Bloqueie ataques de dia zero bloqueando exploits
Os invasores querem distribuir e instalar malwares, roubar seus dados e burlar a detecção. Munidos de uma lista relativamente pequena de técnicas de exploração de vulnerabilidades altamente eficazes, eles atingem esse objetivo.
Com o Intercept X, hackers evasivos e ataques de dia zero são detidos, pois em vez de focar apenas em interromper malwares, o Intercept X rastreia o comportamento que indica que um ataque está em andamento, interrompendo-o totalmente.
A taxa elevada de ocorrência de vulnerabilidades em softwares é alarmante, exigindo normalmente patches do fornecedor – e antes da aplicação desses patches, as vulnerabilidades permanecem. Embora instalar os últimos patches o mais rápido possível seja uma prática recomendada, o Intercept X oferece uma camada de proteção para dispositivos sem patches. Com a intercepção de técnicas usadas pelos invasores para aproveitar essas e outras vulnerabilidades, a Sophos é capaz de impedir que invasores explorem um computador para fazer algo que não deveria ser feito.
O Sophos Intercept X inclui:
Proteção contra explorações de vulnerabilidades
Impede que invasores usem suas ferramentas favoritas para realizar ataques ao bloquear as explorações de vulnerabilidades e as técnicas utilizadas em ataques sem arquivo ou baseados em malware.
Mitigações de adversários ativados
O Intercept X usa uma série de técnicas, incluindo prevenção de roubo de credenciais, detecção de uso de code cave e proteção APC, para obter acesso e permanecer indetectável nas redes das vítimas.
Deep Learning
O Intercept X usa uma rede neural de Deep Learning, uma forma avançada de Machine Learning para detectar malwares conhecidos e desconhecidos sem assinaturas.
Vulnerabilidades x Exploits x Técnicas de exploit

Vulnerabilidade
Falha no desenvolvimento ou na implementação de um hardware/software.
Exploit
Uso específico bem-sucedido e confiável de uma ou mais técnicas de exploração de vulnerabilidade contra uma das milhares de vulnerabilidades que são alvos potenciais.
Técnica de exploit
Maneira subjacente que um invasor pode usar para aproveitar uma vulnerabilidade a fim de fazer um computador fazer algo que não deveria.
Impeça explorações de vulnerabilidades em sua empresa com o Sophos Intercept X
Sophos Intercept X Advanced |
Sophos Intercept X Advanced with XDR |
Sophos MTR Standard |
Sophos MTR Advanced |
|
Técnicas básicas | ||||
Deep Learning | ||||
Proteção contra exploração de vulnerabilidades | ||||
Proteção contra ransomware CryptoGuard | ||||
Detecção e resposta estendidas (XDR) | ||||
Monitoramento e resposta 24/7 | ||||
Caça de ameaças conduzida por chumbo | ||||
Caça avançada contra ameaças sem chumbo |