Gönne dir den totalen Schutz
Sophos Central Intercept X Advanced ist eine Kombination aus den Produkten Sophos Central Endpoint Protection und Intercept X.
Mit Sophos Central Intercept X Advanced bekommst du alle Funktionen von Sophos Central Endpoint Protection und Intercept X in einem Produkt vereint.
Du profitierst also einerseits von tollen Funktionen, wie der "Peripheriekontrolle" oder "Malicious Traffic Detection" und holst dir aber gleichzeitig mit Intercept X einen Spezialisten auf deinen Computer, der mit einer Technologie namens "CryptoGuard" erkennt, sobald eine Schadsoftware versucht, Dateien auf deinem Computer zu verschüsseln und unterbindet diesen Prozess sofort. Bereits verschlüsselte Dateien werden danach automatisch wieder hergestellt, sodass kein Datenverlust entsteht.
Du würdest dir gerne die Benutzeroberfläche von Sophos Central live anschauen? Gehe dazu einfach auf central.sophos.com und nutze den Demo-Account. Benutzername: demo@sophos.com / Kennwort: Demo@sophos.com
Die einzige wirklich umfassende Exploit Prevention
Das Ausnutzen von Sicherheitslücken verhindern.
Der Sophos Exploit Schutz ist eine einzigartige Technologie in Intercept X, die verhindert, dass bisher unbekannte oder ungepatchte Sicherheitslücken in Anwendungen oder Betriebssystemkomponenten ausgenutzt werden. Mit Intercept X wird jede Anwendung im Hintergrund überwacht und bei jeder Aktion überprüft, ob versucht wird, eine Exploit Technik anzuwenden.
Wird eine solche Technik erkannt, verhindert die Exploit Prevention, dass eine Sichrheitslücke ausgenutzt wird und bringt das System wieder in einen sicheren Zustand.
Root Cause Analysis
Die Ursache des Angriffs herausfinden.
Stell dir vor, trotz aller Schutzmassnamen hat es eine Schadsoftware in dein Netzwerk geschafft. Wie konnte es dazu kommen? Dank der Ursachenanalyse in Intercept X kann dieses Geheimnis mit einer beeindruckenden 360-Grad Analyse aufgedeckt werden. Das "Root Cause Analysis Tool" kann dir bis ins kleinste Detail verraten, wie die Schadsoftware ins Netzwerk gelangt ist, welche Geräte infiziert wurden und welche Schritte du jetzt am besten unternehmen solltest.
Mit der Ursachenanalyse tappst du nie wieder im Dunkeln, wenn dein Netzwerk von einer unbekannten Schadsoftware infiziert wurde.
Sophos Clean
Bringt das System nach einem Angriff wieder in den Originalzustand.
Mit Intercept X bist du Dank Technologien wie CryptoGuard zwar gegen signaturlose Schädlinge, wie z. B. Ransomware geschützt, aber nach einem versuchten Angriff, muss dein System trotzdem von allen Überresten befreit werden. Da es für unbekannte Schädlinge keine Reinigungsroutine gibt, müssen die ganzen Prozesse der ausgeführten Malware forensisch untersucht werden. Diese Aufgabe übernimmt Sophos Clean.
Sophos Clean führt nach einem gestoppten Angriff eine komplette Reinigung des Systems durch. Es entfernt nicht nur die Malware selbst, sondern ersetzt infizierte Windows-Resourcen durch sicherer Originalversionen und stellt letztlich den Originalzustand des Systems wieder her, wie vor der Infektion.
Technische Spezifikationen
Vergleichen Sie den Funktionsumfang der verschiedenen Endpoint-Produkte von Sophos, um Ihre Clients zu schützen. Nicht sicher, welcher Schutz am besten zu Ihrem Unternehmen passt? Wir beraten Sie kostenlos und völlig unverbindlich.
