Sophos Central Intercept X Essentials – Ein leistungsstarker Schutz mit einem günstigeren Preisschild!
Intercept X Essentials ist der neue Endpoint-Schutz der Einstiegsklasse für kleine Unternehmen zu einem erschwinglichen Preis. Er bietet mit Deep-Learning-KI, Anti-Ransomware- und Anti-Exploit-Funktionen dieselben Schutzfunktionen wie Intercept X Advanced, jedoch ohne alle Kontroll- und Verwaltungsfunktionen, die Sie aber wahrscheinlich nicht vermissen werden, wenn Ihr Unternehmen klein ist oder ein geringes Risiko wahrnimmt.
Folgende Funktionen sind in Intercept X Essentials nicht enthalten
- Mehrere Richtlinien – Kunden müssen die Basisrichtlinie verwenden.
- Peripheral Control – Kunden können nicht einstellen, dass Benutzer nur bestimmte Geräte anschliessen dürfen.
- Kontrollierte Updates – Kunden können Updates nicht verzögern oder entscheiden, wann diese bereitgestellt werden sollen.
- Web Control – Kunden können den Zugriff auf unangemessene Websites nicht blockieren.
- Application Control – Kunden können nicht kontrollieren, welche Arten von Anwendungen installiert und ausgeführt werden dürfen.
- Bedrohungsfälle – Kunden haben keinen Zugriff auf Bedrohungsfälle, aus denen hervorgeht, was während eines Vorfalls passiert ist.
Wenn Sie mehrere konfigurierbare Richtlinien oder ein höheres Mass an Verwaltbarkeit mit Peripheral Control, Web Control, Application Control etc. benötigen, sollten Sie stattdessen den Kauf von Intercept X Advanced in Betracht ziehen.
Technische Spezifikationen
Vergleichen Sie den Funktionsumfang der verschiedenen Endpoint-Produkte von Sophos, um Ihre Clients zu schützen. Nicht sicher, welcher Schutz am besten zu Ihrem Unternehmen passt? Wir beraten Sie kostenlos und völlig unverbindlich.
Mehrere Richtlinien | - | ✔ | ✔ | ✔ | ✔ |
Gesteuerte Updates | - | ✔ | ✔ | ✔ | ✔ |
Application Control | - | ✔ | ✔ | ✔ | ✔ |
Peripheriekontrolle | - | ✔ | ✔ | ✔ | ✔ |
Web Control/Kategoriebasierte URL-Filterung | - | ✔ | ✔ | ✔ | ✔ |
Download Reputation | ✔ | ✔ | ✔ | ✔ | ✔ |
Web Security | ✔ | ✔ | ✔ | ✔ | ✔ |
Deep-Learning-Malware-Erkennung | ✔ | ✔ | ✔ | ✔ | ✔ |
Anti-Malware-Dateiscans | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Protection | ✔ | ✔ | ✔ | ✔ | ✔ |
Verhaltensanalysen vor Ausführung (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Blockierung pot. unerwünschter Anwendungen (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
Intrusion Prevention System (IPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Data Loss Prevention | ✔ | ✔ | ✔ | ✔ | ✔ |
Laufzeit-Verhaltensanalyse (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Antimalware Scan Interface (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Malicious Traffic Detection (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Exploit Prevention | ✔ | ✔ | ✔ | ✔ | ✔ |
Active Adversary Mitigations | ✔ | ✔ | ✔ | ✔ | ✔ |
Ransomware File Protection (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Disk and Boot Record Protection (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Man-in-the-Browser Protection (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Verbesserter Application Lockdown | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | - | - | ✔ | ✔ | ✔ |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | - | - | ✔ | ✔ | ✔ |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | - | - | ✔ | ✔ | ✔ |
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | - | - | ✔ | ✔ | ✔ |
Produktübergreifende Abfragen | - | - | ✔ | ✔ | ✔ |
Sophos Data Lake (Cloud-Datenspeicher) | - | - | 30 Tage | 90 Tage | 90 Tage |
Geplante Abfragen | - | - | ✔ | ✔ | ✔ |
Bedrohungsfälle (Ursachenanalyse) | - | ✔ | ✔ | ✔ | ✔ |
Deep Learning-Malware-Analyse | - | - | ✔ | ✔ | ✔ |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | - | - | ✔ | ✔ | ✔ |
Export forensischer Daten | - | - | ✔ | ✔ | ✔ |
Automatisierte Malware-Entfernung | ✔ | ✔ | ✔ | ✔ | ✔ |
Synchronized Security Heartbeat | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Response (Remote-Terminal-Zugriff für weitere Analysen und Reaktionsmassnahmen) | - | - | ✔ | ✔ | ✔ |
On-Demand-Endpoint-Isolation | - | - | ✔ | ✔ | ✔ |
Mit einem Klick „Entfernen und blockieren“ | - | - | ✔ | ✔ | ✔ |
24/7 indizienbasiertes Threat Hunting | - | - | - | ✔ | ✔ |
Kompatibel mit Security-Werkzeugen anderer Hersteller | - | - | - | ✔ | ✔ |
Security Health Checks | - | - | - | ✔ | ✔ |
Aktivitätsreports | - | - | - | ✔ | ✔ |
Sophos MDR ThreatCast | - | - | - | ✔ | ✔ |
Angriffserkennung | - | - | - | ✔ | ✔ |
Stoppen und Eindämmen von Bedrohungen | - | - | - | ✔ | ✔ |
Direkter Telefon-Support bei Vorfällen | - | - | - | ✔ | ✔ |
24/7 indizienloses Threat Hunting | - | - | - | - | ✔ |
Proaktives Security Posture Management | - | - | - | - | ✔ |
Vollständiges Incident-Response: komplette Neutralisierung von Bedrohungen | - | - | - | - | ✔ |
Ursachenalasyse - und wie können erneute Angriffe verhindert werden? | - | - | - | - | ✔ |
Dedizierter Ansprechpartner beim Incident Response Team | - | - | - | - | ✔ |
Info-Materialien
Vertiefen Sie Ihr Wissen und lernen Sie mehr über die «Sophos Central Endpoint Protection»
Sophos Managed Detection and Response (MDR) – Datenblatt
Sophos Managed Detection and Response (MDR) – Leitfaden für den Kauf
Sophos Breach Protection Warranty – Datenblatt
Sophos Rapid Response – Datenblatt
Extended Detection and Response (XDR) – Leitfaden für Einsteiger
Sophos XDR – Leitfaden für die Lizenzierung
Sophos Network Detection and Response (NDR) – Datenblatt
Sophos Network Detection and Response (NDR) – Kurzbeschreibung
Sophos Endpoint Security – Leitfaden für den Kauf
Cybersecurity System – Leitfaden für den Kauf
Sophos Intercept X – Datenblatt
Sophos Intercept X – Kurzbeschreibung
Sophos Intercept X Deep Learning
FAQs zu Intercept X Essentials und Intercept X Essentials for Server

Hilfe beim Kauf
Gibt es noch Fragen zum Produkt?
Fragen Sie vor dem Kauf lieber noch einmal nach, bevor Sie am Ende ein falsches Produkt in den Händen halten.
Frage stellen