La Protezione Più Efficace. Le Licenze Più Semplici.
La protezione endpoint di Sophos Intercept X garantisce una protezione imbattibile contro gli attacchi più avanzati. Approfitta delle funzionalità complete di rilevamento e risposta, con un upgrade a Sophos XDR, oppure alleggerisci il carico di lavoro del tuo team interno con Sophos MDR, il nostro servizio di sicurezza gestito, operativo 24/7.
Requisiti di Sistema per Intercept X:
Proteggi i tuoi dispositivi iOS e Android con Sophos Mobile. 
I dispositivi Windows Server e Linux richiedono una sottoscrizione Sophos Workload Protection.
Per le infrastrutture critiche che eseguono sistemi operativi obsoleti, è disponibile l’add-on Sophos Endpoint for Legacy Platforms.
|
Intercept X Advanced |
Intercept X Advanced
|
Intercept X Advanced with MDR Complete
|
||
|---|---|---|---|---|
| RIDUZIONE DELLA SUPERFICIE DI ATTACCO | ||||
| Protezione Web |
![]() ![]() |
|||
| Controllo web |
![]() ![]() |
|||
| Reputazione dei download |
![]() |
|||
| Controllo applicazioni |
![]() ![]() |
|||
| Controllo periferiche |
![]() ![]() |
|||
| Prevenzione della perdita di dati |
![]() |
|||
| Server Lockdown (whitelisting delle applicazioni) |
![]() |
|||
| Cifratura completa del disco |
Add-on |
Add-on |
Add-on |
![]() ![]() |
| PREVENZIONE DELLE MINACCE | ||||
| Protezione antiransomware per i file (CryptoGuard) |
![]()
|
|||
| Protezione contro i remote ransomware (CryptoGuard) Guarda il video |
![]() |
|||
| Protezione antiransomware per il record di avvio principale (MBR) |
![]() |
|||
| Protezione contestuale: Adaptive Attack Protection Guarda il video |
![]() |
|||
| Protezione contestuale: Avvisi di attacco critico nell’intero ambiente |
![]() |
|||
| Prevenzione antimalware con deep learning, basata su tecnologie di IA |
![]() ![]() |
|||
| Scansione antimalware dei file |
![]() ![]() ![]() |
|||
| Blocco delle app potenzialmente indesiderate (PUA) |
![]() ![]() ![]() |
|||
| Ricerche in tempo reale nel cloud con Live Protection |
![]() ![]() ![]() |
|||
| Analisi del comportamento |
![]() ![]() |
|||
| Antiexploit (+ di 60 attenuazioni) |
![]() |
|||
| Lockdown delle applicazioni |
![]() |
|||
| Anti-Malware Scan Interface (AMSI) |
![]() |
|||
| Rilevamento del traffico malevolo |
![]() ![]() |
|||
| Intrusion Prevention System (IPS) |
![]() |
|||
| Monitoraggio dell’integrità dei file (server) |
![]() |
|||
|
Intercept X Advanced |
Intercept X Advanced
|
Intercept X Advanced with MDR Complete
|
||
|---|---|---|---|---|
| Maggiore quantità di dati disponibili sul dispositivo e nel cloud |
- |
|||
| Conservazione dei dati nel cloud |
- |
90 giorni |
90 giorni |
![]() ![]() ![]() |
| Disponibilità di archiviazione aggiuntiva nel cloud |
- |
1 anno (add-on) |
1 anno (add-on) |
![]() ![]() ![]() |
| Dati completi sul dispositivo, per analisi approfondite in tempo reale |
- |
![]() |
||
| Compatibilità con le soluzioni non Sophos |
- |
|||
| RILEVAMENTO | ||||
| Rilevamento di eventi sospetti |
- |
|||
| Assegnazione di priorità ai rilevamenti, basata sull’intelligenza artificiale |
- |
![]() ![]() |
||
| Mapping automatico al Framework MITRE |
- |
![]() ![]() |
||
| Rilevamenti degli exploit e dei comportamenti per i container Linux |
- |
![]() |
||
| Correlazione e analisi degli eventi tra più prodotti |
- |
|||
| INDAGINE | ||||
| Grafici delle minacce per la Root Cause Analysis (RCA) |
![]() ![]() |
|||
| Creazione automatica e manuale dei casi |
- |
![]() ![]() |
||
| Strumento di query di Live Discover |
- |
![]() ![]() ![]() |
||
| Query pianificate |
- |
![]() ![]() ![]() |
||
| Ricerca semplice (senza SQL) |
- |
![]() ![]() ![]() |
||
| Esportazione dei dati attraverso analisi approfondite |
- |
![]() |
||
| Dati di intelligence sulle minacce disponibili su richiesta, forniti da Sophos X-Ops |
- |
![]() |
||
| RISPOSTA | ||||
| Rimozione automatica del malware |
![]() ![]() ![]() |
|||
| Ripristino automatico dei file cifrati dal ransomware al loro stato pre-attacco |
![]() ![]() |
|||
| Interruzione automatica dei processi |
![]() ![]() |
|||
| Synchronized Security: Isolamento automatico dei dispositivi, con Sophos Firewall |
![]() ![]() |
|||
| Isolamento dei dispositivi su richiesta |
- |
![]() ![]() |
||
| Accesso remoto al terminal con Live Response |
- |
![]() ![]() ![]() |
||
|
Intercept X Advanced |
Intercept X Advanced
|
Intercept X Advanced with MDR Complete
|
||
|---|---|---|---|---|
| Monitoraggio e risposta alle minacce 24/7 |
- |
- |
||
| Report settimanali e mensili |
- |
- |
||
| Controllo integrità |
- |
- |
||
| Threat Hunting guidato dai nostri esperti |
- |
- |
||
| Contenimento delle minacce |
- |
- |
||
| Supporto diretto e dedicato durante gli incidenti attivi |
- |
- |
||
| Incident Response a 360 gradi: le minacce vengono eliminate completamente |
- |
- |
||
| Root Cause Analysis |
- |
- |
||
| Contatto dedicato per la risposta agli incidenti |
- |
- |
||
| Breach Protection Warranty da 1 milione di $ |
- |
- |
||
|
Intercept X Advanced |
Intercept X Advanced
|
Intercept X Advanced with MDR Complete
|
||
|---|---|---|---|---|
| Agent ZTNA integrato |
![]() ![]() |
|||
| Policy di accesso e controllo con ZTNA |
Opzionale |
Opzionale |
Opzionale |
![]() ![]() |
Prova gratuitamente la protezione endpoint di Sophos Intercept X
Registrati per una prova gratuita di 30 giorni senza obbligo di acquisto.






