Protección de estaciones de trabajo
Especificaciones técnicas
Intercept X está disponible para dispositivos que se ejecutan en Windows y macOS. Intercept X es la protección para endpoints más completa de la industria e incluye potentes opciones de detección y respuesta ampliadas (XDR) y un servicio de detección y respuesta totalmente gestionado (MDR).
Para obtener más información, consulte la hoja de datos de Intercept X, la hoja de datos de Mac y la hoja de datos de XDR.
Consulte los detalles de los requisitos del sistema y los sistemas operativos compatibles en los artículos de Windows y macOS.
Características | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MDR Essentials | Intercept X Advanced with MDR Complete |
---|---|---|---|---|
SUPERFICIE DE ATAQUE | ||||
Protección web | ||||
Reputación de descargas | ||||
Control web / bloqueo de URL basado en categorías | ||||
Control de periféricos | ||||
Control de aplicaciones | ||||
ANTES DE QUE SE EJECUTE EN EL DISPOSITIVO | ||||
Detección de malware con Deep Learning | ||||
Escaneado de archivos antimalware | ||||
Live Protection | ||||
Análisis de comportamiento previo a la ejecución (HIPS) | ||||
Bloqueo de aplicaciones no deseadas | ||||
Sistema de prevención de intrusiones | ||||
DETENER LA AMENAZA EN EJECUCIÓN | ||||
Prevención de pérdidas de datos | ||||
Análisis de comportamiento en tiempo de ejecución (HIPS) | ||||
Interfaz de análisis antimalware (AMSI) | ||||
Detección de tráfico malicioso (MTD) | ||||
Prevención de exploits | ||||
Mitigaciones de adversarios activos | ||||
Protección contra archivos de ransomware (CryptoGuard) | ||||
Protección del registro de arranque y disco (WipeGuard) | ||||
Protección contra Man-in-the-Browser (Navegación segura) | ||||
Bloqueo de aplicaciones mejorado | ||||
DETECTAR | ||||
Live Discover (consultas SQL en toda la infraestructura para la búsqueda de amenazas y la higiene de las operaciones de seguridad TI) | ||||
Biblioteca de consultas SQL (consultas ya escritas totalmente personalizables) Detección y priorización de eventos sospechosos | ||||
Detección y priorización de eventos sospechosos | ||||
Almacenamiento de datos en disco de rápido acceso (hasta 90 días) | ||||
Fuentes de datos entre productos, p. ej. Firewall, Email (Sophos XDR) | ||||
Consultas entre productos (Sophos XDR) | ||||
Almacenamiento en la nube en Sophos Data Lake | 30 días | 30 días | 30 días | |
Consultas programadas | ||||
INVESTIGAR | ||||
Casos de amenazas (Análisis de causa raíz) | ||||
Análisis de malware con Deep Learning | ||||
Información sobre amenazas avanzada bajo demanda de Sophos X-Ops | ||||
Exportación de datos forenses | ||||
SOLUCIONAR | ||||
Eliminación de malware automatizada | ||||
Seguridad sincronizada con Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (investigue y tome medidas de forma remota) | ||||
Aislamiento de endpoints a demanda | ||||
"Limpiar y bloquear" en un solo clic | ||||
BÚSQUEDA Y RESPUESTA A AMENAZAS REALIZADAS POR HUMANOS | ||||
Búsqueda de amenazas a partir de pistas 24/7 | ||||
Comprobaciones del estado de seguridad | ||||
de retención de datos | ||||
Informes de actividades | ||||
Detección de adversarios | ||||
Neutralización y remediación de amenazas | ||||
Respuesta a incidentes a gran escala: las amenazas se eliminan completamente Requiere el agente Sophos XDR completo (protección, detección y respuesta) | ||||
Análisis de la causa raíz: se ejecuta para evitar que se repitan en el futuro | ||||
Responsable de respuesta a incidentes dedicado | ||||
ZERO TRUST NETWORK ACCESS | ||||
Agente ZTNA integrado | ||||
Control y políticas de acceso de ZTNA | Optativa | Optativa | Optativa | Optativa |
Para ver las funciones de Linux compatibles, consulte la guía de licencias.