Protection Endpoint

Spécifications techniques

Intercept X est disponible pour les systèmes fonctionnant sous Windows et macOS. Intercept X est la protection Endpoint la plus complète sur le marché et comprend de puissantes options XDR (Extended Detection and Response) et un service entièrement managé de réponse aux menaces (MTR, Managed Threat Response).

Pour plus d’informations, veuillez consulter la fiche technique Intercept X, la fiche technique Mac et la fiche technique XDR.

Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge dans les articles consacrés à Windows et macOS.

Fonctionnalités

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MTR Standard

Intercept X Advanced with MTR Advanced

SURFACE D’ATTAQUE
Sécurité du Web

 

 

 

 

Réputation des téléchargements

 

 

 

 

Contrôle du Web / Blocage des URL par catégories

 

 

 

 

Contrôle des périphériques

 

 

 

 

Contrôle des applications

 

 

 

 

AVANT EXÉCUTION SUR LE SYSTÈME
Détection des malwares par Deep Learning

 

 

 

 

Analyse antimalware des fichiers

 

 

 

 

Live Protection

 

 

 

 

Analyse comportementale avant l’exécution (HIPS)

 

 

 

 

Blocage des applications potentiellement indésirables (PUA)

 

 

 

 

Système de prévention des intrusions

 

 

 

 

BLOQUE LES MENACES EN COURS D’EXÉCUTION
Protection contre la perte de données (DLP)

 

 

 

 

Analyse comportementale runtime (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Détection du trafic malveillant (MTD)

 

 

 

 

Prévention des exploits

 

 

 

 

Préventions Active Adversary

 

 

 

 

Protection des fichiers contre les ransomwares (CryptoGuard)

 

 

 

 

Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard)

 

 

 

 

Détection MITB (Safe Browsing)

 

 

 

 

Renforcement du verrouillage des applications

 

 

 

 

DÉTECTION
Live Discover (Requêtes SQL pour la traque des menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique)  

 

 

 

Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) Détection et priorisation des événements suspects  

 

 

 

Détection et priorisation des événements suspects  

 

 

 

Stockage des données sur disque avec accès rapide (jusqu’à 90 jours)  

 

 

 

Sources de données inter-produits par ex. Firewall, Email (Sophos XDR)  

 

 

 

Requêtes inter-produits (Sophos XDR)  

 

 

 

Stockage dans le Cloud Sophos Data Lake  

30 jours

30 jours

30 jours

Requêtes programmées  

 

 

 

INVESTIGATION
Dossiers Menace (analyse RCA)

 

 

 

 

Analyses des malwares par Deep Learning  

 

 

 

Intelligence sur les menaces des SophosLabs à la demande  

 

 

 

Exportation des données d’investigation  

 

 

 

REMÉDIATION
Suppression automatique des malwares

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (analyse et prise de mesures à distance)  

 

 

 

Isolement du poste à la demande  

 

 

 

« Nettoyer et bloquer » en un seul clic  

 

 

 

Traque des menaces et réponse dirigées par des experts
Chasse aux menaces à partir d’indices 24/7    

 

 

Diagnostics de sécurité    

 

 

Conservation des données    

 

 

Rapports d’activité    

 

 

Détections des adversaires    

 

 

Neutralisation et remédiation des menaces    

 

 

Chasse des menaces sans indices de départ 24/7      

 

Responsable de la réponse aux menaces dédié      

 

Assistance téléphonique directe      

 

Gestion proactive de la posture de sécurité      

 

 

Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.