Obtenga una visibilidad detallada de toda su infraestructura

Con Sophos EDR puede formular rápidamente preguntas detalladas en todos sus dispositivos endpoint y servidores. Las consultas SQL predefinidas y personalizables le permiten obtener información granular vital para identificar amenazas furtivas.

Algunos ejemplos de casos de uso son:

  • ¿Qué procesos están intentando establecer una conexión de red en puertos no estándar?
  • Enumerar los indicadores de peligro (IOC) detectados con asignaciones a la plataforma MITRE ATT&CK
  • Mostrar procesos que tienen archivos o claves de registro modificados recientemente
  • Buscar detalles sobre ejecuciones de PowerShell
  • Identificar procesos camuflados como services.exe
  • Consultas SQL predefinidas totalmente personalizables
  • Hasta 90 días de acceso rápido a datos almacenados en disco
  • Compatible con Windows, Mac* y Linux

Responda de forma remota con precisión

Con Intercept X, es fácil tomar medidas aunque el dispositivo que requiere atención no esté físicamente presente. Desde la misma consola de administración en la nube, puede acceder de forma remota a los dispositivos para realizar más investigaciones, instalar y desinstalar software, o corregir cualquier problema adicional.

Con un terminal remoto de línea de comandos, puede:

  • Ejecutar herramientas forenses
  • Finalizar procesos activos
  • Ejecutar scripts o programas
  • Reiniciar dispositivos
  • Editar archivos de configuración
  • Instalar y desinstalar software

Detecte y remedie amenazas furtivas

Utilizar Sophos EDR para buscar rápidamente indicadores de peligro en su infraestructura es sencillo y rápido. He aquí un ejemplo:

1Identifique la tarea

Por ejemplo, buscar un proceso que trate de conectarse en un puerto no estándar.

2Formule la pregunta

Utilice una consulta SQL ya escrita para buscar intentos de acceso a puertos no estándar.

3Obtenga los resultados

La consulta busca conexiones en endpoints y servidores y señala un servidor.

4Tome medidas

Acceda remotamente al servidor para realizar análisis forenses y detener el proceso sospechoso.

5Cierre la brecha

Desde la misma consola de administración, puede eliminar todo rastro del proceso y bloquearlo en toda la infraestructura.

Higiene de las operaciones de seguridad TI

La misma funcionalidad potente que le permite buscar amenazas avanzadas también es sumamente efectiva para respaldar las operaciones de seguridad TI. Revise rápidamente sus endpoints y servidores para asegurarse de que todo funciona a pleno rendimiento y verifique que se haya cerrado cualquier vulnerabilidad de seguridad.

Formule preguntas como:

  • ¿Por qué funciona lento un equipo? ¿Tiene un reinicio pendiente?
  • ¿Qué dispositivos tienen vulnerabilidades conocidas, servicios desconocidos o extensiones de navegador no autorizadas?
  • ¿Hay programas ejecutándose en el equipo que deberían eliminarse?

Con estas respuestas, puede acceder fácilmente de forma remota a los dispositivos afectados para cerrar vulnerabilidades, desinstalar extensiones del navegador no deseadas, reiniciar el dispositivo, etc.

Soporte para múltiples plataformas y sistemas operativos

Sophos EDR incluye funciones avanzadas de consultas SQL que le proporcionan la información detallada necesaria para identificar y detener ataques furtivos. Escanee sus endpoints y servidores, tanto localmente como en la nube, en sistemas operativos Windows, macOS* y Linux.

Al formar parte de Intercept X e Intercept X for Server, también obtendrá acceso a una protección avanzada contra las amenazas, el ransomware y los ataques sin archivos basados en memoria desconocidos más recientes.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Higiene de las operaciones de seguridad TI
(EDR)
marca marca
Búsqueda de amenazas guiada
(EDR)
marca marca
Técnicas base
(entre otras, control de aplicaciones y detección de comportamientos)
marca marca
Técnicas next-gen
(entre otras, Deep Learning, antiransomware y protección contra ataques sin archivos)
marca marca
Funcionalidad específica para servidores
(entre otras, listas blancas y monitorización de integridad de archivos)
  marca

*Soporte para Mac disponible en breve