Protection Endpoint
Spécifications techniques
Intercept X est disponible pour les systèmes fonctionnant sous Windows et macOS. Intercept X est la protection Endpoint la plus complète sur le marché et comprend de puissantes options XDR (Extended Detection and Response) et un service entièrement managé de détection et réponse aux menaces (MDR).
Pour plus d’informations, veuillez consulter la fiche technique Intercept X, la fiche technique Mac et la fiche technique XDR.
Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge dans les articles consacrés à Windows et macOS.
Fonctionnalités | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MDR Essentials | Intercept X Advanced avec MDR Complete |
---|---|---|---|---|
SURFACE D’ATTAQUE | ||||
Sécurité du Web | ||||
Réputation des téléchargements | ||||
Contrôle du Web / Blocage des URL par catégories | ||||
Contrôle des périphériques | ||||
Contrôle des applications | ||||
AVANT EXÉCUTION SUR LE SYSTÈME | ||||
Détection des malwares par Deep Learning | ||||
Analyse antimalware des fichiers | ||||
Live Protection | ||||
Analyse comportementale avant l’exécution (HIPS) | ||||
Blocage des applications potentiellement indésirables (PUA) | ||||
Système de prévention des intrusions (IPS) | ||||
BLOQUE LES MENACES EN COURS D’EXÉCUTION | ||||
Protection contre la perte de données (DLP) | ||||
Analyse comportementale runtime (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Détection du trafic malveillant (MTD) | ||||
Prévention des exploits | ||||
Préventions Active Adversary | ||||
Protection des fichiers contre les ransomwares (CryptoGuard) | ||||
Protection du secteur de boot et contre la réinitialisation du disque (WipeGuard) | ||||
Détection MITB (Safe Browsing) | ||||
Renforcement du verrouillage des applications | ||||
DÉTECTION | ||||
Live Discover (Requêtes SQL pour la chasse aux menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique) | ||||
Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) Détection et priorisation des événements suspects | ||||
Détection et priorisation des événements suspects | ||||
Stockage des données sur disque avec accès rapide (jusqu’à 90 jours) | ||||
Sources de données inter-produits par ex. Firewall, Email (Sophos XDR) | ||||
Requêtes inter-produits (Sophos XDR) | ||||
Stockage dans le Cloud Sophos Data Lake | 30 jours | 30 jours | 30 jours | |
Requêtes programmées | ||||
INVESTIGATION | ||||
Dossiers Menace (analyse RCA) | ||||
Analyses des malwares par Deep Learning | ||||
Renseignements sur les menaces collectés par Sophos X-Ops, à la demande | ||||
Exportation des données d’investigation | ||||
REMÉDIATION | ||||
Suppression automatique des malwares | ||||
Security Heartbeat synchronisé | ||||
Sophos Clean | ||||
Live Response (analyse et prise de mesures à distance) | ||||
Isolement du poste à la demande | ||||
« Nettoyer et bloquer » en un seul clic | ||||
CHASSE AUX MENACES ET RÉPONSE DIRIGÉES PAR DES EXPERTS | ||||
Chasse aux menaces à partir d’indices 24h/24, 7j/7 | ||||
Diagnostics de sécurité | ||||
Conservation des données | ||||
Rapports d’activité | ||||
Détections des adversaires | ||||
Neutralisation et remédiation des menaces | ||||
Service complet de réponse aux incidents : les menaces sont entièrement éliminées Requiert l’agent complet Sophos XDR (protection, détection et réponse) | ||||
Analyse détaillée des attaques (RCA) : effectuée pour prévenir toute récidive | ||||
Interlocuteur dédié en cas d’incident | ||||
ZERO TRUST NETWORK ACCESS | ||||
Agent ZTNA intégré | ||||
Politique et contrôle d’accès ZTNA | En option | En option | En option | En option |
Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.