Visibilità sull’intero sistema di cybersecurity

Grazie all’utilizzo di dati provenienti da endpoint, server, firewall, e altre origini

Niente può sfuggire

30 giorni di archiviazione nel cloud e 90 giorni di conservazione dei dati su disco

L’evoluzione delle IT security operations

Un investimento nell’ecosistema di sicurezza

Pieno controllo sull’intero ambiente di cybersecurity

Sophos XDR non si ferma agli endpoint e ai server, ma va oltre, raccogliendo dati da firewall, e-mail e altre origini*. Il risultato è una prospettiva olistica dello stato di cybersecurity complessivo dell’organizzazione, con la possibilità di approfondire le analisi, laddove richiesto.

Aggiungendo altri prodotti predisposti per Sophos XDR, si aumentano la visibilità e il contesto. Ogni prodotto invia dati al Sophos Data Lake, velocizzando così l’individuazione di informazioni critiche e garantendo la massima visibilità sulla rete.

Tipici casi di utilizzo di XDR:

  • Controllo incrociato degli indicatori di compromissione provenienti da diverse origini di dati, al fine di identificare con precisione una minaccia e neutralizzarla
  • Utilizzo degli eventi firewall di ATP e IPS per svolgere indagini sugli host sospetti e identificare i dispositivi non protetti all’interno dell’ambiente informatico
  • Determinazione dei problemi della rete di un ufficio specifico per stabilire qual è l’applicazione che li ha causati
  • Individuazione dei dispositivi non gestiti, IoT e appartenenti a utenti guest all’interno dell’ambiente dell’organizzazione

La visibilità necessaria

Sophos XDR permette di accedere sia ai dati archiviati nel cloud che a quelli memorizzati direttamente sul dispositivo, per garantire sempre le informazioni più aggiornate.

I clienti possono usufruire di 30 giorni di archiviazione nel cloud all’interno del Sophos Data Lake, oltre ai 90 giorni di conservazione dei dati sul dispositivo, per poter svolgere ricerche nei dati storici e in tempo reale. Questo significa che, anche se un dispositivo dovesse essere off-line, sarebbe comunque possibile accedere ai dati critici per indagare sulle attività sospette.

Tipici casi di utilizzo:

  • Estensione del periodo di indagine a 30 giorni, senza bisogno di riportare online il dispositivo
  • Visualizzazione degli eventi dei dispositivi che sono risultano offline in seguito a un attacco
  • Indagine sugli ultimi 30 giorni di attività di un dispositivo danneggiato o smarrito, per identificare gli eventi anomali

L’evoluzione delle IT security operations

Sophos XDR porta la cybersecurity a un livello superiore, integrando dati provenienti da fonti diverse in un’unica console facile da utilizzare. Può includere i dati provenienti da endpoint, server, firewall ed e-mail, e nel tempo verranno aggiunte altre soluzioni Sophos. È un punto centralizzato di raccolta di tutti i dati critici, che permette di prendere decisioni informate e agire in maniera molto più rapida.

Intercept X

Blocco delle più recenti minacce di cybersecurity rivolte ai dispositivi endpoint, ad es. ransomware, attacchi file-less, exploit e malware, anche se non sono mai stati visti prima. Permette di svolgere attività essenziali di IT operations e threat hunting.

Maggiori informazioni

Intercept X for Server

Protezione dei server contro le più recenti minacce di cybersecurity. Include tutte le opzioni di protezione di Intercept X, con funzionalità di sicurezza aggiuntive per i server, come il monitoraggio dell’integrità dei file, il whitelisting delle applicazioni e approfondimenti dettagliati sull’ambiente cloud dell’organizzazione.

Maggiori informazioni

Sophos Firewall

Blocco del traffico sospetto, identificazione dei comportamenti rischiosi e neutralizzazione delle minacce avanzate a livello del perimetro di rete aziendale. Isolamento automatico dei dispositivi compromessi, per bloccare i movimenti laterali e identificare con precisione tutto quello che succede all’interno della rete.

Maggiori informazioni

Sophos Email

Protezione delle e-mail contro malware zero-day, applicazioni indesiderate e ransomware, grazie ai potenti sistemi di sicurezza basati sul Deep Learning. La protezione Time-of-click effettua la scansione dei link contenuti nelle e-mail sia prima della consegna del messaggio, sia al momento del click, bloccando gli attacchi ad azione ritardata.

Maggiori informazioni

Cloud Optix*

Visibilità completa sull’ambiente cloud. Visualizzazione delle risorse nel cloud e del traffico di rete, accesso a un elenco di problemi di sicurezza elencati in ordine di priorità, con opzioni di correzione guidata consigli su come ottimizzare la spesa per servizi cloud multipli.

Maggiori informazioni

Sophos Mobile*

Riduzione del tempo investito nella gestione e nella protezione dei dispositivi mobili dell’organizzazione. Permette di creare, in maniera semplice, policy e regole di conformità, che possono poi essere distribuite nell’intero ambiente informatico. In questo modo è possibile proteggere i dispositivi e i dati aziendali dalle più recenti minacce rivolte ai dispositivi mobili.

Maggiori informazioni

* L’integrazione di Cloud Optix e Sophos Mobile XDR sarà disponibile prossimamente