Endpoint Protection
Technische Spezifikationen
Intercept X ist verfügbar für Geräte mit Windows und macOS. Intercept X ist der branchenweit umfassendste Endpoint-Schutz und enthält Optionen für leistungsstarke XDR (Extended Detection and Response) und unseren Fully-Managed-Service MDR (Managed Detection and Response).
Weitere Informationen finden Sie im Datenblatt zu Intercept X, im Datenblatt zu Intercept X for Mac und im Datenblatt zu XDR .
Ausführliche Informationen zu den Systemvoraussetzungen und unterstützten Betriebssystemen finden Sie in den Windows- und macOS -Artikeln.
Features | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MDR Essentials | Intercept X Advanced with MDR Complete |
---|---|---|---|---|
ANGRIFFSFLÄCHE | ||||
Web Security | ||||
Download Reputation | ||||
Web Control/Kategoriebasierte URL-Filterung | ||||
Peripheriekontrolle | ||||
Application Control | ||||
VOR AUSFÜHRUNG AUF DEM GERÄT | ||||
Deep-Learning-Malware-Erkennung | ||||
Anti-Malware-Dateiscans | ||||
Live Protection | ||||
Verhaltensanalysen vor Ausführung (HIPS) | ||||
Blockierung potenziell unerwünschter Anwendungen (PUAs) | ||||
Intrusion Prevention System | ||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | ||||
Data Loss Prevention | ||||
Laufzeit-Verhaltensanalyse (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Malicious Traffic Detection (MTD) | ||||
Exploit Prevention | ||||
Active Adversary Mitigations | ||||
Ransomware File Protection (CryptoGuard) | ||||
Disk and Boot Record Protection (WipeGuard) | ||||
Man-in-the-Browser Protection (Safe Browsing) | ||||
Enhanced Application Lockdown | ||||
ERKENNUNG | ||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | ||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | ||||
Erkennung verdächtiger Ereignisse und Priorisierung | ||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | ||||
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | ||||
Produktübergreifende Abfragen (Sophos XDR) | ||||
Sophos Data Lake Cloud-Speicher | 30 Tage | 30 Tage | 30 Tage | |
Geplante Abfragen | ||||
ANALYSE | ||||
Bedrohungsfälle (Ursachenanalyse) | ||||
Deep Learning-Malware-Analyse | ||||
Erweiterte Bedrohungsdaten von Sophos X-Ops auf Abruf | ||||
Export forensischer Daten | ||||
BEREINIGUNG | ||||
Automatisierte Malware-Entfernung | ||||
Synchronized Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (Remote-Analyse und -Reaktion) | ||||
On-Demand-Endpoint-Isolation | ||||
Mit einem Klick „Entfernen und blockieren“ | ||||
THREAT HUNTING und REAKTION DURCH EXPERTEN | ||||
24/7 indizienbasiertes Threat Hunting | ||||
Security Health Checks | ||||
Datenspeicherung | ||||
Aktivitätsreports | ||||
Angriffserkennung | ||||
Beseitigung von Bedrohungen und ihren Folgen | ||||
Umfassende Reaktion auf Vorfälle: Bedrohungen werden vollständig eliminiert Erfordert vollständigen Sophos XDR Agent (Schutz, Erkennung und Reaktion) | ||||
Ursachenanalyse: um ein erneutes Auftreten in Zukunft zu verhindern | ||||
Dedizierter Ansprechpartner | ||||
ZERO TRUST NETWORK ACCESS | ||||
Integrierter ZTNA-Agent | ||||
ZTNA-Zugriffsrichtlinien und -Kontrollen | optional | optional | optional | optional |
Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.