Detenga los ataques de día cero bloqueando los exploits
El plan de los atacantes es distribuir e instalar su malware, robarle sus datos y esquivar la detección. Esto lo hacen utilizando una lista relativamente corta de técnicas de explotación sumamente efectivas.
Con Intercept X, los hackers esquivos y los ataques de día cero no pueden abrirse paso porque, en lugar de centrarse solo en detener el malware, Intercept X detecta los comportamientos que indican que un ataque es inminente y lo detiene al instante.
La frecuencia con que aparecen vulnerabilidades en el software es alarmante, y muchas veces requieren que el proveedor proporcione parches, pero estos no suelen publicarse de forma inmediata. Si bien la práctica recomendada es instalar los parches más recientes lo más rápido posible, Intercept X ofrece una capa de protección que cubre los dispositivos que aún no se han corregido. Al interceptar las técnicas que usan los atacantes para sacar provecho de estas y otras vulnerabilidades, Sophos puede evitar que los atacantes utilicen ordenadores para hacer cosas que no deben.
Sophos Intercept X incluye:
Protección contra exploits
Niegue a los atacantes sus herramientas favoritas para perpetrar ataques bloqueando los exploits y las técnicas utilizados en los ataques tanto basados en malware como sin archivos.
Mitigaciones de adversarios activos
Intercept X utiliza varias técnicas, como la protección contra el robo de credenciales, la detección del uso de cuevas de código y la protección contra las llamadas a procedimientos de aplicaciones (APC) que usan los atacantes para obtener acceso y pasar inadvertidos en las redes de sus víctimas.
Deep Learning
Intercept X utiliza una red neuronal de Deep Learning, una forma avanzada de Machine Learning, para detectar malware conocido y desconocido sin firmas.
Vulnerabilidades, exploits y técnicas de explotación

Vulnerabilidad
Punto débil en el diseño o la implementación de un hardware o software.
Exploit
Uso específico, fiable y efectivo de una o más técnicas de explotación contra una de las miles de posibles vulnerabilidades objetivo.
Técnica de explotación
Forma subyacente en que un atacante puede aprovecharse de una vulnerabilidad para hacer que un ordenador haga algo que no debe.
Evite los exploits en su empresa con Sophos Intercept X
Sophos Intercept X Advanced |
Sophos Intercept X Advanced with XDR |
Sophos MTR Standard |
Sophos MTR Advanced |
|
Técnicas base | ||||
Deep learning | ||||
Antiexploits | ||||
Antiransomware de CryptoGuard | ||||
Detección y respuesta ampliadas (XDR) | ||||
Supervisión y respuesta las 24 horas | ||||
Búsqueda de amenazas a partir de pistas | ||||
Búsqueda de amenazas avanzada sin pistas |