Protezione dei workload
Specifiche tecniche
Protezione dei server Windows e Linux nel cloud, on-premise, virtuali o in ambienti misti.
Per saperne di più, consulta la scheda tecnica di Intercept X for Server, la scheda tecnica di EDR/XDR e la scheda tecnica su Linux.
Per maggiori dettagli sui requisiti di sistema e i sistemi operativi supportati, consultare le pagine dedicate a Windows e a Linux.
Confronto tra le soluzioni
Caratteristiche |
Intercept X Advanced for Server |
Intercept X Advanced for Server with XDR |
Intercept X Advanced for Server with MDR |
Intercept X Advanced for Server with MDR Complete |
---|---|---|---|---|
RIDUZIONE DELLA SUPERFICIE DI ATTACCO | ||||
Web Security | ||||
Download Reputation | ||||
Controllo web / Blocco degli URL in base alla categoria di appartenenza | ||||
Controllo delle periferiche | ||||
Controllo delle applicazioni | ||||
Whitelisting delle applicazioni (Server Lockdown) | ||||
PRIMA DELL’ESECUZIONE NEI DISPOSITIVI | ||||
Rilevamento antimalware con tecnologie di Deep Learning | ||||
Scansione antimalware dei file | ||||
Live Protection | ||||
Analisi del comportamento in pre-esecuzione (HIPS) | ||||
Blocco delle applicazioni potenzialmente indesiderate (PUA) | ||||
Intrusion Prevention System | ||||
BLOCCO DELLE MINACCE IN ESECUZIONE | ||||
Data Loss Prevention (prevenzione della perdita di dati) | ||||
Analisi del comportamento in fase di esecuzione (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Rilevamento del traffico malevolo (Malicious Traffic Detection, MTD) | ||||
Exploit Prevention | ||||
Mitigazione del comportamento dei cybercriminali | ||||
Protezione antiransomware per i file (CryptoGuard) | ||||
Protezione del disco e del record di avvio (WipeGuard) | ||||
Protezione contro gli attacchi man-in-the-browser (Safe Browsing) | ||||
Ottimizzazione del lockdown delle applicazioni | ||||
RILEVAMENTO | ||||
Decisioni in runtime sui comportamenti e sugli exploit negli host e nei contenitori Linux | ||||
Live Discover (formulazione di query SQL su ambienti diversi per il threat hunting e per la protezione dell’integrità delle IT SecOps) | ||||
Libreria di query SQL (query pre-compilate e completamente personalizzabili) | ||||
Rilevamento e definizione di priorità per gli eventi sospetti | ||||
Accesso rapido, archiviazione dei dati su disco (fino a 90 giorni) | ||||
Origini dati che coinvolgono prodotti multipli, ad es. Firewall, Email | ||||
Query su prodotti multipli | ||||
Sophos Data Lake (archiviazione dati nel cloud) |
30 giorni |
30 giorni |
30 giorni |
|
Query pianificate | ||||
INVESTIGAZIONE | ||||
Casi di minacce (Root Cause Analysis) | ||||
Analisi antimalware con Deep Learning | ||||
Dati di intelligence avanzata sulle minacce disponibili su richiesta, forniti direttamente dai SophosLabs | ||||
Esportazione dei dati attraverso analisi approfondite | ||||
CORREZIONE | ||||
Rimozione automatizzata del malware | ||||
Synchronized Security Heartbeat | ||||
Sophos Clean | ||||
Live Response (per indagare e intraprendere azioni da remoto) | ||||
Isolamento degli endpoint su richiesta | ||||
“Clean and Block” con un solo click | ||||
VISIBILITÀ | ||||
Protezione dei workload nel cloud (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ||||
Synchronized Application Control (visibilità sulle applicazioni) | ||||
Gestione del profilo di sicurezza del cloud (CSPM: monitoraggio di ambienti AWS, Azure, GCP) | ||||
CONTROLLO | ||||
Gestione delle policy per i server | ||||
Cache degli aggiornamenti e relay dei messaggi | ||||
Esclusioni automatiche alla scansione | ||||
Monitoraggio dell’integrità dei file | ||||
SERVIZIO GESTITO | ||||
Threat hunting con indizi 24h su 24 | ||||
Controlli dello stato di integrità della sicurezza | ||||
Conservazione dei dati | ||||
Report sulle attività | ||||
Rilevamento degli active adversary | ||||
Neutralizzazione delle minacce e azioni correttive | ||||
Incident Response a 360 gradi: le minacce vengono eliminate completamente Richiede la versione completa dell’agente Sophos XDR (protezione, rilevamento e risposta) |
||||
Root Cause Analysis: per prevenire incidenti simili in futuro | ||||
Contatto dedicato per la risposta agli incidenti |
Per le funzionalità supportate su Linux consulta la guida alle licenze.