Bloquez les attaques zero-day en bloquant les exploits
Le but des attaquants est de distribuer et d’installer leurs logiciels malveillants, de voler vos données et d’échapper à toute détection. L’utilisation de techniques d’exploit, certes limitées mais hautement efficaces, leur permet d’y parvenir.
Avec Intercept X, les manœuvres d’évitement des attaquants et les attaques de type zero-day ne passeront pas, car plutôt que de se concentrer uniquement sur le blocage des logiciels malveillants, Intercept X traque les comportements signalant une attaque en cours et la stoppe net.
De nombreuses vulnérabilités sont découvertes chaque jour et nécessitent souvent la publication de correctifs par l’éditeur ; et tant que ces correctifs n’ont pas été installés, ces vulnérabilités restent exploitables. Bien qu’installer le plus rapidement possible les derniers correctifs est une bonne pratique hautement recommandée, Intercept X offre une couche de protection contre les appareils non corrigés. En interceptant les techniques utilisées par les attaquants qui tentent d’exploiter ces vulnérabilités, Sophos est en mesure de les empêcher de contraindre un ordinateur à faire quelque chose qu’il ne devrait pas faire.
Sophos Intercept X inclut :
Protection anti-exploit
Privez les attaquants de leurs outils de prédilection en bloquant les exploits et les techniques utilisées dans les attaques basées sur un malware ou les attaques sans fichier.
Préventions Active Adversary
Intercept X utilise un ensemble de techniques, dont la prévention du vol d’identifiants, la détection de l’utilisation du Code cave et la protection des appels de procédure asynchrone (APC), utilisés par les attaquants pour accéder au réseau des victimes et y rester sans être détectés.
Deep Learning
Intercept X utilise un réseau neuronal de Deep Learning, une forme avancée de Machine Learning capable de détecter les malwares connus et inconnus sans signatures.
Vulnérabilités vs Exploits vs Techniques d’exploit

Vulnérabilité
Une faiblesse dans la conception ou l’implémentation d’un élément matériel ou logiciel.
Exploit
Une utilisation spécifique fructueuse et fiable d’une ou plusieurs techniques d’exploit contre l’une des milliers de vulnérabilités potentielles de la cible.
Technique d’exploit
La manière dont un attaquant peut exploiter une vulnérabilité afin de contraindre un ordinateur à faire quelque chose qu’il ne devrait pas faire.
Prévenez les exploits dans votre organisation avec Sophos Intercept X
Sophos Intercept X Advanced |
Sophos Intercept X Advanced with XDR |
Sophos MTR Standard |
Sophos MTR Advanced |
|
Techniques fondamentales | ||||
Deep learning | ||||
Anti-exploit | ||||
CryptoGuard anti-ransomware | ||||
XDR (Extended Detection and Response) | ||||
Surveillance et réponse 24 h/24 | ||||
Chasse aux menaces à partir d’indices | ||||
Chasse aux menaces avancée sans indices de départ |