Workload Protection
Technische Spezifikationen
Schützen Sie Ihre Windows- und Linux-Server in der Cloud, vor Ort und in virtuellen oder gemischten Umgebungen.
Weitere Informationen finden Sie im Datenblatt zu Intercept X for Server, im EDR-/XDR-Datenblatt und im Linux-Datenblatt.
Erfahren Sie mehr über die Systemvoraussetzungen und unterstützten Betriebssysteme für Windows und Linux.
Lösungsvergleich
Features | Intercept X Advanced for Server | Intercept X Advanced for Server with XDR | Intercept X Advanced for Server with MDR Essentials | Intercept X Advanced for Server with MDR Complete |
---|---|---|---|---|
REDUKTION DER ANGRIFFSFLÄCHE | ||||
Web Security | ||||
Download Reputation | ||||
Web Control/Kategoriebasierte URL-Filterung | ||||
Peripheriekontrolle | ||||
Application Control | ||||
Application Whitelisting (Server Lockdown) | ||||
VOR AUSFÜHRUNG AUF DEM GERÄT | ||||
Deep-Learning-Malware-Erkennung | ||||
Anti-Malware-Dateiscans | ||||
Live Protection | ||||
Verhaltensanalysen vor Ausführung (HIPS) | ||||
Blockierung potenziell unerwünschter Anwendungen (PUAs) | ||||
Intrusion Prevention System | ||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | ||||
Data Loss Prevention | ||||
Laufzeit-Verhaltensanalyse (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Malicious Traffic Detection (MTD) | ||||
Exploit Prevention | ||||
Active Adversary Mitigations | ||||
Ransomware File Protection (CryptoGuard) | ||||
Disk and Boot Record Protection (WipeGuard) | ||||
Man-in-the-Browser Protection (Safe Browsing) | ||||
Enhanced Application Lockdown | ||||
ERKENNUNG | ||||
Verhaltensbasierte und Exploit-laufzeitbasierte Linux-Host- und Container-Erkennungen | ||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | ||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | ||||
Erkennung verdächtiger Ereignisse und Priorisierung | ||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | ||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | ||||
Produktübergreifende Abfragen | ||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | |
Geplante Abfragen | ||||
ANALYSE | ||||
Bedrohungsfälle (Ursachenanalyse) | ||||
Deep Learning-Malware-Analyse | ||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | ||||
Export forensischer Daten | ||||
BEREINIGUNG | ||||
Automatisierte Malware-Entfernung | ||||
Synchronized Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (Remote-Analyse und -Reaktion) | ||||
On-Demand-Endpoint-Isolation | ||||
Mit einem Klick „Entfernen und blockieren“ | ||||
VISIBILITY | ||||
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ||||
Synchronized Application Control (Transparenz über Anwendungen) | ||||
Cloud Security Posture Management (Überwachung von AWS-, Azure-, GCP-Umgebungen) | ||||
KONTROLLE | ||||
Serverspezifische Richtlinienverwaltung | ||||
Update-Cache und Message-Relay | ||||
Automatische Scan-Ausnahmen | ||||
File Integrity Monitoring | ||||
MANAGED SERVICE | ||||
24/7 indizienbasiertes Threat Hunting | ||||
Security Health Checks | ||||
Datenspeicherung | ||||
Aktivitätsreports | ||||
Angriffserkennung | ||||
Beseitigung von Bedrohungen und ihren Folgen | ||||
Umfassende Reaktion auf Vorfälle: Bedrohungen werden vollständig eliminiert Erfordert vollständigen Sophos XDR Agent (Schutz, Erkennung und Reaktion) | ||||
Ursachenanalyse: um ein erneutes Auftreten in Zukunft zu verhindern | ||||
Dedizierter Ansprechpartner |
Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.