Intercept X Advanced with XDR

Una marcia in più per la gestione operativa dei sistemi di IT security

La gestione delle IT security operation include attività che richiedono un impegno significativo da parte degli amministratori IT. Garantire l’efficienza dei dispositivi dei dipendenti, fare in modo che abbiano tutte le patch necessarie e monitorarne lo stato degli aggiornamenti sono attività che possono richiedere diverso tempo. Un’ulteriore sfida è cercare di identificare i dispositivi che richiedono attenzione e le azioni necessarie per risolverne i problemi.

Con Sophos XDR, tutto questo è possibile. Le potenti opzioni per la gestione delle query e l’accesso remoto consentono di:

  • Individuare rapidamente i dispositivi che richiedono un intervento
  • Accedere ai dispositivi da remoto e correggerne i problemi
  • Svolgere in maniera più efficiente attività essenziali di gestione operativa dell’IT security

 

Provatela sugli endpointProvatela sui server

Protezione dell’integrità del sistema informatico

Sophos XDR offre gli strumenti necessari per formulare domande importanti ed essenziali per la protezione dell’integrità del sistema di IT security. Include query SQL flessibili che permettono di investigare su endpoint e server, per individuare i dispositivi che richiedono un intervento. Inoltre, consente di accedere a una raccolta di query completamente personalizzabili; tuttavia, se preferite crearne di nuove, le possibilità sono infinite.

Le domande possono includere ad esempio:

  • Perché un computer è particolarmente lento? È in attesa di riavvio?
  • Su quali dispositivi sono presenti vulnerabilità note, servizi sconosciuti o estensioni del browser non autorizzate?
  • Ci sono programmi in esecuzione sul computer che dovrebbero essere rimossi?
  • È abilitata la condivisione in remoto? Ci sono chiavi SSH non cifrate nel dispositivo? I guest account sono abilitati?
  • Il dispositivo ha una copia di un file che sto cercando?
  • Query SQL preimpostate e completamente personalizzabili

  • Accesso rapido fino a un massimo di 90 giorni, archiviazione dei dati su disco

  • Compatibile con Windows, Mac e Linux

Risposta precisa e accurata da remoto

Con Intercept X intraprendere l’azione più appropriata è facile, anche su dispositivi che non sono raggiungibili fisicamente. La stessa console di gestione in cloud consente di accedere ai dispositivi da remoto per svolgere ulteriori indagini, installare e disinstallare software e per correggere eventuali altri problemi.

La risposta da remoto utilizza uno strumento a riga di comando, che consente agli amministratori di:

  • Riavviare i dispositivi
  • Terminare processi attivi
  • Eseguire script o programmi
  • Modificare file di configurazione
  • Installare/disinstallare software
  • Eseguire strumenti di analisi approfondita

Individuazione e risposta rapida a potenziali problemi

Utilizzare Sophos XDR per svolgere rapidamente attività essenziali di IT security operations non potrebbe essere più semplice. Ecco un esempio:

Immagine
identifying-task

 

1. Identificazione dell’attività

Ad esempio, ricerca dei dispositivi su cui sono installati programmi indesiderati.

Immagine
asking-question

 

2. Formulazione della domanda

È possibile utilizzare una query SQL preimpostata per specificare i programmi da cercare.

Immagine
results-icon

 

3. Risultati

La query analizza endpoint e server, alla ricerca di programmi indesiderati e segnala un laptop.

Immagine
taking-action

 

4. Azione

Accesso da remoto al dispositivo e avvio della disinstallazione del programma.

Immagine
close-the-gap

 

5. Eliminazione della lacuna di sicurezza

La stessa console di gestione permette di aggiornare le policy di controllo web per limitare il download del programma indesiderato.

Threat hunting guidato

La possibilità di formulare domande specifiche è ancora più potente, quando è abbinata a straordinarie capacità di individuazione proattiva degli elementi malevoli e delle minacce più elusive in tutti gli ambienti. Le query dettagliate permettono di individuare indicatori di compromissione, formulando domande quali:

  • Ci sono processi che stanno cercando di stabilire una connessione di rete su porte non standard?
  • Ci sono processi che hanno recentemente modificato file o chiavi di registro?
  • Quali processi si spacciano per file services.exe?

Inoltre, è possibile accedere a dati di intelligence sulle minacce gestiti dagli esperti dei SophosLabs e a potenti opzioni di rilevamento e attribuzione di priorità basate su intelligenza artificiale. In questo modo, saprete esattamente dove iniziare le indagini e quali azioni intraprendere.

Maggiori informazioni sul threat hunting

Extended Detection and Response (XDR)

Sophos XDR non si ferma agli endpoint, bensì va oltre, raccogliendo dati approfonditi dalla rete, dalle e-mail, dal cloud* e dai dispositivi mobili*, per fornire un quadro più esteso dello stato di cybersecurity. Permette di passare con facilità da una prospettiva olistica a un’analisi granulare dei dettagli. È ad esempio possibile: 

  • Effettuare un controllo incrociato degli indicatori di compromissione provenienti da origini di dati multipli, al fine di identificare con precisione una minaccia e neutralizzarla
  • Utilizzare gli eventi firewall di ATP e IPS per svolgere indagini su host sospetti e identificare i dispositivi non protetti all’interno dell’ambiente informatico
  • Determinare i problemi della rete di un ufficio specifico e di scoprire qual è l’applicazione che li ha causati
  • Individuare i dispositivi non gestiti, IoT e appartenenti a utenti guest all’interno dell’ambiente dell’organizzazione

Maggiori informazioni su XDR

* In arrivo

Supporto di piattaforme e sistemi operativi multipli

Sophos XDR aiuta a garantire una protezione dei massimi livelli per l’integrità delle IT operations nell’intera struttura informatica. Permette di ispezionare endpoint e server, sia on-premise che nel cloud, su sistemi operativi Windows, MacOS e Linux.

Intercept X e Intercept X for Server includono anche l’accesso alla nostra protezione avanzata contro le minacce più recenti e mai viste prima, inclusi ransomware, attacchi file-less e memory-based.

  Intercept X Advanced Intercept X Advanced with XDR
Protezione dell’integrità delle IT Security Operations
(EDR/XDR)
Immagine
check-blue
Immagine
check-blue
Threat hunting guidato
(EDR/XDR)
Immagine
check-blue
Immagine
check-blue
Tecniche fondamentali
(incl. controllo delle app rilevamento basato sul comportamento e altro)
Immagine
check-blue
Immagine
check-blue
Tecniche next-gen
(incl. deep learning, antiransomware, protezione contro attacchi file-less e altro)
Immagine
check-blue
Immagine
check-blue
Funzionalità specifiche per i server
(incl. whitelisting, monitoraggio dell’integrità dei file e altro)
 
Immagine
check-blue

Prova Intercept XProva Intercept X for Server

* Supporto di Mac disponibile prossimamente