Workload Protection
Spécifications techniques

Sécurisez vos serveurs Windows et Linux, qu’ils soient dans le Cloud, sur site, dans des environnements virtuels ou mixtes.

Pour plus d’informations, veuillez consulter la fiche technique Intercept X for Server, la fiche technique EDR/XDR et la fiche technique Linux.

Obtenez les informations de configuration requise et les systèmes d’exploitation pris en charge pour Windows et Linux.

Comparaison des solutions

 

Fonctionnalités

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MTR Standard

Intercept X Advanced for Server with MTR Advanced

RÉDUCTION DE LA SURFACE D’ATTAQUE
Sécurité du Web

 

 

 

 

Réputation des téléchargements

 

 

 

 

Contrôle du Web / Blocage des URL par catégories

 

 

 

 

Contrôle des périphériques

 

 

 

 

Contrôle des applications

 

 

 

 

Liste d’autorisation des applications (verrouillage du serveur)

 

 

 

 

AVANT EXÉCUTION SUR LE SYSTÈME
Détection des malwares par Deep Learning

 

 

 

 

Analyse antimalware des fichiers

 

 

 

 

Live Protection

 

 

 

 

Analyse comportementale avant l’exécution (HIPS)

 

 

 

 

Blocage des applications potentiellement indésirables (PUA)

 

 

 

 

Système de prévention des intrusions (IPS)

 

 

 

 

BLOQUE LES MENACES EN COURS D’EXÉCUTION
Protection contre la perte de données (DLP)

 

 

 

 

Analyse comportementale runtime (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Détection du trafic malveillant (MTD)

 

 

 

 

Prévention des exploits

 

 

 

 

Préventions Active Adversary

 

 

 

 

Protection des fichiers contre les ransomwares (CryptoGuard)

 

 

 

 

Protection du secteur de boot et contre la réinitialisation du disque (WipeGuard)

 

 

 

 

Détection MITB (Safe Browsing)

 

 

 

 

Renforcement du verrouillage des applications

 

 

 

 

DÉTECTION
Décisions relatives au comportement et à l’exécution (runtime) des exploits des hôtes et conteneurs Linux  

 

 

 

Live Discover (Requêtes SQL pour la chasse aux menaces et l’hygiène des opérations de sécurité IT sur l’ensemble du parc informatique)  

 

 

 

Bibliothèque de requêtes SQL (pré-écrites, entièrement personnalisables)  

 

 

 

Détection et priorisation des événements suspects  

 

 

 

Stockage des données sur disque avec accès rapide (jusqu’à 90 jours)  

 

 

 

Sources de données inter-produits par ex. Firewall, Email  

 

 

 

Requêtes inter-produits  

 

 

 

Sophos Data Lake (Stockage de données dans le Cloud)  

30 jours

30 jours

30 jours

Requêtes programmées  

 

 

 

INVESTIGATION
Dossiers Menace (analyse RCA)

 

 

 

 

Analyses des malwares par Deep Learning  

 

 

 

Renseignements sur les menaces collectés par les SophosLabs, à la demande  

 

 

 

Exportation des données d’investigation  

 

 

 

REMÉDIATION
Suppression automatique des malwares

 

 

 

 

Security Heartbeat synchronisé

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (analyse et prise de mesures à distance)  

 

 

 

Isolement du poste à la demande  

 

 

 

« Nettoyer et bloquer » en un seul clic  

 

 

 

VISIBILITÉ
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Contrôle synchronisé des applications (visibilité des applications)

 

 

 

 

Gestion de la posture de sécurité du Cloud (surveillance des environnements AWS, Azure et GCP)

 

 

 

 

CONTRÔLE
Gestion des politiques spécifiques aux serveurs

 

 

 

 

Cache de mise à jour et Relais de messages

 

 

 

 

Exclusions automatiques des contrôles

 

 

 

 

Surveillance de l’intégrité des fichiers (FIM)

 

 

 

 

SERVICE MANAGÉ
Chasse aux menaces à partir d’indices 24h/24, 7j/7    

 

 

Diagnostics de sécurité    

 

 

Conservation des données    

 

 

Rapports d’activité    

 

 

Détections des adversaires    

 

 

Neutralisation et remédiation des menaces    

 

 

Chasse aux menaces sans indices de départ 24h/24, 7j/7      

 

Responsable dédié pour la réponse aux menaces      

 

Assistance téléphonique directe      

 

Gestion proactive de la posture de sécurité      

 

 

Pour les fonctionnalités Linux prises en charge, consultez le guide de gestion des licences.