Server Protection

Technische Spezifikationen

Schützen Sie Ihre Windows- und Linux-Server in der Cloud, vor Ort und in virtuellen oder gemischten Umgebungen.

Weitere Informationen finden Sie im Datenblatt zu Intercept X for Server, im EDR-/XDR-Datenblatt und im Linux-Datenblatt.

Erfahren Sie mehr über die Systemvoraussetzungen und unterstützten Betriebssysteme für Windows und Linux.

Lösungsvergleich

 

Features

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MTR Standard

Intercept X Advanced for Server with MTR Advanced

REDUKTION DER ANGRIFFSFLÄCHE
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Web Control/Kategoriebasierte URL-Filterung

 

 

 

 

Peripheriekontrolle

 

 

 

 

Application Control

 

 

 

 

Application Whitelisting (Server Lockdown)

 

 

 

 

VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung

 

 

 

 

Anti-Malware-Dateiscans

 

 

 

 

Live Protection

 

 

 

 

Verhaltensanalysen vor Ausführung (HIPS)

 

 

 

 

Blockierung potenziell unerwünschter Anwendungen (PUAs)

 

 

 

 

Intrusion Prevention System

 

 

 

 

STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention

 

 

 

 

Laufzeit-Verhaltensanalyse (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Malicious Traffic Detection (MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Active Adversary Mitigations

 

 

 

 

Ransomware File Protection (CryptoGuard)

 

 

 

 

Disk and Boot Record Protection (WipeGuard)

 

 

 

 

Man-in-the-Browser Protection (Safe Browsing)

 

 

 

 

Enhanced Application Lockdown

 

 

 

 

ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben)  

 

 

 

SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen)  

 

 

 

Erkennung verdächtiger Ereignisse und Priorisierung  

 

 

 

Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff  

 

 

 

Produktübergreifende Datenquellen (z. B. Firewall, E-Mail)  

 

 

 

Produktübergreifende Abfragen  

 

 

 

Sophos Data Lake (Cloud-Datenspeicher)  

30 Tage

30 Tage

30 Tage

Geplante Abfragen  

 

 

 

ANALYSE
Bedrohungsfälle (Ursachenanalyse)

 

 

 

 

Deep Learning-Malware-Analyse  

 

 

 

Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf  

 

 

 

Export forensischer Daten  

 

 

 

BEREINIGUNG
Automatisierte Malware-Entfernung

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (Remote-Analyse und -Reaktion)  

 

 

 

On-Demand-Endpoint-Isolation  

 

 

 

Mit einem Klick „Entfernen und blockieren“  

 

 

 

VISIBILITY
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

AWS Map, regionenübergreifende Visualisierung

 

 

 

 

Synchronized Application Control (Transparenz über Anwendungen)

 

 

 

 

Verwaltung Ihres Sicherheitsstatus in der Cloud (Cloud Hosts überwachen und schützen, serverlose Funktionen, S3-Buckets etc.)

 

 

 

 

KONTROLLE
Serverspezifische Richtlinienverwaltung

 

 

 

 

Update-Cache und Message-Relay

 

 

 

 

Automatische Scan-Ausnahmen

 

 

 

 

File Integrity Monitoring

 

 

 

 

MANAGED SERVICE
24/7 indizienbasiertes Threat Hunting    

 

 

Security Health Checks    

 

 

Datenspeicherung    

 

 

Aktivitätsreports    

 

 

Angriffserkennung    

 

 

Beseitigung von Bedrohungen und ihren Folgen    

 

 

24/7 indizienloses Threat Hunting      

 

Threat Response Team Lead      

 

Direkter Telefon-Support      

 

Proaktives Security Posture Management      

 

 

Informationen zu unterstützten Linux-Funktionen finden Sie im Lizenz-Guide.