Workload Protection
Especificações técnicas
Proteja seus servidores Windows e Linux virtuais, na nuvem, no local ou em ambientes mistos.
Para obter mais informações, consulte a folha de dados do Intercept X for Server, a folha de dados do EDR/XDR e a folha de dados do Linux.
Veja os requisitos do sistema e os sistemas operacionais compatíveis para Windows e Linux.
Comparação de soluções
Pontos de destaque |
Intercept X Advanced for Server |
Intercept X Advanced for Server with XDR |
Intercept X Advanced for Server with MDR |
Intercept X Advanced for Server with MDR Complete |
---|---|---|---|---|
REDUÇÃO DA SUPERFÍCIE DE ATAQUE | ||||
Serviço de segurança | ||||
Reputação de download | ||||
Controle da Web / Bloqueio de URL por categoria | ||||
Controle de periféricos | ||||
Controle de aplicativos | ||||
Aplicativos em lista branca (Bloqueio de Servidor) | ||||
ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS | ||||
Detecção de malware com Deep Learning | ||||
Varredura de arquivo por anti-malware | ||||
Proteção em tempo real | ||||
Análise de comportamento de pré-execução (HIPS) | ||||
Bloqueio de aplicativo potencialmente indesejado (PUA) | ||||
Sistema de Prevenção de Invasão | ||||
DETENÇÃO DA EXECUÇÃO DE AMEAÇAS | ||||
Prevenção contra a perda de dados | ||||
Análise de comportamento de tempo de execução (HIPS) | ||||
Antimalware Scan Interface (AMSI) | ||||
Detecção de tráfego malicioso (MTD) | ||||
Exploit Prevention | ||||
Mitigações ativadas de adversários | ||||
Proteção de arquivos contra ransomware (CryptoGuard) | ||||
Proteção a registro de inicialização e disco (WipeGuard) | ||||
Proteção contra Man-in-the-Browser (Safe Browsing) | ||||
Bloqueio de aplicativos aprimorado | ||||
DETECTE | ||||
Decisões em tempo de execução de exploit e comportamental do host e contêiner do Linux | ||||
Live Discover (consulta SQL patrimonial para caça a ameaças e higiene das operações de segurança de TI) | ||||
Biblioteca de Consultas SQL (consultas pré-formuladas e totalmente personalizáveis) | ||||
Detecção e priorização de eventos suspeitos | ||||
Acesso rápido, armazenamento de dados em disco (até 90 dias) | ||||
Fontes de dados entre produtos, por exemplo, Firewall, Email | ||||
Consulta entre produtos | ||||
Sophos Data Lake (armazenamento de dados na nuvem) |
30 dias |
30 dias |
30 dias |
|
Consultas agendadas | ||||
INVESTIGUE | ||||
Casos de ameaças (análise da causa raiz) | ||||
Análise de malware com Deep Learning | ||||
SophosLabs Threat Intelligence por demanda avançado | ||||
Exportação de dados forenses | ||||
CORRIJA | ||||
Remoção automatizada de malware | ||||
Security Heartbeat sincronizado | ||||
Sophos Clean | ||||
Live Response (investigue e corrija problemas remotamente) | ||||
Isolamento de endpoint por demanda | ||||
Comando de um clique “Eliminar e Bloquear” | ||||
VISIBILIDADE | ||||
Proteja cargas de trabalho na nuvem (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ||||
Controle Sincronizado de Aplicativos (visibilidade de aplicativos) | ||||
Gerenciamento de postura de segurança da nuvem (monitorar ambientes AWS, Azure, GCP) | ||||
CONTROLE | ||||
Gerenciamento de Política específica ao Servidor | ||||
Cache de Atualização e Retransmissor de Mensagem | ||||
Exclusões Automáticas de Varredura | ||||
Monitoramento de Integridade de Arquivos | ||||
SERVIÇO GERENCIADO | ||||
Caça de ameaças conduzida por indícios 24/7 | ||||
Verificações de integridade da segurança | ||||
Retenção de dados | ||||
Relatório de atividades | ||||
Detecções adversas | ||||
Neutralização e correção de ameaças | ||||
Resposta a incidentes de grande escala: ameaças totalmente eliminadas Requer o agente Sophos XDR completo (proteção, detecção e resposta) |
||||
Análise de causa raiz: executada para prevenir recorrências futuras | ||||
Liderança dedicada à resposta a incidentes |
Para ver os recursos Linux compatíveis, consulte o guia de licenças.