Comment acheter

Choisissez la gestion sur le Cloud avec Sophos Central ou en local avec Sophos Enterprise Console pour appliquer les politiques de sécurité et les mises à jour et rassembler les informations de suivi.

Choisissez le mode Standard pour une protection de base ou le mode Advanced pour une protection supplémentaire dotée de contrôles des politiques de sécurité.

Vous pouvez soit ajouter Intercept X si vous administrez vos systèmes d’extrémité depuis Sophos Central, ou soit ajouter Endpoint Exploit Prevention si vous avez déployé Enterprise Console. Ces deux options sont dotées de CryptoGuard anti-ransomware et de la prévention des techniques utilisées par les exploits. De plus, Intercept X inclut la visualisation de l’analyse détaillée des attaques (Root Cause Analysis).

ENDPOINT
PROTECTION
STANDARD
ENDPOINT
PROTECTION
ADVANCED
ENDPOINT
EXPLOIT
PREVENTION
CENTRAL
ENDPOINT
STANDARD
CENTRAL
ENDPOINT
ADVANCED
INTERCEPT X
  ENDPOINT PROTECTION INTERCEPT X
REDUCTION DE LA SURFACE D’ATTAQUE
Sécurité du Web
Réputation des téléchargements
Contrôle du Web / Blocage des URL par catégories
Contrôle des périphériques
(Par ex. USB)
Contrôle des applications
Pare-feu client
AVANT D’ÊTRE ATTEINT
Détection des malwares par Deep Learning
Analyse antimalware des fichiers
Live Protection
Analyse comportementale avant l’exécution (HIPS)
Blocage des applications potentiellement indésirables (PUA)
Évaluation des correctifs
Prévention des pertes de données
Prévention des Exploits
BLOQUE LES MENACES EN COURS D’ÉXECUTION
Analyse comportementale en runtime (HIPS)
Détection du trafic malveillant (MTD)
Mécanismes de défense contre le piratage
Protection des fichiers contre les ransomwares (CryptoGuard)
Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard)
Détection MITB (Safe Browsing)
ANALYSE ET SUPPRESSION
Suppression automatique des malwares
Synchronized Security Heartbeat
Analyse détaillée des attaques (Root Cause Analysis)
Sophos Clean
* Toutes les fonctions ne sont pas toujours prises en charge selon le système d’exploitation

Informations complètes sur la configuration requise