Spécifications techniques
de Sophos ZTNA
Essai gratuitDémo en ligne Télécharger la présentation de la solution
Protection la plus robuste. Licences simples.
Sophos Endpoint protège vos postes et vos serveurs contre les cyberattaques sophistiquées.
- Sophos Endpoint Detection and Response (EDR) renforce la protection de vos postes en vous permettant d’identifier, d’investiguer et de neutraliser les menaces évasives.
- Sophos Extended Detection and Response (XDR) étend la protection EDR pour offrir une visibilité sur l’ensemble de votre surface d’attaque.
- Les organisations disposant de ressources internes limitées peuvent faire appel aux services MDR (Managed Detection and Response) de Sophos. Fourni par une équipe mondiale d’experts en cybersécurité, le service surveille votre environnement 24/7 à la recherche de menaces.
Configuration requise pour Sophos Endpoint :
Protégez vos appareils iOS et Android avec Sophos Mobile. 
Les appareils Windows Server et Linux nécessitent un abonnement Sophos Workload Protection.
Le complément Sophos Endpoint for Legacy Platforms est disponible pour les systèmes critiques fonctionnant sous des systèmes d’exploitation plus anciens.
|
Sophos Endpoint Protection et contrôle des postes |
Sophos EDR Protection, détection et réponse complètes pour les postes
|
Sophos XDR Détection et réponse complètes à travers tout l’environnement
|
Sophos MDR Service de surveillance et de réponse aux menaces, fourni 24/7 par des experts
|
||
|---|---|---|---|---|---|
Protection et contrôle des postes |
|||||
| RÉDUCTION DE LA SURFACE DE MENACES | |||||
| Protection Web |
![]() ![]() |
||||
| Contrôle du Web |
![]() ![]() |
||||
| Réputation des téléchargements |
![]() |
||||
| Contrôle des applications |
![]() ![]() |
||||
| Contrôle des périphériques |
![]() ![]() |
||||
| Prévention des pertes de données (DLP) |
![]() |
||||
| Verrouillage des serveurs (Liste d’applications autorisées) |
![]() |
||||
| Chiffrement intégral du disque (FDE) |
Module complémentaire |
Module complémentaire |
Module complémentaire |
Module complémentaire |
![]() ![]() |
| PRÉVENTION DES MENACES | |||||
| Protection des fichiers contre les ransomwares (CryptoGuard) |
![]() ![]() |
||||
| Protection contre les ransomwares distants (CryptoGuard) Regarder la vidéo |
![]() |
||||
| Protection du secteur de démarrage principal (MBR) contre les ransomwares |
![]() |
||||
| Défenses contextuelles : Protection adaptative contre les attaques Regarder la vidéo |
![]() |
||||
| Défenses contextuelles : Avertissements d’attaque critique à l’échelle du parc IT |
![]() |
||||
| Prévention antimalware par Deep Learning optimisée par l’IA |
![]() ![]() |
||||
| Analyse antimalware des fichiers |
![]() ![]() ![]() |
||||
| Blocage des applications potentiellement indésirables (PUA) |
![]() ![]() ![]() |
||||
| Live Protection - recherche dans le Cloud |
![]() ![]() ![]() |
||||
| Analyse des comportements |
![]() ![]() |
||||
| Anti-Exploit (+ de 60 mesures d’atténuation) |
![]() |
||||
| Verrouillage des applications |
![]() |
||||
| Interface d’analyse de logiciel anti-programmes malveillants (AMSI) |
![]() |
||||
| Détection du trafic malveillant (MTD) |
![]() ![]() |
||||
| Système de prévention des intrusions (IPS) |
![]() |
||||
| Surveillance de l’intégrité des fichiers - FIM (Serveurs) |
![]() |
||||
| Agent ZTNA intégré |
![]() ![]() |
||||
|
Sophos Endpoint Protection et contrôle des postes |
Sophos EDR Protection, détection et réponse complètes pour les postes
|
Sophos XDR Détection et réponse complètes à travers tout l’environnement
|
Sophos MDR Service de surveillance et de réponse aux menaces, fourni 24/7 par des experts
|
||
|---|---|---|---|---|---|
Détection, investigation et réponse |
|||||
| DÉTECTION | |||||
| Données riches sur l’appareil pour des informations en temps réel |
— |
![]() |
|||
| Détection des événements suspects |
— | ||||
| Priorisation des détections alimentée par l’IA |
— |
![]() ![]() |
|||
| Mappage automatique au cadre MITRE |
— |
![]() ![]() |
|||
