Protection Endpoint
Spécifications techniques
Intercept X est disponible pour les systèmes fonctionnant sous Windows et macOS. Intercept X est la protection Endpoint la plus complète sur le marché et comprend de puissantes options XDR (Extended Detection and Response) et un service entièrement managé de réponse aux menaces (MTR, Managed Threat Response).
Pour plus d’informations, veuillez consulter la fiche technique Intercept X, la fiche technique Mac et la fiche technique XDR.
Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge dans les articles consacrés à Windows et macOS.
Fonctionnalités |
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MTR Standard |
Intercept X Advanced with MTR Advanced |
---|---|---|---|---|
SURFACE D’ATTAQUE | ||||
Sécurité du Web | ||||
Réputation des téléchargements | ||||
Contrôle du Web / Blocage des URL par catégories | ||||
Contrôle des périphériques | ||||
Contrôle des applications | ||||
AVANT EXÉCUTION SUR LE SYSTÈME | ||||
Détection des malwares par Deep Learning | ||||
Analyse antimalware des fichiers | ||||
Live Protection | ||||
Analyse comportementale avant l’exécution (HIPS) | ||||
Blocage des applications potentiellement indésirables (PUA) | ||||
Système de prévention des intrusions | ||||
BLOQUE LES MENACES EN COURS D’EXÉCUTION | ||||
Protection contre la perte de données (DLP) | ||||
Analyse comportementale runtime (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Détection du trafic malveillant (MTD) | ||||
Prévention des exploits | ||||
Préventions Active Adversary | ||||
Protection des fichiers contre les ransomwares (CryptoGuard) | ||||
Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard) | ||||
Détection MITB (Safe Browsing) | ||||
Renforcement du verrouillage des applications | ||||
DÉTECTION | ||||
Live Discover (Requêtes SQL pour la traque des menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique) | ||||
Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) Détection et priorisation des événements suspects | ||||
Détection et priorisation des événements suspects | ||||
Stockage des données sur disque avec accès rapide (jusqu’à 90 jours) | ||||
Sources de données inter-produits par ex. Firewall, Email (Sophos XDR) | ||||
Requêtes inter-produits (Sophos XDR) | ||||
Stockage dans le Cloud Sophos Data Lake |
30 jours |
30 jours |
30 jours |
|
Requêtes programmées | ||||
INVESTIGATION | ||||
Dossiers Menace (analyse RCA) | ||||
Analyses des malwares par Deep Learning | ||||
Intelligence sur les menaces des SophosLabs à la demande | ||||
Exportation des données d’investigation | ||||
REMÉDIATION | ||||
Suppression automatique des malwares | ||||
Synchronized Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (analyse et prise de mesures à distance) | ||||
Isolement du poste à la demande | ||||
« Nettoyer et bloquer » en un seul clic | ||||
Traque des menaces et réponse dirigées par des experts | ||||
Chasse aux menaces à partir d’indices 24/7 | ||||
Diagnostics de sécurité | ||||
Conservation des données | ||||
Rapports d’activité | ||||
Détections des adversaires | ||||
Neutralisation et remédiation des menaces | ||||
Chasse des menaces sans indices de départ 24/7 | ||||
Responsable de la réponse aux menaces dédié | ||||
Assistance téléphonique directe | ||||
Gestion proactive de la posture de sécurité |
Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.