Protección del servidor

Especificaciones técnicas

Proteja sus servidores Windows y Linux, ya sea en entornos en la nube, locales, virtuales o mixtos.

Para obtener más información, consulte la hoja de datos de Intercept X for Server, la hoja de datos de EDR/XDR y la hoja de datos de Linux.

Consulte los detalles de los requisitos del sistema y los sistemas operativos compatibles para Windows y Linux.

Comparación de soluciones

 

Características

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MTR Standard

Intercept X Advanced for Server with MTR Advanced

REDUCCIÓN DE SUPERFICIE DE ATAQUE
Protección web

 

 

 

 

Reputación de descargas

 

 

 

 

Control web / bloqueo de URL basado en categorías

 

 

 

 

Control de periféricos

 

 

 

 

Control de aplicaciones

 

 

 

 

Listas blancas de aplicaciones (bloqueo de servidor)

 

 

 

 

ANTES DE QUE SE EJECUTE EN EL DISPOSITIVO
Detección de malware con Deep Learning

 

 

 

 

Escaneado de archivos anti-malware

 

 

 

 

Live Protection

 

 

 

 

Análisis de comportamiento previo a la ejecución (HIPS)

 

 

 

 

Bloqueo de aplicaciones no deseadas

 

 

 

 

Sistema de prevención de intrusiones

 

 

 

 

DETENER LA AMENAZA EN EJECUCIÓN
Prevención de pérdidas de datos

 

 

 

 

Análisis de comportamiento en tiempo de ejecución (HIPS)

 

 

 

 

Interfaz de análisis antimalware (AMSI)

 

 

 

 

Detección de tráfico malicioso (MTD)

 

 

 

 

Prevención de exploits

 

 

 

 

Mitigaciones de adversarios activos

 

 

 

 

Protección contra archivos de ransomware (CryptoGuard)

 

 

 

 

Protección del registro de arranque y disco (WipeGuard)

 

 

 

 

Protección contra Man-in-the-Browser (Navegación segura)

 

 

 

 

Bloqueo de aplicaciones mejorado

 

 

 

 

DETECTAR
Live Discover (consultas SQL en toda la infraestructura para la búsqueda de amenazas y la higiene de las operaciones de seguridad TI)  

 

 

 

Biblioteca de consultas SQL (consultas ya escritas totalmente personalizables)  

 

 

 

Detección y priorización de eventos sospechosos  

 

 

 

Almacenamiento de datos en disco de rápido acceso (hasta 90 días)  

 

 

 

Fuentes de datos entre productos (p. ej. Firewall, Email)  

 

 

 

Consultas entre productos  

 

 

 

Sophos Data Lake (almacenamiento de datos en la nube)  

30 días

30 días

30 días

Consultas programadas  

 

 

 

INVESTIGAR
Casos de amenazas (Análisis de causa raíz)

 

 

 

 

Análisis de malware con Deep Learning  

 

 

 

Información sobre amenazas avanzada de SophosLabs a demanda  

 

 

 

Exportación de datos forenses  

 

 

 

SOLUCIONAR
Eliminación de malware automatizada

 

 

 

 

Seguridad sincronizada con Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (investigue y tome medidas de forma remota)  

 

 

 

Aislamiento de endpoints a demanda  

 

 

 

"Limpiar y bloquear" en un solo clic  

 

 

 

VISIBILIDAD
Protección de cargas de trabajo en la nube (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Mapa de AWS, visualización multiregión

 

 

 

 

Control de aplicaciones sincronizado (visibilidad de aplicaciones)

 

 

 

 

Gestión de la posición de seguridad en la nube (supervise y proteja hosts en la nube, funciones sin servidor, buckets de S3 y más)

 

 

 

 

CONTROL
Gestión de políticas específicas del servidor

 

 

 

 

Caché de actualización y repetidor de mensajes

 

 

 

 

Exclusiones de escaneado automático

 

 

 

 

Monitorización de integridad de archivos

 

 

 

 

SERVICIO GESTIONADO
Búsqueda de amenazas a partir de pistas 24/7    

 

 

Comprobaciones del estado de seguridad    

 

 

Retención de datos    

 

 

Informes de actividades    

 

 

Detección de adversarios    

 

 

Neutralización y remediación de amenazas    

 

 

Búsqueda de amenazas sin pistas 24/7      

 

Responsable del equipo de respuesta a amenazas      

 

Soporte telefónico directo      

 

Gestión proactiva de la posición de seguridad      

 

 

Para ver las funciones de Linux compatibles, consulte la guía de licencias.