| Détection des comportements et des exploits dans les conteneurs Linux |
— |
![]() |
|||
| Surface d’exposition des appareils |
— |
![]() |
|||
| Génération de détections à partir des données tierces intégrées |
— |
— |
|||
| Corrélation et analyse des événements entre produits |
— |
— |
|||
| INVESTIGATION | |||||
| Graphiques de menace RCA |
![]() ![]() |
||||
| Création de dossiers automatique ou manuelle |
— |
![]() ![]() |
|||
| Renseignements sur les menaces collectés par Sophos X-Ops, à la demande |
— |
![]() |
|||
| Résumé de dossier par IA |
— | ||||
| Analyse des commandes par IA |
— | ||||
| Recherche par IA |
— | ||||
| Assistant IA |
— |
— |
|||
| Exportation de données d’investigation |
— |
— |
![]() |
||
| RÉPONSE | |||||
| Nettoyage automatique des malwares |
![]() ![]() ![]() |
||||
| Restauration automatique des fichiers chiffrés par un ransomware |
![]() ![]() |
||||
| Arrêt automatique des processus |
![]() ![]() |
||||
| Sécurité synchronisée : isolement automatique des appareils via Sophos Firewall |
![]() ![]() |
||||
| Protection adaptative contre les attaques à la demande |
— |
![]() |
|||
| Isolement de l’appareil à la demande |
— |
![]() ![]() |
|||
| Live Response - accès distant au terminal |
— |
![]() ![]() ![]() |
|||
| Actions de réponse Microsoft 365 |
— |
— |
![]() |
||
| INGESTION DE DONNÉES | |||||
| Données étendues sur l’appareil et dans le Cloud (produits Sophos) | |||||
| Conservation des données dans le Cloud |
— |
30 jours |
90 jours |
90 jours |
![]() ![]() ![]() |
| Conservation des données dans le Cloud - Stockage supplémentaire |
— |
1 an (en complément) |
1 an (en complément) |
1 an (en complément) |
![]() ![]() ![]() |
| Intégration et corrélation des données provenant de vos investissements technologiques existants (non Sophos). |
— |
— |
|||
|
Sophos Endpoint Protection et contrôle des postes |
Sophos EDR Protection, détection et réponse complètes pour les postes
|
Sophos XDR Détection et réponse complètes à travers tout l’environnement
|
Sophos MDR Service de surveillance et de réponse aux menaces, fourni 24/7 par des experts
|
||
|---|---|---|---|---|---|
Services MDR (Managed Detection and Response) 24/7 |
|||||
| Surveillance et réponse aux menaces 24/7 |
— |
— |
— |
||
| Rapports hebdomadaires et mensuels |
— |
— |
— |
||
| Analyse de l’intégrité |
— |
— |
— |
||
| Chasse aux menaces dirigée par des experts |
— |
— |
— |
||
| Confinement des menaces |
— |
— |
— |
||
| Assistance téléphonique directe pendant les incidents actifs |
— |
— |
— |
||
| Service complet de réponse aux incidents : les menaces sont entièrement éliminées |
— |
— |
— |
||
| Analyse détaillée des attaques (RCA) |
— |
— |
— |
||
| Interlocuteur dédié en cas d’incident |
— |
— |
— |
||
| Breach Protection Warranty de 1 M$ |
— |
— |
— |
||
| Informations sur les menaces et recommandations fournies par Sophos X-Ops |
— |
— |
— |
||
|
Sophos Endpoint Protection et contrôle des postes |
Sophos EDR Protection, détection et réponse complètes pour les postes
|
Sophos XDR Détection et réponse complètes à travers tout l’environnement
|
Sophos MDR Service de surveillance et de réponse aux menaces, fourni 24/7 par des experts
|
||
|---|---|---|---|---|---|
Compléments en option |
|||||
| Sophos Endpoint for Legacy Platforms |
En option |
En option |
En option |
En option |
|
| Sophos Device Encryption |
En option |
En option |
En option |
En option |
|
| Services de conseil Sophos |
En option |
En option |
En option |
En option |
|
| Sophos Incident Response (IR) Services Retainer |
En option |
En option |
En option |
En option |
|
| Conservation des données dans le Cloud - Stockage supplémentaire |
— |
En option |
En option |
En option |
|
| Sophos Identity Threat Detection and Response (ITDR) |
— |
— |
En option |
En option |
|
| Sophos Network Detection and Response (NDR) |
— |
— |
En option |
En option |
|
| Sophos Managed Risk, optimisé par Tenable |
— |
— |
— |
En option |
|
Essayez Sophos Endpoint gratuitement
Inscrivez-vous pour un essai gratuit et sans obligation d’une durée de 30 jours.






