Protezione dei workload
Specifiche tecniche
La Protezione Più Efficace. Le Licenze Più Semplici.
Sophos Intercept X offre una protezione imbattibile contro gli attacchi più avanzati ai tuoi workload nei server Windows e Linux. Approfitta delle funzionalità complete di rilevamento e risposta, con un upgrade a Sophos XDR, oppure alleggerisci il carico di lavoro del tuo team IT interno con Sophos MDR, il nostro servizio di sicurezza gestito, operativo 24/7.
|
Intercept X Advanced for Server |
Intercept X Advanced
|
Intercept X Advanced
|
||
|---|---|---|---|---|
| RIDUZIONE DELLA SUPERFICIE DI ATTACCO | ||||
| Protezione Web |
![]() |
|||
| Controllo web |
![]() |
|||
| Reputazione dei download |
![]() |
|||
| Controllo delle applicazioni |
![]() |
|||
| Controllo periferiche |
![]() |
|||
| Prevenzione della perdita di dati |
![]() |
|||
| Server Lockdown (whitelisting delle applicazioni) |
![]() |
|||
| PREVENZIONE DELLE MINACCE | ||||
| Protezione antiransomware per i file (CryptoGuard) |
![]() |
|||
| Protezione contro i remote ransomware (CryptoGuard) Guarda il video |
![]() |
|||
| Protezione antiransomware per il record di avvio principale (MBR) |
![]() |
|||
| Protezione contestuale: Adaptive Attack Protection Guarda il video |
![]() |
|||
| Protezione contestuale: Avvisi di attacco critico nell’intero ambiente |
![]() |
|||
| Prevenzione antimalware con deep learning, basata su tecnologie di IA |
![]() ![]() |
|||
| Scansione antimalware dei file |
![]() ![]() |
|||
| Blocco delle app potenzialmente indesiderate (PUA) |
![]() ![]() |
|||
| Ricerche in tempo reale nel cloud con Live Protection |
![]() ![]() |
|||
| Analisi del comportamento |
![]() ![]() |
|||
| Antiexploit (+ di 60 attenuazioni) |
![]() |
|||
| Lockdown delle applicazioni |
![]() |
|||
| Anti-Malware Scan Interface (AMSI) |
![]() |
|||
| Rilevamento del traffico malevolo |
![]() |
|||
| Intrusion Prevention System (IPS) |
![]() |
|||
| Monitoraggio dell’integrità dei file |
![]() |
|||
|
Intercept X Advanced for Server |
Intercept X Advanced
|
Intercept X Advanced
|
||
|---|---|---|---|---|
| Maggiore quantità di dati disponibili sul dispositivo e nel cloud |
- |
|||
| Conservazione dei dati nel cloud |
- |
90 giorni |
90 giorni |
![]() ![]() |
| Disponibilità di archiviazione aggiuntiva nel cloud |
- |
1 anno (add-on) |
1 anno (add-on) |
![]() ![]() |
| Dati completi sul dispositivo, per analisi approfondite in tempo reale |
- |
![]() |
||
| Compatibilità con le soluzioni non Sophos |
- |
|||
| RILEVAMENTO | ||||
| Rilevamento di eventi sospetti |
- |
|||
| Assegnazione di priorità ai rilevamenti, basata sull’intelligenza artificiale |
- |
![]() ![]() |
||
| Mapping automatico al Framework MITRE |
- |
![]() ![]() |
||
| Rilevamenti degli exploit e dei comportamenti per i container Linux |
- |
![]() |
||
| Correlazione e analisi degli eventi tra più prodotti |
- |
|||
| INDAGINE | ||||
| Grafici delle minacce per la Root Cause Analysis (RCA) |
![]() |
|||
| Creazione automatica e manuale dei casi |
- |
![]() ![]() |
||
| Strumento di query di Live Discover |
- |
![]() ![]() |
||
| Query pianificate |
- |
![]() ![]() |
||
| Ricerca semplice (senza SQL) |
- |
![]() ![]() |
||
| Esportazione dei dati attraverso analisi approfondite |
- |
![]() |
||
| Dati di intelligence sulle minacce disponibili su richiesta, forniti da Sophos X-Ops |
- |
![]() |
||
| RISPOSTA | ||||
| Rimozione automatica del malware |
![]() ![]() |
|||
| Ripristino automatico dei file cifrati dal ransomware al loro stato pre-attacco |
![]() |
|||
| Interruzione automatica dei processi |
![]() |
|||
| Synchronized Security: Isolamento automatico dei dispositivi, con Sophos Firewall |
![]() |
|||
| Isolamento dei dispositivi su richiesta |
- |
![]() |
||
| Accesso remoto al terminal con Live Response |
- |
![]() ![]() |
||
|
Intercept X Advanced for Server |
Intercept X Advanced
|
Intercept X Advanced
|
||
|---|---|---|---|---|
| Monitoraggio e risposta alle minacce 24/7 |
- |
- |
||
| Report settimanali e mensili |
- |
- |
||
| Controllo integrità |
- |
- |
||
| Threat Hunting guidato dai nostri esperti |
- |
- |
||
| Contenimento delle minacce |
- |
- |
||
| Supporto diretto e dedicato durante gli incidenti attivi |
- |
- |
||
| Incident Response a 360 gradi: le minacce vengono eliminate completamente |
- |
- |
||
| Root Cause Analysis |
- |
- |
||
| Contatto dedicato per la risposta agli incidenti |
- |
- |
||
| Breach Protection Warranty da 1 milione di $ |
- |
- |
||
Prova gratuitamente Sophos Workload Protection
Registrati per una prova gratuita di 30 giorni senza obbligo di acquisto.



