La protección más robusta. Licencias sencillas.
La solución de seguridad para endpoints Sophos Intercept X ofrece una protección sin precedentes contra ataques avanzados. Benefíciese de una funcionalidad integral de detección y respuesta actualizándose a Sophos XDR o libere a su personal con Sophos MDR, nuestro servicio 24/7 de seguridad gestionada.
Requisitos del sistema para Intercept X:
Proteja sus dispositivos iOS y Android con Sophos Mobile. 
Los dispositivos con Windows Server y Linux requieren una suscripción a Sophos Workload Protection.
El complemento Sophos Endpoint for Legacy Platforms está disponible para sistemas críticos con sistemas operativos más antiguos.
| 
                 
 Intercept X Advanced  | 
            
                 
 Intercept X Advanced 
  | 
            
                 
 Intercept X Advanced with MDR Complete 
  | 
            ||
|---|---|---|---|---|
| REDUCCIÓN DE LA SUPERFICIE DE AMENAZAS | ||||
| Protección web | 
                ![]() ![]()  | 
        |||
| Control web | 
                ![]() ![]()  | 
        |||
| Reputación de descargas | 
                ![]()  | 
        |||
| Control de aplicaciones | 
                ![]() ![]()  | 
        |||
| Control de periféricos | 
                ![]() ![]()  | 
        |||
| Prevención de fugas de datos | 
                ![]()  | 
        |||
| Bloqueo de servidor (lista de aplicaciones permitidas) | 
                ![]()  | 
        |||
| Cifrado completo de disco | 
                 Complemento  | 
            
                 Complemento  | 
            
                 Complemento  | 
            
                ![]() ![]()  | 
        
| PREVENCIÓN DE AMENAZAS | ||||
| Protección contra archivos de ransomware (CryptoGuard) | 
                ![]()  
                 | 
        |||
| Protección contra el ransomware remoto (CryptoGuard) Ver vídeo  | 
            
                ![]()  | 
        |||
| Protección contra el ransomware que ataca el registro de arranque maestro (MBR) | 
                ![]()  | 
        |||
| Defensas contextuales:  Protección adaptativa contra ataques Ver vídeo  | 
            
                ![]()  | 
        |||
| Defensas contextuales:  Advertencias de ataques críticos en toda la infraestructura  | 
            
                ![]()  | 
        |||
| Prevención de malware basada en IA con Deep Learning | 
                ![]() ![]()  | 
        |||
| Escaneado de archivos antimalware | 
                ![]() ![]() ![]()  | 
        |||
| Bloqueo de aplicaciones no deseadas (PUA) | 
                ![]() ![]() ![]()  | 
        |||
| Búsquedas en la nube de Live Protection | 
                ![]() ![]() ![]()  | 
        |||
| Análisis de comportamientos | 
                ![]() ![]()  | 
        |||
| Antiexploits (+60 mitigaciones) | 
                ![]()  | 
        |||
| Bloqueo de aplicaciones | 
                ![]()  | 
        |||
| Interfaz de escaneado antimalware (AMSI) | 
                ![]()  | 
        |||
| Detección de tráfico malicioso | 
                ![]() ![]()  | 
        |||
| Sistema de prevención de intrusiones (IPS) | 
                ![]()  | 
        |||
| Monitorización de integridad de archivos (servidores) | 
                ![]()  | 
        |||
| 
                 
 Intercept X Advanced  | 
            
                 
 Intercept X Advanced 
  | 
            
                 
 Intercept X Advanced with MDR Complete 
  | 
            ||
|---|---|---|---|---|
| Datos exhaustivos en el dispositivo y en la nube | 
                 -  | 
            |||
| Retención de datos en la nube | 
                 -  | 
            
                 90 días  | 
            
                 90 días  | 
            
                ![]() ![]() ![]()  | 
        
| Almacenamiento en la nube adicional disponible | 
                 -  | 
            
                 1 año (complemento)  | 
            
                 1 año (complemento)  | 
            
                ![]() ![]() ![]()  | 
        
| Datos detallados en el dispositivo para obtener información clave en tiempo real | 
                 -  | 
            
