Sophos Exploit Prevention

O Intercept X impede que os hackers explorem vulnerabilidades

Embora existam incontáveis tipos de ataques cibernéticos e muitos outros sejam criados a cada minuto, os hackers contam com vulnerabilidades importantes do software de segurança para disseminar malware, ransomware e muito mais.

O uso de uma vulnerabilidade de software por um invasor é chamado de exploração de vulnerabilidade. Milhões de malwares espalhados e outras milhares de vulnerabilidades de software esperando para ser exploradas, e apenas umas poucas técnicas de exploit com as quais os invasores contam como uma parte da cadeia de ataque – mas ao tirar das mãos dos invasores suas principais ferramentas de ataque, o Intercept X interrompe os exploits e ataques de dia zero antes mesmo que comecem.

Intercept XSophos MTR

Bloqueie ataques de dia zero bloqueando exploits

Os invasores querem distribuir e instalar malwares, roubar seus dados e burlar a detecção. Munidos de uma lista relativamente pequena de técnicas de exploração de vulnerabilidades altamente eficazes, eles atingem esse objetivo.

Com o Intercept X, hackers evasivos e ataques de dia zero são detidos, pois em vez de focar apenas em interromper malwares, o Intercept X rastreia o comportamento que indica que um ataque está em andamento, interrompendo-o totalmente.

A taxa elevada de ocorrência de vulnerabilidades em softwares é alarmante, exigindo normalmente patches do fornecedor – e antes da aplicação desses patches, as vulnerabilidades permanecem. Embora instalar os últimos patches o mais rápido possível seja uma prática recomendada, o Intercept X oferece uma camada de proteção para dispositivos sem patches. Com a intercepção de técnicas usadas pelos invasores para aproveitar essas e outras vulnerabilidades, a Sophos é capaz de impedir que invasores explorem um computador para fazer algo que não deveria ser feito.

O Sophos Intercept X inclui:

Proteção contra explorações de vulnerabilidades

Impede que invasores usem suas ferramentas favoritas para realizar ataques ao bloquear as explorações de vulnerabilidades e as técnicas utilizadas em ataques sem arquivo ou baseados em malware.

Mitigações de adversários ativados

O Intercept X usa uma série de técnicas, incluindo prevenção de roubo de credenciais, detecção de uso de code cave e proteção APC, para obter acesso e permanecer indetectável nas redes das vítimas.

Deep Learning

O Intercept X usa uma rede neural de Deep Learning, uma forma avançada de Machine Learning para detectar malwares conhecidos e desconhecidos sem assinaturas.

Vulnerabilidades x Exploits x Técnicas de exploit

Exploit Techniques

Vulnerabilidade

Falha no desenvolvimento ou na implementação de um hardware/software.

Exploit

Uso específico bem-sucedido e confiável de uma ou mais técnicas de exploração de vulnerabilidade contra uma das milhares de vulnerabilidades que são alvos potenciais.

Técnica de exploit

Maneira subjacente que um invasor pode usar para aproveitar uma vulnerabilidade a fim de fazer um computador fazer algo que não deveria.

Impeça explorações de vulnerabilidades em sua empresa com o Sophos Intercept X

 

Sophos Intercept X Advanced

Sophos Intercept X Advanced with XDR

Sophos MTR Standard

Sophos MTR Advanced

Técnicas básicas

Imagem removida.

Imagem removida.

Imagem removida.

Imagem removida.

Deep Learning

 

Imagem removida.

Imagem removida.

Imagem removida.

Proteção contra exploração de vulnerabilidades

Imagem removida.

Imagem removida.

Imagem removida.

Imagem removida.

Proteção contra ransomware CryptoGuard

Imagem removida.

 

Imagem removida.

Imagem removida.

Detecção e resposta estendidas (XDR)  

Imagem removida.

Imagem removida.

Imagem removida.

Monitoramento e resposta 24/7    

Imagem removida.

Imagem removida.

Caça de ameaças conduzida por chumbo    

Imagem removida.

Imagem removida.

Caça avançada contra ameaças sem chumbo      

Imagem removida.

 

Avaliação gratuitaDocumento técnico sobre exploits