Proteção de endpoint

Especificações técnicas

O Intercept X está disponível para dispositivos com Windows e macOS. O Intercept X é a mais abrangente proteção de endpoint do setor e inclui opções poderosas de detecção e resposta estendidas (XDR) e um serviço Managed Threat Response (MTR) totalmente gerenciado.

Para obter mais informações, consulte a folha de dados do Intercept X, a folha de dados do Mac e a folha de dados do XDR.

Veja os requisitos do sistema e os sistemas operacionais compatíveis nos artigos sobre Windows e macOS.

Pontos de destaque

Intercept X Advanced

Intercept X Advanced with XDR

Intercept X Advanced with MTR Standard

Intercept X Advanced with MTR Advanced

SUPERFÍCIE DE ATAQUE
Serviço de segurança

 

 

 

 

Reputação de download

 

 

 

 

Controle da Web / Bloqueio de URL por categoria

 

 

 

 

Controle de periféricos

 

 

 

 

Controle de Aplicativos

 

 

 

 

ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS
Detecção de malware com Deep Learning

 

 

 

 

Varredura de arquivo por anti-malware

 

 

 

 

Proteção em tempo real

 

 

 

 

Análise de comportamento de pré-execução (HIPS)

 

 

 

 

Bloqueio de aplicativo potencialmente indesejado (PUA)

 

 

 

 

Sistema de Prevenção de Invasão

 

 

 

 

DETENÇÃO DA EXECUÇÃO DE AMEAÇAS
Prevenção contra a perda de dados

 

 

 

 

Análise de comportamento de tempo de execução (HIPS)

 

 

 

 

Antimalware Scan Interface (AMSI)

 

 

 

 

Detecção de tráfego malicioso (MTD)

 

 

 

 

Exploit Prevention

 

 

 

 

Mitigações ativadas de adversários

 

 

 

 

Proteção de arquivos contra ransomware (CryptoGuard)

 

 

 

 

Proteção a registro de inicialização e disco (WipeGuard)

 

 

 

 

Proteção contra Man-in-the-Browser (Safe Browsing)

 

 

 

 

Bloqueio de aplicativos aprimorado

 

 

 

 

DETECTE
Live Discover (consulta SQL patrimonial para caça a ameaças e higiene das operações de segurança de TI)  

 

 

 

Biblioteca de Consultas SQL (consultas pré-formuladas e totalmente personalizáveis) Detecção e priorização de eventos suspeitos  

 

 

 

Detecção e priorização de eventos suspeitos  

 

 

 

Acesso rápido, armazenamento de dados em disco (até 90 dias)  

 

 

 

Fontes de dados entre produtos, por exemplo, Firewall, Email (Sophos XDR)  

 

 

 

Consulta entre produtos (Sophos XDR)  

 

 

 

Armazenamento na nuvem do Sophos Data Lake  

30 dias

30 dias

30 dias

Consultas agendadas  

 

 

 

INVESTIGUE
Casos de ameaças (análise da causa raiz)

 

 

 

 

Análise de malware com Deep Learning  

 

 

 

SophosLabs Threat Intelligence por demanda avançado  

 

 

 

Exportação de dados forenses  

 

 

 

CORRIJA
Remoção automatizada de malware

 

 

 

 

Security Heartbeat sincronizado

 

 

 

 

Sophos Clean

 

 

 

 

Live Response (investigue e corrija problemas remotamente)  

 

 

 

Isolamento de endpoint por demanda  

 

 

 

Comando com um clique “Eliminar e Bloquear”  

 

 

 

CAÇA E RESPOSTA A AMEAÇAS CONDUZIDA POR HUMANOS
Caça de ameaças conduzida por indícios 24/7    

 

 

Verificações de integridade da segurança    

 

 

Retenção de dados    

 

 

Relatório de atividades    

 

 

Detecções adversas    

 

 

Neutralização e correção de ameaças    

 

 

Caça de ameaças conduzida sem indícios 24/7      

 

Resposta a ameaças conduzida pela equipe      

 

Chamada direta para assistência      

 

Gerenciamento proativo de postura de segurança      

 

 

Para ver os recursos Linux compatíveis, consulte o guia de licenças.