Protection Endpoint

Spécifications techniques

Intercept X est disponible pour les systèmes fonctionnant sous Windows et macOS. Intercept X est la protection Endpoint la plus complète sur le marché et comprend de puissantes options XDR (Extended Detection and Response) et un service entièrement managé de détection et réponse aux menaces (MDR).

Pour plus d’informations, veuillez consulter la fiche technique Intercept X, la fiche technique Mac et la fiche technique XDR.

Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge dans les articles consacrés à Windows et macOS.

Fonctionnalités

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MDR Essentials

Intercept X Advanced avec MDR Complete

SURFACE D’ATTAQUE
Sécurité du Web

 

 

 

 

Réputation des téléchargements

 

 

 

 

Contrôle du Web / Blocage des URL par catégories

 

 

 

 

Contrôle des périphériques

 

 

 

 

Contrôle des applications

 

 

 

 

AVANT EXÉCUTION SUR LE SYSTÈME
Détection des malwares par Deep Learning

 

 

 

 

Analyse antimalware des fichiers

 

 

 

 

Live Protection

 

 

 

 

Analyse comportementale avant l’exécution (HIPS)

 

 

 

 

Blocage des applications potentiellement indésirables (PUA)

 

 

 

 

Système de prévention des intrusions (IPS)

 

 

 

 

BLOQUE LES MENACES EN COURS D’EXÉCUTION
Protection contre la perte de données (DLP)

 

 

 

 

Analyse comportementale runtime (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Détection du trafic malveillant (MTD)

 

 

 

 

Prévention des exploits

 

 

 

 

Préventions Active Adversary

 

 

 

 

Protection des fichiers contre les ransomwares (CryptoGuard)

 

 

 

 

Protection du secteur de boot et contre la réinitialisation du disque (WipeGuard)

 

 

 

 

Détection MITB (Safe Browsing)

 

 

 

 

Renforcement du verrouillage des applications

 

 

 

 

DÉTECTION
Live Discover (Requêtes SQL pour la chasse aux menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique) 

 

 

 

Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) Détection et priorisation des événements suspects 

 

 

 

Détection et priorisation des événements suspects 

 

 

 

Stockage des données sur disque avec accès rapide (jusqu’à 90 jours) 

 

 

 

Sources de données inter-produits par ex. Firewall, Email (Sophos XDR) 

 

 

 

Requêtes inter-produits (Sophos XDR) 

 

 

 

Stockage dans le Cloud Sophos Data Lake 

30 jours

30 jours

30 jours

Requêtes programmées 

 

 

 

INVESTIGATION
Dossiers Menace (analyse RCA)

 

 

 

 

Analyses des malwares par Deep Learning 

 

 

 

Renseignements sur les menaces collectés par Sophos X-Ops, à la demande 

 

 

 

Exportation des données d’investigation 

 

 

 

REMÉDIATION
Suppression automatique des malwares

 

 

 

 

Security Heartbeat synchronisé

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (analyse et prise de mesures à distance) 

 

 

 

Isolement du poste à la demande 

 

 

 

« Nettoyer et bloquer » en un seul clic 

 

 

 

CHASSE AUX MENACES ET RÉPONSE DIRIGÉES PAR DES EXPERTS
Chasse aux menaces à partir d’indices 24h/24, 7j/7  

 

 

Diagnostics de sécurité  

 

 

Conservation des données  

 

 

Rapports d’activité  

 

 

Détections des adversaires  

 

 

Neutralisation et remédiation des menaces  

 

 

Service complet de réponse aux incidents : les menaces sont entièrement éliminées

Requiert l’agent complet Sophos XDR (protection, détection et réponse)

   

 

Analyse détaillée des attaques (RCA) : effectuée pour prévenir toute récidive   

 

Interlocuteur dédié en cas d’incident   

 

ZERO TRUST NETWORK ACCESS
Agent ZTNA intégré

 

 

 

 

Politique et contrôle d’accès ZTNAEn optionEn optionEn optionEn option

 

Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.