Protezione per server

Specifiche tecniche

Protezione dei server Windows e Linux nel cloud, on-premise, virtuali o in ambienti misti.

Per maggiori informazioni, consultare la scheda tecnica di Intercept X for Server, la scheda tecnica di EDR/XDR e la scheda tecnica su Linux.

Per maggiori dettagli sui requisiti di sistema e i sistemi operativi supportati, consultare le pagine dedicate a Windows e a Linux.

Confronto tra le soluzioni

 

Caratteristiche

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MTR Standard

Intercept X Advanced for Server with MTR Advanced

RIDUZIONE DELLA SUPERFICIE DI ATTACCO
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Controllo web / Blocco degli URL in base alla categoria di appartenenza

 

 

 

 

Controllo delle periferiche

 

 

 

 

Controllo delle applicazioni

 

 

 

 

Whitelisting delle applicazioni (Server Lockdown)

 

 

 

 

PRIMA DELL’ESECUZIONE NEI DISPOSITIVI
Rilevamento antimalware con deep learning

 

 

 

 

Scansione antimalware dei file

 

 

 

 

Live Protection

 

 

 

 

Analisi del comportamento in pre-esecuzione (HIPS)

 

 

 

 

Blocco delle applicazioni potenzialmente indesiderate (PUA)

 

 

 

 

Intrusion Prevention System

 

 

 

 

BLOCCO DELLE MINACCE IN ESECUZIONE
Data Loss Prevention (prevenzione della perdita di dati)

 

 

 

 

Analisi del comportamento in fase di esecuzione (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Rilevamento del traffico malevolo (Malicious Traffic Detection, MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Mitigazione del comportamento dei cybercriminali

 

 

 

 

Protezione antiransomware per i file (CryptoGuard)

 

 

 

 

Protezione del disco e del record di avvio (WipeGuard)

 

 

 

 

Protezione contro gli attacchi man-in-the-browser (Safe Browsing)

 

 

 

 

Ottimizzazione del lockdown delle applicazioni

 

 

 

 

RILEVAMENTO
Live Discover (formulazione di query SQL su ambienti diversi per il threat hunting e la protezione dell’integrità delle IT security operation)  

 

 

 

Libreria di Query SQL (query pre-compilate e completamente personalizzabili)  

 

 

 

Rilevamento e definizione di priorità per gli eventi sospetti  

 

 

 

Accesso rapido, archiviazione dei dati su disco (fino a 90 giorni)  

 

 

 

Origini dati che coinvolgono prodotti multipli, ad es. Firewall, Email  

 

 

 

Query su prodotti multipli  

 

 

 

Sophos Data Lake (archiviazione dati nel cloud)  

30 giorni

30 giorni

30 giorni

Query pianificate  

 

 

 

INVESTIGAZIONE
Casi di minacce (Root Cause Analysis)

 

 

 

 

Analisi antimalware con Deep Learning  

 

 

 

Dati di intelligence avanzata sulle minacce disponibili su richiesta, forniti direttamente dai SophosLabs  

 

 

 

Esportazione dei dati attraverso analisi approfondite  

 

 

 

CORREZIONE
Rimozione automatizzata dei malware

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (per indagare e intraprendere azioni da remoto)  

 

 

 

Isolamento degli endpoint su richiesta  

 

 

 

“Clean and Block” Con Un Solo Clic  

 

 

 

VISIBILITÀ
Protezione Dei Workload Nel Cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Mappa di AWS, visualizzazione di aree geografiche multiple

 

 

 

 

Synchronized Application Control (visibilità sulle applicazioni)

 

 

 

 

Gestione dello stato di sicurezza sul cloud (monitoraggio e protezione per host cloud, funzionalità serverless, bucket S3 e altro)

 

 

 

 

CONTROLLO
Gestione delle policy per i server

 

 

 

 

Cache degli aggiornamenti e relay dei messaggi

 

 

 

 

Esclusioni automatiche alla scansione

 

 

 

 

Monitoraggio dell'integrità dei file

 

 

 

 

SERVIZIO GESTITO
Threat hunting con indizi 24h su 24    

 

 

Controlli dello stato di integrità della sicurezza    

 

 

Conservazione dei dati    

 

 

Report sulle attività    

 

 

Rilevamento degli active adversary    

 

 

Neutralizzazione delle minacce e azioni correttive    

 

 

Threat hunting senza indizi 24h su 24      

 

Contatto dedicato nel team Threat Response      

 

Supporto diretto e dedicato      

 

Gestione proattiva del profilo di sicurezza      

 

 

Per le funzionalità supportate su Linux consultare la guida alle licenze.