Endpoint Protection

Technische Spezifikationen

Intercept X ist verfügbar für Geräte mit Windows und macOS. Intercept X ist der branchenweit umfassendste Endpoint-Schutz und enthält Optionen für leistungsstarke XDR (Extended Detection and Response) und unseren Fully-Managed-Service MTR (Managed Threat Response).

Weitere Informationen finden Sie im Datenblatt zu Intercept X, im Datenblatt zu Intercept X for Mac und im Datenblatt zu XDR .

Ausführliche Informationen zu den Systemvoraussetzungen und unterstützten Betriebssystemen finden Sie in den Windows-  und macOS -Artikeln.

Features

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MTR Standard

Intercept X Advanced with MTR Advanced

ANGRIFFSFLÄCHE
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Web Control/Kategoriebasierte URL-Filterung

 

 

 

 

Peripheriekontrolle

 

 

 

 

Application Control

 

 

 

 

VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung

 

 

 

 

Anti-Malware-Dateiscans

 

 

 

 

Live Protection

 

 

 

 

Verhaltensanalysen vor Ausführung (HIPS)

 

 

 

 

Blockierung potenziell unerwünschter Anwendungen (PUAs)

 

 

 

 

Intrusion Prevention System

 

 

 

 

STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention

 

 

 

 

Laufzeit-Verhaltensanalyse (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Malicious Traffic Detection (MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Active Adversary Mitigations

 

 

 

 

Ransomware File Protection (CryptoGuard)

 

 

 

 

Disk and Boot Record Protection (WipeGuard)

 

 

 

 

Man-in-the-Browser Protection (Safe Browsing)

 

 

 

 

Enhanced Application Lockdown

 

 

 

 

ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben)  

 

 

 

SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse  

 

 

 

Erkennung verdächtiger Ereignisse und Priorisierung  

 

 

 

Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff  

 

 

 

Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR)  

 

 

 

Produktübergreifende Abfragen (Sophos XDR)  

 

 

 

Sophos Data Lake Cloud-Speicher  

30 Tage

30 Tage

30 Tage

Geplante Abfragen  

 

 

 

ANALYSE
Bedrohungsfälle (Ursachenanalyse)

 

 

 

 

Deep Learning-Malware-Analyse  

 

 

 

Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf  

 

 

 

Export forensischer Daten  

 

 

 

BEREINIGUNG
Automatisierte Malware-Entfernung

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (Remote-Analyse und -Reaktion)  

 

 

 

On-Demand-Endpoint-Isolation  

 

 

 

Mit einem Klick „Entfernen und blockieren“  

 

 

 

THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting    

 

 

Security Health Checks    

 

 

Datenspeicherung    

 

 

Aktivitätsreports    

 

 

Angriffserkennung    

 

 

Beseitigung von Bedrohungen und ihren Folgen    

 

 

24/7 indizienloses Threat Hunting      

 

Threat Response Team Lead      

 

Direkter Telefon-Support      

 

Proaktives Security Posture Management      

 

 

Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.