✔ |
✔ |
Active Adversary Mitigations |
✔ |
✔ |
✔ |
✔ |
✔ |
Ransomware File Protection (CryptoGuard) |
✔ |
✔ |
✔ |
✔ |
✔ |
Disk and Boot Record Protection (WipeGuard) |
✔ |
✔ |
✔ |
✔ |
✔ |
Man-in-the-Browser Protection (Safe Browsing) |
✔ |
✔ |
✔ |
✔ |
✔ |
Verbesserter Application Lockdown |
✔ |
✔ |
✔ |
✔ |
✔ |
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting
und zur Einhaltung von Sicherheitsvorgaben)
|
- |
- |
✔ |
✔ |
✔ |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen)
|
- |
- |
✔ |
✔ |
✔ |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem
Datenzugriff
|
- |
- |
✔ |
✔ |
✔ |
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) |
- |
- |
✔ |
✔ |
✔ |
Produktübergreifende Abfragen |
- |
- |
✔ |
✔ |
✔ |
Sophos Data Lake (Cloud-Datenspeicher) |
- |
- |
30 Tage |
90 Tage |
90 Tage |
Geplante Abfragen |
- |
- |
✔ |
✔ |
✔ |
Bedrohungsfälle (Ursachenanalyse) |
- |
✔ |
✔ |
✔ |
✔ |
Deep Learning-Malware-Analyse |
- |
- |
✔ |
✔ |
✔ |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf |
- |
- |
✔ |
✔ |
✔ |
Export forensischer Daten |
- |
- |
✔ |
✔ |
✔ |
Automatisierte Malware-Entfernung |
✔ |
✔ |
✔ |
✔ |
✔ |
Synchronized Security Heartbeat |
✔ |
✔ |
✔ |
✔ |
✔ |
Sophos Clean |
✔ |
✔ |
✔ |
✔ |
✔ |
Live Response (Remote-Terminal-Zugriff für weitere Analysen und
Reaktionsmassnahmen)
|
- |
- |
✔ |
✔ |
✔ |
On-Demand-Endpoint-Isolation |
- |
- |
✔ |
✔ |
✔ |
Mit einem Klick „Entfernen und blockieren“ |
- |
- |
✔ |
✔ |
✔ |
24/7 indizienbasiertes Threat Hunting |
- |
- |
- |
✔ |
✔ |
Kompatibel mit Security-Werkzeugen anderer Hersteller |
- |
- |
- |
✔ |
✔ |
Security Health Checks |
- |
- |
- |
✔ |
✔ |
Aktivitätsreports |
- |
- |
- |
✔ |
✔ |
Sophos MDR ThreatCast |
- |
- |
- |
✔ |
✔ |
Angriffserkennung |
- |
- |
- |
✔ |
✔ |
Stoppen und Eindämmen von Bedrohungen |
- |
- |
- |
✔ |
✔ |
Direkter Telefon-Support bei Vorfällen |
- |
- |
- |
✔ |
✔ |
24/7 indizienloses Threat Hunting |
- |
- |
- |
- |
✔ |
Proaktives Security Posture Management |
- |
- |
- |
- |
✔ |
Vollständiges Incident-Response: komplette Neutralisierung von
Bedrohungen
|
- |
- |
- |
- |
✔ |
Ursachenalasyse - und wie können erneute Angriffe verhindert werden?
|
- |
- |
- |
- |
✔ |
Dedizierter Ansprechpartner beim Incident Response Team |
- |
- |
- |
- |
✔ |