Mehrere Richtlinien | - | ✔ | ✔ | ✔ | ✔ |
Gesteuerte Updates | - | ✔ | ✔ | ✔ | ✔ |
Application Control | - | ✔ | ✔ | ✔ | ✔ |
Peripheriekontrolle | - | ✔ | ✔ | ✔ | ✔ |
Web Control/Kategoriebasierte URL-Filterung | - | ✔ | ✔ | ✔ | ✔ |
Download Reputation | ✔ | ✔ | ✔ | ✔ | ✔ |
Web Security | ✔ | ✔ | ✔ | ✔ | ✔ |
Deep-Learning-Malware-Erkennung | ✔ | ✔ | ✔ | ✔ | ✔ |
Anti-Malware-Dateiscans | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Protection | ✔ | ✔ | ✔ | ✔ | ✔ |
Verhaltensanalysen vor Ausführung (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blockierung pot. unerwünschter Anwendungen (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
Intrusion Prevention System (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Data Loss Prevention | ✔ | ✔ | ✔ | ✔ | ✔ |
Laufzeit-Verhaltensanalyse (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Antimalware Scan Interface (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Malicious Traffic Detection (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Exploit Prevention | ✔ | ✔ | ✔ | ✔ | ✔ |
Active Adversary Mitigations | ✔ | ✔ | ✔ | ✔ | ✔ |
Ransomware File Protection (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Disk and Boot Record Protection (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Man-in-the-Browser Protection (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Verbesserter Application Lockdown | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | - | - | ✔ | ✔ | ✔ |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | - | - | ✔ | ✔ | ✔ |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | - | - | ✔ | ✔ | ✔ |
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | - | - | ✔ | ✔ | ✔ |
Produktübergreifende Abfragen | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (Cloud-Datenspeicher) | - | - | 30 Tage | 90 Tage | 90 Tage |
Geplante Abfragen | - | - | ✔ | ✔ | ✔ |
Bedrohungsfälle (Ursachenanalyse) | - | ✔ | ✔ | ✔ | ✔ |
Deep Learning-Malware-Analyse | - | - | ✔ | ✔ | ✔ |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | - | - | ✔ | ✔ | ✔ |
Export forensischer Daten | - | - | ✔ | ✔ | ✔ |
Automatisierte Malware-Entfernung | ✔ | ✔ | ✔ | ✔ | ✔ |
Synchronized Security Heartbeat | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (Remote-Terminal-Zugriff für weitere Analysen und Reaktionsmassnahmen) | - | - | ✔ | ✔ | ✔ |
On-Demand-Endpoint-Isolation | - | - | ✔ | ✔ | ✔ |
Mit einem Klick „Entfernen und blockieren“ | - | - | ✔ | ✔ | ✔ |
24/7 indizienbasiertes Threat Hunting | - | - | - | ✔ | ✔ |
Kompatibel mit Security-Werkzeugen anderer Hersteller | - | - | - | ✔ | ✔ |
Security Health Checks | - | - | - | ✔ | ✔ |
Aktivitätsreports | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Angriffserkennung | - | - | - | ✔ | ✔ |
Stoppen und Eindämmen von Bedrohungen | - | - | - | ✔ | ✔ |
Direkter Telefon-Support bei Vorfällen | - | - | - | ✔ | ✔ |
24/7 indizienloses Threat Hunting | - | - | - | - | ✔ |
Proaktives Security Posture Management | - | - | - | - | ✔ |
Vollständiges Incident-Response: komplette Neutralisierung von Bedrohungen | - | - | - | - | ✔ |
Ursachenalasyse - und wie können erneute Angriffe verhindert werden? | - | - | - | - | ✔ |
Dedizierter Ansprechpartner beim Incident Response Team | - | - | - | - | ✔ |
Info-Materialien
Sophos Managed Detection and Response (MDR) – Datenblatt
Sophos Managed Detection and Response (MDR) – Leitfaden für den Kauf
Sophos Breach Protection Warranty – Datenblatt
Sophos Rapid Response – Datenblatt
Extended Detection and Response (XDR) – Leitfaden für Einsteiger
Sophos XDR – Leitfaden für die Lizenzierung
Sophos Network Detection and Response (NDR) – Datenblatt
Sophos Network Detection and Response (NDR) – Kurzbeschreibung
Sophos Endpoint Security – Leitfaden für den Kauf
Cybersecurity System – Leitfaden für den Kauf
Sophos Intercept X – Datenblatt
Sophos Intercept X – Kurzbeschreibung
Sophos Intercept X Deep Learning
FAQs zu Intercept X Essentials und Intercept X Essentials for Server