Endpoint Protection

Technische Spezifikationen

Intercept X ist verfügbar für Geräte mit Windows und macOS. Intercept X ist der branchenweit umfassendste Endpoint-Schutz und enthält Optionen für leistungsstarke XDR (Extended Detection and Response) und unseren Fully-Managed-Service MDR (Managed Detection and Response).

Weitere Informationen finden Sie im Datenblatt zu Intercept X, im Datenblatt zu Intercept X for Mac und im Datenblatt zu XDR .

Ausführliche Informationen zu den Systemvoraussetzungen und unterstützten Betriebssystemen finden Sie in den Windows-  und macOS -Artikeln.

Features

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MDR Essentials

Intercept X Advanced with MDR Complete

ANGRIFFSFLÄCHE
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Web Control/Kategoriebasierte URL-Filterung

 

 

 

 

Peripheriekontrolle

 

 

 

 

Application Control

 

 

 

 

VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung

 

 

 

 

Anti-Malware-Dateiscans

 

 

 

 

Live Protection

 

 

 

 

Verhaltensanalysen vor Ausführung (HIPS)

 

 

 

 

Blockierung potenziell unerwünschter Anwendungen (PUAs)

 

 

 

 

Intrusion Prevention System

 

 

 

 

STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention

 

 

 

 

Laufzeit-Verhaltensanalyse (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Malicious Traffic Detection (MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Active Adversary Mitigations

 

 

 

 

Ransomware File Protection (CryptoGuard)

 

 

 

 

Disk and Boot Record Protection (WipeGuard)

 

 

 

 

Man-in-the-Browser Protection (Safe Browsing)

 

 

 

 

Enhanced Application Lockdown

 

 

 

 

ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) 

 

 

 

SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse 

 

 

 

Erkennung verdächtiger Ereignisse und Priorisierung 

 

 

 

Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff 

 

 

 

Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) 

 

 

 

Produktübergreifende Abfragen (Sophos XDR) 

 

 

 

Sophos Data Lake Cloud-Speicher 

30 Tage

30 Tage

30 Tage

Geplante Abfragen 

 

 

 

ANALYSE
Bedrohungsfälle (Ursachenanalyse)

 

 

 

 

Deep Learning-Malware-Analyse 

 

 

 

Erweiterte Bedrohungsdaten von Sophos X-Ops auf Abruf 

 

 

 

Export forensischer Daten 

 

 

 

BEREINIGUNG
Automatisierte Malware-Entfernung

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (Remote-Analyse und -Reaktion) 

 

 

 

On-Demand-Endpoint-Isolation 

 

 

 

Mit einem Klick „Entfernen und blockieren“ 

 

 

 

THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting  

 

 

Security Health Checks  

 

 

Datenspeicherung  

 

 

Aktivitätsreports  

 

 

Angriffserkennung  

 

 

Beseitigung von Bedrohungen und ihren Folgen  

 

 

Umfassende Reaktion auf Vorfälle: Bedrohungen werden vollständig eliminiert

Erfordert vollständigen Sophos XDR Agent (Schutz, Erkennung und Reaktion)

   

 

Ursachenanalyse: um ein erneutes Auftreten in Zukunft zu verhindern   

 

Dedizierter Ansprechpartner   

 

ZERO TRUST NETWORK ACCESS
Integrierter ZTNA-Agent

 

 

 

 

ZTNA-Zugriffsrichtlinien und -Kontrollenoptionaloptionaloptionaloptional

 

Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.