Protection des serveurs

Spécifications techniques

Sécurisez vos serveurs Windows et Linux, qu’ils soient dans le Cloud, sur site, dans des environnements virtuels ou mixtes.

Pour plus d’informations, veuillez consulter la fiche technique Intercept X for Server, la fiche technique EDR/XDR et la fiche technique Linux.

Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge pour Windows et Linux.

Comparaison des solutions

 

Fonctionnalités

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MTR Standard

Intercept X Advanced for Server with MTR Advanced

RÉDUCTION DE LA SURFACE D’ATTAQUE
Sécurité du Web

 

 

 

 

Réputation des téléchargements

 

 

 

 

Contrôle du Web / Blocage des URL par catégories

 

 

 

 

Contrôle des périphériques

 

 

 

 

Contrôle des applications

 

 

 

 

Liste d’autorisation des applications (verrouillage du serveur)

 

 

 

 

AVANT EXÉCUTION SUR LE SYSTÈME
Détection des malwares par Deep Learning

 

 

 

 

Analyse antimalware des fichiers

 

 

 

 

Live Protection

 

 

 

 

Analyse comportementale avant l’exécution (HIPS)

 

 

 

 

Blocage des applications potentiellement indésirables (PUA)

 

 

 

 

Système de prévention des intrusions

 

 

 

 

BLOQUE LES MENACES EN COURS D’EXÉCUTION
Protection contre la perte de données (DLP)

 

 

 

 

Analyse comportementale runtime (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Détection du trafic malveillant (MTD)

 

 

 

 

Prévention des exploits

 

 

 

 

Préventions Active Adversary

 

 

 

 

Protection des fichiers contre les ransomwares (CryptoGuard)

 

 

 

 

Protection de l’enregistrement de démarrage et contre la réinitialisation du disque (WipeGuard)

 

 

 

 

Détection MITB (Safe Browsing)

 

 

 

 

Renforcement du verrouillage des applications

 

 

 

 

DÉTECTION
Live Discover (Requêtes SQL pour la traque des menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique)  

 

 

 

Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables)  

 

 

 

Détection et priorisation des événements suspects  

 

 

 

Stockage des données sur disque avec accès rapide (jusqu’à 90 jours)  

 

 

 

Sources de données inter-produits par ex. Firewall, Email  

 

 

 

Requêtes inter-produits  

 

 

 

Sophos Data Lake (Stockage de données dans le Cloud)  

30 jours

30 jours

30 jours

Requêtes programmées  

 

 

 

INVESTIGATION
Dossiers Menace (analyse RCA)

 

 

 

 

Analyses des malwares par Deep Learning  

 

 

 

Intelligence sur les menaces des SophosLabs à la demande  

 

 

 

Exportation des données d’investigation  

 

 

 

REMÉDIATION
Suppression automatique des malwares

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (analyse et prise de mesures à distance)  

 

 

 

Isolement du poste à la demande  

 

 

 

« Nettoyer et bloquer » en un seul clic  

 

 

 

VISIBILITÉ
Protection des charges de travail Cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Carte AWS, visualisation multi-régions

 

 

 

 

Contrôle synchronisé des applications (visibilité des applications)

 

 

 

 

Gestion de la posture de sécurité Cloud (surveillance et protection des hébergements Cloud, fonctions sans serveur, compartiments S3, etc.)

 

 

 

 

CONTRÔLE
Gestion des politiques spécifiques aux serveurs

 

 

 

 

Cache de mise à jour et Relais de messages

 

 

 

 

Exclusions automatiques des contrôles

 

 

 

 

Surveillance de l’intégrité des fichiers (FIM)

 

 

 

 

SERVICE MANAGÉ
Chasse des menaces à partir d’indices 24/7    

 

 

Diagnostics de sécurité    

 

 

Conservation des données    

 

 

Rapports d’activité    

 

 

Détections des adversaires    

 

 

Neutralisation et remédiation des menaces    

 

 

Chasse des menaces sans indices de départ 24/7      

 

Responsable de la réponse aux menaces dédié      

 

Assistance téléphonique directe      

 

Gestion proactive de la posture de sécurité      

 

 

Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.