Spécifications techniques de la protection Endpoint

Intercept X est disponible pour les systèmes fonctionnant sous Windows et macOS. Intercept X est la protection Endpoint la plus complète sur le marché et comprend de puissantes options EDR (Endpoint Detection and Response) et XDR (Extended Detection and Response).

Pour plus d’informations, veuillez consulter la fiche technique Intercept X, la fiche technique Mac et la fiche technique EDR/XDR.

Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge dans les articles consacrés à Windows et macOS.

Fonctionnalités Intercept X Advanced Intercept X Advanced with XDR Intercept X Advanced with MTR Standard Intercept X Advanced with MTR Advanced
SURFACE D’ATTAQUE
Sécurité du Web
Réputation des téléchargements
Contrôle du Web / Blocage des URL par catégories
Contrôle des périphériques
Contrôle des applications
AVANT EXÉCUTION SUR LE SYSTÈME
Détection des malwares par Deep Learning
Analyse antimalware des fichiers
Live Protection
Analyse comportementale avant l’exécution (HIPS)
Blocage des applications potentiellement indésirables (PUA)
Système de prévention des intrusions
BLOQUE LES MENACES EN COURS D’EXÉCUTION
Protection contre la perte de données (DLP)
Analyse comportementale runtime (HIPS)
Antimalware Scan Interface (AMSI)
Détection du trafic malveillant (MTD)
Prévention des exploits
Préventions Active Adversary
Protection des fichiers contre les ransomwares (CryptoGuard)
Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard)
Détection MITB (Safe Browsing)
Renforcement du verrouillage des applications  
DÉTECTION
Live Discover (Requêtes SQL pour la traque des menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique)
Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) Détection et priorisation des événements suspects
Détection et priorisation des événements suspects
Stockage des données sur disque avec accès rapide (jusqu’à 90 jours)
Sources de données inter-produits par ex. Firewall, Email (Sophos XDR)
Requêtes inter-produits (Sophos XDR)
Stockage dans le Cloud Sophos Data Lake 30 jours 30 jours 30 jours
Requêtes programmées
INVESTIGATION
Dossiers Menace (analyse RCA)
Analyses des malwares par Deep Learning
Intelligence sur les menaces des SophosLabs à la demande
Exportation des données d’investigation
REMÉDIATION
Suppression automatique des malwares
Synchronized Security Heartbeat
Sophos Clean
Live Response (analyse et prise de mesures à distance)
Isolement du poste à la demande
« Nettoyer et bloquer » en un seul clic
Traque des menaces et réponse dirigées par des experts
Chasse aux menaces à partir d’indices 24/7
Diagnostics de sécurité
Conservation des données
Rapports d’activité
Détections des adversaires
Neutralisation et remédiation des menaces
Chasse des menaces sans indices de départ 24/7
Responsable de la réponse aux menaces dédié
Assistance téléphonique directe
Gestion proactive de la posture de sécurité

Pour les fonctionnalités macOS prises en charge, consultez le guide de gestion des licences.

Fonctionnalités

  • PRÉVENTION DES EXPLOITS
    • Application de la Prévention de l’exécution des données
    • Distribution aléatoire de l’espace d’adressage (ASLR)
    • Bottom-up ASLR
    • Null Page (déréférencement du pointeur Null)
    • Allocation de Heap Spray
    • Dynamic Heap Spray
    • Stack Pivot (falsification de la pile)
    • Stack Exec (MemProt)
    • Prévention Stack-Based ROP (Caller)
    • Prévention des Branch-based ROP
    • Structured Exception Handler Overwrite Protection (SEHOP)
    • Filtrage des accès à la table d’import (IAF)
    • Load Library
    • Reflective DLL Injection
    • Shellcode
    • VBScript God Mode
    • Wow64
    • Syscall
    • Hollow Process
    • DLL Hijacking
    • Contournement de Squiblydoo AppLocker
    • Protection APC (Double Pulsar / AtomBombing)
    • Processus d’élévation de privilèges
    • Protection shellcode dynamique
    • EFS Guard
    • CTF Guard ApiSetGuard
  • PRÉVENTION ACTIVE ADVERSARY
    • Protection contre le vol d’identifiants
    • Prévention du Code Cave
    • Détection MITB (Safe Browsing)
    • Détection du trafic malveillant (MTD)
    • Détection des Meterpreter Shell
  • ANTI-RANSOMWARE
    • Protection des fichiers contre les ransomwares (CryptoGuard)
    • Restauration automatique des fichiers (CryptoGuard)
    • Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard)
  • VERROUILLAGE DES APPLICATIONS
    • Navigateurs Web (y compris HTA)
    • Plugins navigateur Web
    • Java
    • Applications Média
    • Applications Office
  • DÉPLOIEMENT
    • Windows
    • macOS
  • DEEP LEARNING
    • Détection des malwares par Deep Learning
    • Blocage des applications potentiellement
    • indésirables (PUA) par Deep Learning
    • Suppression des faux positifs
    • Live Protection
  • RÉPONSE INVESTIGATION SUPPRESSION
    • Analyse détaillée des attaques (RCA)
    • Sophos Clean
    • Synchronized Security Heartbeat
  • ENDPOINT DETECTION AND RESPONSE (EDR)
    • Requêtes SQL avec Live Discovery
    • Interface de ligne de commande avec Live Response
    • Recherche de menaces sur l’ensemble du parc
    • Investigations guidées
    • Analyses des malwares par Deep Learning EDR
    • Intelligence sur les menaces des SophosLabs à la demande
    • Exportation des données d’investigation
    • Isolement du terminal
    • Sophos Data Lake – stockage de 7 jours
    • Requêtes programmées
  • EXTENDED DETECTION AND RESPONSE (XDR)
    • Sources de données inter-produits
    • Requêtes inter-produits
    • Sophos Data Lake – stockage de 30 jours