Protezione dei workload
Specifiche tecniche

Protezione dei server Windows e Linux nel cloud, on-premise, virtuali o in ambienti misti.

Per saperne di più, consulta la scheda tecnica di Intercept X for Server, la scheda tecnica di EDR/XDR e la scheda tecnica su Linux.

Per maggiori dettagli sui requisiti di sistema e i sistemi operativi supportati, consultare le pagine dedicate a Windows e a Linux.

Confronto tra le soluzioni

 

Caratteristiche

Intercept X Advanced for Server

Intercept X Advanced for Server with XDR

Intercept X Advanced for Server with MDR

Intercept X Advanced for Server with MDR Complete

RIDUZIONE DELLA SUPERFICIE DI ATTACCO
Web Security

 

 

 

 

Download Reputation

 

 

 

 

Controllo web / Blocco degli URL in base alla categoria di appartenenza

 

 

 

 

Controllo delle periferiche

 

 

 

 

Controllo delle applicazioni

 

 

 

 

Whitelisting delle applicazioni (Server Lockdown)

 

 

 

 

PRIMA DELL’ESECUZIONE NEI DISPOSITIVI
Rilevamento antimalware con tecnologie di Deep Learning

 

 

 

 

Scansione antimalware dei file

 

 

 

 

Live Protection

 

 

 

 

Analisi del comportamento in pre-esecuzione (HIPS)

 

 

 

 

Blocco delle applicazioni potenzialmente indesiderate (PUA)

 

 

 

 

Intrusion Prevention System

 

 

 

 

BLOCCO DELLE MINACCE IN ESECUZIONE
Data Loss Prevention (prevenzione della perdita di dati)

 

 

 

 

Analisi del comportamento in fase di esecuzione (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Rilevamento del traffico malevolo (Malicious Traffic Detection, MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Mitigazione del comportamento dei cybercriminali

 

 

 

 

Protezione antiransomware per i file (CryptoGuard)

 

 

 

 

Protezione del disco e del record di avvio (WipeGuard)

 

 

 

 

Protezione contro gli attacchi man-in-the-browser (Safe Browsing)

 

 

 

 

Ottimizzazione del lockdown delle applicazioni

 

 

 

 

RILEVAMENTO
Decisioni in runtime sui comportamenti e sugli exploit negli host e nei contenitori Linux  

 

 

 

Live Discover (formulazione di query SQL su ambienti diversi per il threat hunting e per la protezione dell’integrità delle IT SecOps)  

 

 

 

Libreria di query SQL (query pre-compilate e completamente personalizzabili)  

 

 

 

Rilevamento e definizione di priorità per gli eventi sospetti  

 

 

 

Accesso rapido, archiviazione dei dati su disco (fino a 90 giorni)  

 

 

 

Origini dati che coinvolgono prodotti multipli, ad es. Firewall, Email  

 

 

 

Query su prodotti multipli  

 

 

 

Sophos Data Lake (archiviazione dati nel cloud)  

30 giorni

30 giorni

30 giorni

Query pianificate  

 

 

 

INVESTIGAZIONE
Casi di minacce (Root Cause Analysis)

 

 

 

 

Analisi antimalware con Deep Learning  

 

 

 

Dati di intelligence avanzata sulle minacce disponibili su richiesta, forniti direttamente dai SophosLabs  

 

 

 

Esportazione dei dati attraverso analisi approfondite  

 

 

 

CORREZIONE
Rimozione automatizzata del malware

 

 

 

 

Synchronized Security Heartbeat

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (per indagare e intraprendere azioni da remoto)  

 

 

 

Isolamento degli endpoint su richiesta  

 

 

 

“Clean and Block” con un solo click  

 

 

 

VISIBILITÀ
Protezione dei workload nel cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform)

 

 

 

 

Synchronized Application Control (visibilità sulle applicazioni)

 

 

 

 

Gestione del profilo di sicurezza del cloud (CSPM: monitoraggio di ambienti AWS, Azure, GCP)

 

 

 

 

CONTROLLO
Gestione delle policy per i server

 

 

 

 

Cache degli aggiornamenti e relay dei messaggi

 

 

 

 

Esclusioni automatiche alla scansione

 

 

 

 

Monitoraggio dell’integrità dei file

 

 

 

 

SERVIZIO GESTITO
Threat hunting con indizi 24h su 24    

 

 

Controlli dello stato di integrità della sicurezza    

 

 

Conservazione dei dati    

 

 

Report sulle attività    

 

 

Rilevamento degli active adversary    

 

 

Neutralizzazione delle minacce e azioni correttive    

 

 

Incident Response a 360 gradi: le minacce vengono eliminate completamente

Richiede la versione completa dell’agente Sophos XDR (protezione, rilevamento e risposta)

     

 

Root Cause Analysis: per prevenire incidenti simili in futuro      

 

Contatto dedicato per la risposta agli incidenti      

 

 

Per le funzionalità supportate su Linux consulta la guida alle licenze.