Workload Protection
Technische Spezifikationen

Schützen Sie Ihre Windows- und Linux-Server in der Cloud, vor Ort und in virtuellen oder gemischten Umgebungen.

Weitere Informationen finden Sie im Datenblatt zu Intercept X for Server, im EDR-/XDR-Datenblatt und im Linux-Datenblatt.

Erfahren Sie mehr über die Systemvoraussetzungen und unterstützten Betriebssysteme für Windows und Linux.

Lösungsvergleich

 

Features

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MDR

Intercept X Advanced for Server with MDR Complete

REDUKTION DER ANGRIFFSFLÄCHE
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Web Control/Kategoriebasierte URL-Filterung

 

 

 

 

Peripheriekontrolle

 

 

 

 

Application Control

 

 

 

 

Application Whitelisting (Server Lockdown)

 

 

 

 

VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung

 

 

 

 

Anti-Malware-Dateiscans

 

 

 

 

Live Protection

 

 

 

 

Verhaltensanalysen vor Ausführung (HIPS)

 

 

 

 

Blockierung potenziell unerwünschter Anwendungen (PUAs)

 

 

 

 

Intrusion Prevention System

 

 

 

 

STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention

 

 

 

 

Laufzeit-Verhaltensanalyse (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Malicious Traffic Detection (MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Active Adversary Mitigations

 

 

 

 

Ransomware File Protection (CryptoGuard)

 

 

 

 

Disk and Boot Record Protection (WipeGuard)

 

 

 

 

Man-in-the-Browser Protection (Safe Browsing)

 

 

 

 

Enhanced Application Lockdown

 

 

 

 

ERKENNUNG
Verhaltensbasierte und Exploit-laufzeitbasierte Linux-Host- und Container-Erkennungen  

 

 

 

Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben)  

 

 

 

SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen)  

 

 

 

Erkennung verdächtiger Ereignisse und Priorisierung  

 

 

 

Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff  

 

 

 

Produktübergreifende Datenquellen (z. B. Firewall, E-Mail)  

 

 

 

Produktübergreifende Abfragen  

 

 

 

Sophos Data Lake (Cloud-Datenspeicher)  

30 Tage

30 Tage

30 Tage

Geplante Abfragen  

 

 

 

ANALYSE
Bedrohungsfälle (Ursachenanalyse)

 

 

 

 

Deep Learning-Malware-Analyse  

 

 

 

Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf  

 

 

 

Export forensischer Daten  

 

 

 

BEREINIGUNG
Automatisierte Malware-Entfernung

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (Remote-Analyse und -Reaktion)  

 

 

 

On-Demand-Endpoint-Isolation  

 

 

 

Mit einem Klick „Entfernen und blockieren“  

 

 

 

VISIBILITY
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Synchronized Application Control (Transparenz über Anwendungen)

 

 

 

 

Cloud Security Posture Management (Überwachung von AWS-, Azure-, GCP-Umgebungen)

 

 

 

 

KONTROLLE
Serverspezifische Richtlinienverwaltung

 

 

 

 

Update-Cache und Message-Relay

 

 

 

 

Automatische Scan-Ausnahmen

 

 

 

 

File Integrity Monitoring

 

 

 

 

MANAGED SERVICE
24/7 indizienbasiertes Threat Hunting    

 

 

Security Health Checks    

 

 

Datenspeicherung    

 

 

Aktivitätsreports    

 

 

Angriffserkennung    

 

 

Beseitigung von Bedrohungen und ihren Folgen    

 

 

Umfassende Reaktion auf Vorfälle: Bedrohungen werden vollständig eliminiert

Erfordert vollständigen Sophos XDR Agent (Schutz, Erkennung und Reaktion)

     

 

Ursachenanalyse: um ein erneutes Auftreten in Zukunft zu verhindern      

 

Dedizierter Ansprechpartner      

 

 

Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.