Protezione Endpoint
Specifiche tecniche
Intercept X è disponibile per i dispositivi Windows e macOS. Intercept X è la più completa soluzione di protezione endpoint disponibile nel settore e include potenti opzioni di rilevamento e risposta estesi (Extended Detection and Response, XDR) e rilevamento e risposta completamente gestiti (Managed Detection and Response, MDR).
Per maggiori informazioni, consulta la Scheda tecnica di Intercept X, la Scheda tecnica per Mac e la Scheda tecnica di XDR.
Per maggiori dettagli sui requisiti di sistema e i sistemi operativi supportati, consultare gli articoli dedicati a Windows e macOS.
Caratteristiche | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MDR Essentials | Intercept X Advanced with MDR Complete |
---|---|---|---|---|
SUPERFICIE DI ATTACCO | ||||
Web Security | ||||
Download Reputation | ||||
Controllo web / Blocco degli URL in base alla categoria di appartenenza | ||||
Controllo delle periferiche | ||||
Controllo delle applicazioni | ||||
PRIMA DELL’ESECUZIONE NEI DISPOSITIVI | ||||
Rilevamento antimalware con deep learning | ||||
Scansione antimalware dei file | ||||
Live Protection | ||||
Analisi del comportamento in pre-esecuzione (HIPS) | ||||
Blocco delle applicazioni potenzialmente indesiderate (PUA) | ||||
Intrusion Prevention System | ||||
BLOCCO DELLE MINACCE IN ESECUZIONE | ||||
Data Loss Prevention (prevenzione della perdita di dati) | ||||
Analisi del comportamento in fase di esecuzione (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Rilevamento del traffico malevolo (Malicious Traffic Detection, MTD) | ||||
Exploit Prevention | ||||
Mitigazione del comportamento dei cybercriminali | ||||
Protezione antiransomware per i file (CryptoGuard) | ||||
Protezione del disco e del record di avvio (WipeGuard) | ||||
Protezione contro gli attacchi man-in-the-browser (Safe Browsing) | ||||
Ottimizzazione del lockdown delle applicazioni | ||||
RILEVAMENTO | ||||
Live Discover (formulazione di query SQL su ambienti diversi per il threat hunting e la protezione dell’integrità delle IT security operation) | ||||
Libreria di Query SQL (query pre-compilate e completamente personalizzabili), Rilevamento e definizione di priorità per gli eventi sospetti | ||||
Rilevamento e definizione di priorità per gli eventi sospetti | ||||
Accesso rapido, archiviazione dei dati su disco (fino a 90 giorni) | ||||
Origini di dati che coinvolgono prodotti multipli, ad es. Firewall, Email (Sophos XDR) | ||||
Query su prodotti multipli (Sophos XDR) | ||||
Archiviazione nel cloud con Sophos Data Lake | 30 giorni | 30 giorni | 30 giorni | |
Query pianificate | ||||
INVESTIGAZIONE | ||||
Casi di minacce (Root Cause Analysis) | ||||
Analisi antimalware con Deep Learning | ||||
Dati di intelligence avanzata sulle minacce disponibili su richiesta, forniti direttamente da Sophos X-Ops | ||||
Esportazione dei dati attraverso analisi approfondite | ||||
CORREZIONE | ||||
Rimozione automatizzata del malware | ||||
Synchronized Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (per indagare e intraprendere azioni da remoto) | ||||
Isolamento degli endpoint su richiesta | ||||
“Clean and Block” con un solo click | ||||
THREAT HUNTING E RISPOSTA ALLE MINACCE CON SUPERVISIONE UMANA | ||||
Threat hunting con indizi 24h su 24 | ||||
Controlli dello stato di integrità della sicurezza | ||||
Conservazione dei dati | ||||
Report sulle attività | ||||
Rilevamento degli active adversary | ||||
Neutralizzazione delle minacce e azioni correttive | ||||
Incident Response a 360 gradi: le minacce vengono eliminate completamente Richiede la versione completa dell’agente Sophos XDR (protezione, rilevamento e risposta) | ||||
Root Cause Analysis: per prevenire incidenti simili in futuro | ||||
Contatto dedicato per la risposta agli incidenti | ||||
ZERO TRUST NETWORK ACCESS | ||||
Agent ZTNA integrato | ||||
Policy di accesso e controllo ZTNA | Opzionale | Opzionale | Opzionale | Opzionale |
Per le funzionalità supportate su Linux consulta la guida alle licenze.