                ![]()  | 
        ||
| Compatible con soluciones distintas de Sophos | 
                 -  | 
            |||
| DETECCIÓN | ||||
| Detecciones de eventos sospechosos | 
                 -  | 
            |||
| Priorización de detecciones basada en IA | 
                 -  | 
            
                ![]() ![]()  | 
        ||
| Asignación automática a la plataforma MITRE | 
                 -  | 
            
                ![]() ![]()  | 
        ||
| Detecciones de comportamientos y exploits en contenedores Linux | 
                 -  | 
            
				![]()  | 
        ||
| Correlación y análisis de eventos entre productos | 
                 -  | 
            |||
| INVESTIGACIÓN | ||||
| Gráficos de amenazas de RCA | 
                ![]() ![]()  | 
        |||
| Creación de casos automática y manual | 
                 -  | 
            
                ![]() ![]()  | 
        ||
| Herramienta de consultas de Live Discover | 
                 -  | 
            
                ![]() ![]() ![]()  | 
        ||
| Consultas programadas | 
                 -  | 
            
                ![]() ![]() ![]()  | 
        ||
| Búsqueda sencilla (sin SQL) | 
                 -  | 
            
                ![]() ![]() ![]()  | 
        ||
| Exportación de datos forenses | 
                 -  | 
            
                ![]()  | 
        ||
| Información sobre amenazas de Sophos X-Ops bajo demanda | 
                 -  | 
            
                ![]()  | 
        ||
| RESPUESTA | ||||
| Limpieza automática de malware | 
                ![]() ![]() ![]()  | 
        |||
| Reversión automática del cifrado de archivos del ransomware | 
                ![]() ![]()  | 
        |||
| Finalización automática de procesos | 
                ![]() ![]()  | 
        |||
| Seguridad Sincronizada: Aislamiento automático de dispositivos mediante Sophos Firewall | 
                ![]() ![]()  | 
        |||
| Aislamiento de dispositivos bajo demanda | 
                 -  | 
            
                ![]() ![]()  | 
        ||
| Acceso remoto al terminal de Live Response | 
                 -  | 
            
                ![]() ![]() ![]()  | 
        ||
| 
                 
 Intercept X Advanced  | 
            
                 
 Intercept X Advanced 
  | 
            
                 
 Intercept X Advanced with MDR Complete 
  | 
            ||
|---|---|---|---|---|
| Supervisión y respuesta a amenazas 24/7 | 
                 -  | 
            
                 -  | 
            ||
| Informes semanales y mensuales | 
                 -  | 
            
                 -  | 
            ||
| Comprobación del estado de seguridad | 
                 -  | 
            
                 -  | 
            ||
| Búsqueda de amenazas a cargo de expertos | 
                 -  | 
            
                 -  | 
            ||
| Contención de amenazas | 
                 -  | 
            
                 -  | 
            ||
| Soporte telefónico directo durante incidentes activos | 
                 -  | 
            
                 -  | 
            ||
| Respuesta a incidentes integral: se eliminan las amenazas por completo | 
                 -  | 
            
                 -  | 
            ||
| Análisis de causa raíz | 
                 -  | 
            
                 -  | 
            ||
| Responsable de respuesta a incidentes dedicado | 
                 -  | 
            
                 -  | 
            ||
| Sophos Breach Protection Warranty de 1 millón USD | 
                 -  | 
            
                 -  | 
            ||
| 
                 
 Intercept X Advanced  | 
            
                 
 Intercept X Advanced 
  | 
            
                 
 Intercept X Advanced with MDR Complete 
  | 
            ||
|---|---|---|---|---|
| Agente ZTNA integrado | 
                ![]() ![]()  | 
        |||
| Control y políticas de acceso de ZTNA | 
                 Opcional  | 
            
                 Opcional  | 
            
                 Opcional  | 
            
                ![]() ![]()  | 
        
Pruebe Sophos Intercept X Endpoint Security gratis
Regístrese para iniciar una evaluación de 30 días gratuita y sin compromiso.
  





