Workload Protection
Spécifications techniques
Sécurisez vos serveurs Windows et Linux, qu’ils soient dans le Cloud, sur site, dans des environnements virtuels ou mixtes.
Pour plus d’informations, veuillez consulter la fiche technique Intercept X for Server, la fiche technique EDR/XDR et la fiche technique Linux.
Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge pour Windows et Linux.
Comparaison des solutions
Fonctionnalités |
Intercept X Advanced for Server |
Intercept X Advanced for Server with XDR |
Intercept X Advanced for Server with MDR |
Intercept X Advanced for Server with MDR Complete |
---|---|---|---|---|
RÉDUCTION DE LA SURFACE D’ATTAQUE | ||||
Sécurité du Web | ||||
Réputation des téléchargements | ||||
Contrôle du Web / Blocage des URL par catégories | ||||
Contrôle des périphériques | ||||
Contrôle des applications | ||||
Liste d’autorisation des applications (verrouillage du serveur) | ||||
AVANT EXÉCUTION SUR LE SYSTÈME | ||||
Détection des malwares par Deep Learning | ||||
Analyse antimalware des fichiers | ||||
Live Protection | ||||
Analyse comportementale avant l’exécution (HIPS) | ||||
Blocage des applications potentiellement indésirables (PUA) | ||||
Système de prévention des intrusions (IPS) | ||||
BLOQUE LES MENACES EN COURS D’EXÉCUTION | ||||
Protection contre la perte de données (DLP) | ||||
Analyse comportementale runtime (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Détection du trafic malveillant (MTD) | ||||
Prévention des exploits | ||||
Préventions Active Adversary | ||||
Protection des fichiers contre les ransomwares (CryptoGuard) | ||||
Protection du secteur de boot et contre la réinitialisation du disque (WipeGuard) | ||||
Détection MITB (Safe Browsing) | ||||
Renforcement du verrouillage des applications | ||||
DÉTECTION | ||||
Décisions relatives au comportement et à l’exécution (runtime) des exploits des hôtes et conteneurs Linux | ||||
Live Discover (Requêtes SQL pour la chasse aux menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique) | ||||
Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables) | ||||
Détection et priorisation des événements suspects | ||||
Stockage des données sur disque avec accès rapide (jusqu’à 90 jours) | ||||
Sources de données inter-produits par ex. Firewall, Email | ||||
Requêtes inter-produits | ||||
Sophos Data Lake (Stockage de données dans le Cloud) |
30 jours |
30 jours |
30 jours |
|
Requêtes programmées | ||||
INVESTIGATION | ||||
Dossiers Menace (analyse RCA) | ||||
Analyses des malwares par Deep Learning | ||||
Renseignements sur les menaces collectés par les SophosLabs, à la demande | ||||
Exportation des données d’investigation | ||||
REMÉDIATION | ||||
Suppression automatique des malwares | ||||
Security Heartbeat synchronisé | ||||
Sophos Clean | ||||
Live Response (analyse et prise de mesures à distance) | ||||
Isolement du poste à la demande | ||||
« Nettoyer et bloquer » en un seul clic | ||||
VISIBILITÉ | ||||
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ||||
Contrôle synchronisé des applications (visibilité des applications) | ||||
Gestion de la posture de sécurité du Cloud (surveillance des environnements AWS, Azure et GCP) | ||||
CONTRÔLE | ||||
Gestion des politiques spécifiques aux serveurs | ||||
Cache de mise à jour et Relais de messages | ||||
Exclusions automatiques des contrôles | ||||
Surveillance de l’intégrité des fichiers (FIM) | ||||
SERVICE MANAGÉ | ||||
Chasse aux menaces à partir d’indices 24h/24, 7j/7 | ||||
Diagnostics de sécurité | ||||
Conservation des données | ||||
Rapports d’activité | ||||
Détections des adversaires | ||||
Neutralisation et remédiation des menaces | ||||
Service complet de réponse aux incidents : les menaces sont entièrement éliminées Requiert l’agent complet Sophos XDR (protection, détection et réponse) |
||||
Analyse détaillée des attaques (RCA) : effectuée pour prévenir toute récidive | ||||
Interlocuteur dédié en cas d’incident |
Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.