Blockieren Sie Zero-Day-Angriffe durch Blockieren von Exploits
Das Ziel von Angreifern ist es, Malware zu verbreiten und zu installieren, Daten zu stehlen und unerkannt zu bleiben. Zu diesem Zweck nutzen die Angreifer eine relativ kleine Auswahl hochwirksamer Exploit-Verfahren.
Mit Intercept X können evasive Hacker und Zero-Day-Angriffe nicht mehr in Ihre Umgebung gelangen – denn statt sich ausschließlich auf das Stoppen von Malware zu konzentrieren, verfolgt Intercept X das Verhalten, das auf einen bevorstehenden Angriff hindeutet. So wird der Angriff bereits im Keim erstickt.
Schwachstellen treten in Software mit alarmierender Geschwindigkeit auf und erfordern häufig Patches vom Hersteller – bis dahin bleiben diese Schwachstellen bestehen und können potenziell ausgenutzt werden. Neue Patches immer so schnell wie möglich zu installieren, ist in jedem Fall bewährte Praxis. Darüber hinaus bietet Intercept X jedoch auch Schutz für ungepatchte Geräte. Durch das Abfangen der Verfahren, die Angreifer nutzen, um diese und weitere Schwachstellen auszunutzen, kann Sophos Angreifer daran hindern, Computer für ihre Machenschaften zu missbrauchen.
In Sophos Intercept X enthalten:
Exploit-Abwehr
Nehmen Sie Angreifern den Wind aus den Segeln, indem Sie die Exploits und Techniken blockieren, die sowohl bei Malware-basierten als auch bei dateilosen Angriffen eingesetzt werden.
Active Adversary Mitigations
Intercept X verwendet eine Reihe von Techniken, darunter Credentials Theft Prevention, Code Cave Utilization Detection und APC Protection, um zu verhindern, dass Angreifer in Netzwerken Fuß fassen und dort unentdeckt bleiben.
Deep Learning
Intercept X nutzt ein neuronales Deep-Learning-Netzwerk – eine Sonderform des Machine Learning –, das bekannte und unbekannte Malware ohne Signaturen erkennen kann.
Schwachstellen vs. Exploits vs. Exploit-Verfahren

Schwachstelle
Eine Schwäche im Design oder der Implementierung einer Hardware/Software.
Exploit
Eine spezifische erfolgreiche und zuverlässig funktionierende Anwendung einer oder mehrerer Exploit-Verfahren zur Ausnutzung einer von Tausenden potenziellen Zielschwachstellen.
Exploit-Verfahren
Die zugrunde liegende Art und Weise, auf die ein Angreifer eine Schwachstelle ausnutzen kann, um einen Computer zu manipulieren
Verhindern Sie Exploits in Ihrem Unternehmen mit Sophos Intercept X
Sophos Intercept X Advanced |
Sophos Intercept X Advanced with XDR |
Sophos MTR Standard |
Sophos MTR Advanced |
|
Grundlegende Techniken | ||||
Deep Learning | ||||
Anti-Exploit | ||||
CryptoGuard Anti-Ransomware | ||||
Extended Detection and Response (XDR) | ||||
24/7 Überwachung und Reaktion | ||||
Indizienbasiertes Threat Hunting | ||||
Erweitertes indizienloses Threat Hunting |