Protezione Endpoint

Specifiche tecniche

Intercept X è disponibile per i dispositivi Windows e macOS. Intercept X è la più completa soluzione di protezione endpoint disponibile nel settore e include potenti opzioni di rilevamento e risposta estesi (Extended Detection and Response, XTR) e rilevamento e risposta alle minacce endpoint (Endpoint Detection and Response, EDR) completamente gestiti.

Per maggiori informazioni, consulta la Scheda tecnica di Intercept X, la Scheda tecnica per Mac e la Scheda tecnica di XDR.

Per maggiori dettagli sui requisiti di sistema e i sistemi operativi supportati, consultare gli articoli dedicati a Windows e macOS.

Caratteristiche

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MTR Standard

Intercept X Advanced with MTR Advanced

SUPERFICIE DI ATTACCO
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Controllo web / Blocco degli URL in base alla categoria di appartenenza

 

 

 

 

Controllo delle periferiche

 

 

 

 

Controllo delle applicazioni

 

 

 

 

PRIMA DELL’ESECUZIONE NEI DISPOSITIVI
Rilevamento antimalware con deep learning

 

 

 

 

Scansione antimalware dei file

 

 

 

 

Live Protection

 

 

 

 

Analisi del comportamento in pre-esecuzione (HIPS)

 

 

 

 

Blocco delle applicazioni potenzialmente indesiderate (PUA)

 

 

 

 

Intrusion Prevention System

 

 

 

 

BLOCCO DELLE MINACCE IN ESECUZIONE
Data Loss Prevention (prevenzione della perdita di dati)

 

 

 

 

Analisi del comportamento in fase di esecuzione (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Rilevamento del traffico malevolo (Malicious Traffic Detection, MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Mitigazione del comportamento dei cybercriminali

 

 

 

 

Protezione antiransomware per i file (CryptoGuard)

 

 

 

 

Protezione del disco e del record di avvio (WipeGuard)

 

 

 

 

Protezione contro gli attacchi man-in-the-browser (Safe Browsing)

 

 

 

 

Ottimizzazione del lockdown delle applicazioni

 

 

 

 

RILEVAMENTO
Live Discover (formulazione di query SQL su ambienti diversi per il threat hunting e la protezione dell’integrità delle IT security operation)  

 

 

 

Libreria di Query SQL (query pre-compilate e completamente personalizzabili), Rilevamento e definizione di priorità per gli eventi sospetti  

 

 

 

Rilevamento e definizione di priorità per gli eventi sospetti  

 

 

 

Accesso rapido, archiviazione dei dati su disco (fino a 90 giorni)  

 

 

 

Origini di dati che coinvolgono prodotti multipli, ad es. Firewall, Email (Sophos XDR)  

 

 

 

Query su prodotti multipli (Sophos XDR)  

 

 

 

Archiviazione nel cloud con Sophos Data Lake  

30 giorni

30 giorni

30 giorni

Query pianificate  

 

 

 

INVESTIGAZIONE
Casi di minacce (Root Cause Analysis)

 

 

 

 

Analisi antimalware con Deep Learning  

 

 

 

Dati di intelligence avanzata sulle minacce disponibili su richiesta, forniti direttamente dai SophosLabs  

 

 

 

Esportazione dei dati attraverso analisi approfondite  

 

 

 

CORREZIONE
Rimozione automatizzata dei malware

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (per indagare e intraprendere azioni da remoto)  

 

 

 

Isolamento degli endpoint su richiesta  

 

 

 

“Clean and Block” Con Un Solo Clic  

 

 

 

THREAT HUNTING E RISPOSTA ALLE MINACCE CON SUPERVISIONE UMANA
Threat hunting con indizi 24h su 24    

 

 

Controlli dello stato di integrità della sicurezza    

 

 

Conservazione dei dati    

 

 

Report sulle attività    

 

 

Rilevamento degli active adversary    

 

 

Neutralizzazione delle minacce e azioni correttive    

 

 

Threat hunting senza indizi 24h su 24      

 

Contatto dedicato nel team Threat Response      

 

Supporto diretto e dedicato      

 

Gestione proattiva del profilo di sicurezza      

 

 

Per le funzionalità supportate su Linux consultare la guida alle licenze.