Proteção de endpoint
Especificações técnicas
O Intercept X está disponível para dispositivos com Windows e macOS. O Intercept X é a mais abrangente proteção de endpoint do setor e inclui opções poderosas de detecção e resposta estendidas (XDR) e um serviço de detecção e resposta (MDR) totalmente gerenciado.
Para obter mais informações, consulte a folha de dados do Intercept X, a folha de dados do Mac e a folha de dados do XDR.
Veja os requisitos do sistema e os sistemas operacionais compatíveis nos artigos sobre Windows e macOS.
Pontos de destaque | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MDR Essentials | Intercept X Advanced with MDR Complete |
---|---|---|---|---|
SUPERFÍCIE DE ATAQUE | ||||
Serviço de segurança | ||||
Reputação de download | ||||
Controle da Web / Bloqueio de URL por categoria | ||||
Controle de periféricos | ||||
Controle de aplicativos | ||||
ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS | ||||
Detecção de malware com Deep Learning | ||||
Varredura de arquivo por anti-malware | ||||
Proteção em tempo real | ||||
Análise de comportamento de pré-execução (HIPS) | ||||
Bloqueio de aplicativo potencialmente indesejado (PUA) | ||||
Sistema de Prevenção de Invasão | ||||
DETENÇÃO DA EXECUÇÃO DE AMEAÇAS | ||||
Prevenção contra a perda de dados | ||||
Análise de comportamento de tempo de execução (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Detecção de tráfego malicioso (MTD) | ||||
Exploit Prevention | ||||
Mitigações ativadas de adversários | ||||
Proteção de arquivos contra ransomware (CryptoGuard) | ||||
Proteção a registro de inicialização e disco (WipeGuard) | ||||
Proteção contra Man-in-the-Browser (Safe Browsing) | ||||
Bloqueio de aplicativos aprimorado | ||||
DETECTE | ||||
Live Discover (consulta SQL patrimonial para caça a ameaças e higiene das operações de segurança de TI) | ||||
Biblioteca de Consultas SQL (consultas pré-formuladas e totalmente personalizáveis) Detecção e priorização de eventos suspeitos | ||||
Detecção e priorização de eventos suspeitos | ||||
Acesso rápido, armazenamento de dados em disco (até 90 dias) | ||||
Fontes de dados entre produtos, por exemplo, Firewall, Email (Sophos XDR) | ||||
Consulta entre produtos (Sophos XDR) | ||||
Armazenamento na nuvem do Sophos Data Lake | 30 dias | 30 dias | 30 dias | |
Consultas agendadas | ||||
INVESTIGUE | ||||
Casos de ameaças (análise da causa raiz) | ||||
Análise de malware com Deep Learning | ||||
Inteligência de ameaças avançada Sophos X-Ops por demanda | ||||
Exportação de dados forenses | ||||
CORRIJA | ||||
Remoção automatizada de malware | ||||
Security Heartbeat sincronizado | ||||
Sophos Clean | ||||
Live Response (investigue e corrija problemas remotamente) | ||||
Isolamento de endpoint por demanda | ||||
Comando de um clique “Eliminar e Bloquear” | ||||
CAÇA E RESPOSTA A AMEAÇAS CONDUZIDA POR HUMANOS | ||||
Caça de ameaças conduzida por especialistas 24/7 | ||||
Verificações de integridade da segurança | ||||
Retenção de dados | ||||
Relatório de atividades | ||||
Detecções adversas | ||||
Neutralização e correção de ameaças | ||||
Resposta a incidentes de grande escala: ameaças totalmente eliminadas Requer o agente Sophos XDR completo (proteção, detecção e resposta) | ||||
Análise de causa raiz: executada para prevenir recorrências futuras | ||||
Liderança dedicada à resposta a incidentes | ||||
ZERO TRUST NETWORK ACCESS | ||||
Agente ZTNA integrado | ||||
Controle e política de acesso do ZTNA | Opcional | Opcional | Opcional | Opcional |
Para ver os recursos Linux compatíveis, consulte o guia de licenças.