服务器工作负荷防护

本地、数据中心和云的高影响服务器与容器安全

免费试用 获取价格

Intercept X for Server 功能

cloud-deploy-icon

云原生安全

针对云主机和容器的先进保护,优化以适应 DevSecOps 工作流程。

云原生安全

保护您的 Windows 和 Linux 部署,无论是多云、内部预置、虚拟还是混合。混合环境部署直接,采用单个模块。还可以向所有服务器应用策略,即使混合环境,快速轻松实现部署、配置和管理。

免费试用 获取价格

xdr-icon

扩展式侦测与响应 (XDR)

取得跨整个 IT 环境中可疑活动的全面可视度。

扩展式侦测与响应 (XDR)

sophos-xdr-tile

Sophos Intercept X Advanced for Server with XDR 是业内唯一同步本机端点、服务器、防火墙、电子邮件、云和 O365 安全的 XDR 解决方案。获取您企业环境的全盘视图和最丰富的数据集,方便专业 SOC 团队和 IT 管理员开展深度分析进行威胁侦测、调查和响应。

免费试用 获取价格

了解更多

mtr-icon

托管式侦测与响应 (MDR)

由 MDR 威胁猎人和响应专家组成的精英团队,代表您采取针对性行动,消除即使最精密的威胁。

托管式侦测与响应 (MDR)

MDR Tile

Sophos Managed Detection and Response (MDR) 托管式侦测与响应提供由专家团队以全托管服务形式带来的 24/7 全天候威胁追踪、侦测和响应能力。Sophos MDR 融合机器学习技术与专家分析,改进威胁捕猎和侦测,更加深入调查警报,采取针对性操作快速精确消除威胁。和其他服务不同,Sophos MDR 团队不仅仅通知您攻击或可疑行为,可为您采取针对性操作,消除最复杂的威胁。

获取报价联系专家

更多了解 Sophos MDR

deep-learning-icon

深度学习技术

Intercept X for Server 内置的人工智能能够检测已知和未知恶意软件,不依赖特征码

深度学习技术

Deep learning

通过集成先进的机器学习形式深度学习,Intercept X for Server 将服务器安全从被动应对变为主动预防方法,防范已知和从未见过的威胁。许多产品号称采用机器学习,但不是所有机器学习都是一样的。深度学习性能一直优于用于恶意软件侦测的其他机器学习模型。

免费试用 获取价格

更多了解深度学习技术

exploit-prevention-icon

漏洞利用防御 (Exploit Prevention)

通过阻止用来分发恶意软件、盗取凭据和逃避侦测的漏洞攻击与技术,来阻止攻击者

漏洞利用防御 (Exploit Prevention)

Exploit prevention

漏洞利用攻击防御阻止用于免文件、免恶意软件和漏洞利用攻击的技术。虽然恶意软件多达数百万,可供利用的软件漏洞数以千计,但黑客在攻击链中依赖的漏洞攻击技术只有少数几种 – Intercept X 阻止黑客常用的重要工具,从而阻止零日攻击发生。

免费试用 获取价格

更多了解漏洞利用攻击防御

ransomware-icon

反勒索软件

勒索软件文件保护,自动文件恢复,以及行为分析,阻止勒索软件和引导记录攻击。

反勒索软件

Anti-Ransomware screenshot

现在的勒索软件攻击通常结合多种先进技术和实时黑客攻击。为了减少成为受害者的风险,您需要先进防护措施,监测并防御整个攻击链。Sophos Intercept X for Server 为您提供先进的防护功能,破坏整个攻击链,包括预测性预防攻击的深度学习,数秒内回滚未经授权文件加密的 CryptoGuard。

免费试用 获取价格

更多了解反勒索软件

secure-icon-endpoints

服务器锁定

阻止未经授权程序在服务器上运行,如果尝试篡改关键文件,将收到通知。

服务器锁定和文件完整性监测

Server lockdown

服务器锁定(白名单)确保在服务器上只能运行需要的应用程序。只需单击一次,不需要服务器停机。文件完整性监测 (FIM) 在尝试篡改关键文件时通知您。

免费试用 获取价格

Cross traffic

Linux 侦测

识别发生的复杂攻击,无需内核模块、协同、基准或系统扫描。

Linux 侦测

如果运行时间是您的头号要求, 安全工具必须轻量级, 集成到 DevSecOps 工作流中, 以防止风险并优化应用性能。Sophos 的 Linux 防护识别发生的复杂工具,无需内核模块、协同、基准或系统扫描。 避免传统安全工具带来的高成本停机时间、过载主机或稳定性问题,通过一个代理优化资源限制(包括 CPU、内存和数据收集限制)。

免费试用 获取价格

icon-cspm

容器安全

行为和漏洞攻击运行时侦测可识别威胁,包括容器逃逸、内核漏洞攻击和权限提升。

容器安全

Sophos XDR 提供对服务器主机和容器工作负荷的全面可见性,能在漏洞利用攻击和异常行为建立立足点之前识别它们。Sophos XDR 通过分析攻击者行为,涵盖初始访问、特权升级、防御规避、数据收集、外泄等多个方面,在 Linux 操作系统内实时识别攻击。在您的 Linux 环境中,不论是在公有云还是私有云环境中、在容器或虚拟机上,以及在本地预置主机上,部署轻量级的 Sophos 传感器。

免费试用 获取价格

减少侦测和响应时间

Sophos 云工作负荷防护提供主机和容器工作负荷的全部可见性,在恶意软件、漏洞和异常行为立足前发现他们。

  • 扩展侦测与响应 (XDR) 提供主机、容器、端点、网络甚至云提供商原生安全服务的全部可见性
  • 云原生行为和漏洞攻击运行时侦测发现威胁,包括容器逃逸、内核漏洞攻击和权限提升尝试
  • 简化威胁调查工作流程可以优先安排高风险事件侦测,整合相关事件以提高效率
  • 集成在线响应建立与主机的安全命令行终端,以便修复

观看 XDR 侦测视频

detection-screenshot

与安全、IT 和 DevOps 集成

灵活轻量级服务器主机和容器保护针对性能进行了优化。作为代理或通过 API 提供,供 Linux 与您的安全运营、IT 和 DevOps 流程集成。

compliance-illustration

单一主机代理

通过从 Sophos Central 管理控制台管理的代理保护主机和容器。在一个位置轻松集成和响应行为、漏洞攻击及恶意软件威胁,同时通过自动侦测、直观查询和远程响应能力提高 IT 运行状况。

 

集成威胁情报

针对最大性能微调,无缝丰富安全运营工作流,通过超轻量级 Linux 传感器通过 API 将主机和容器行为以及漏洞攻击运行时侦测集成在现有自动化、协同、日志管理和事件响应工具中 – 即将推出。

从服务器到容器的灵活防护 

随着企业从本地或数据中心扩展到混合和多云环境,Sophos 保护部署和计算模型中的基础设施与数据。

linux-black

Linux 安全

适合任何环境中 Linux 系统的侦测与弹性,包括容器运行时,如 Docker、containerd 和 CRI-O。我们设计侦测考虑了云原生系统的威胁模型。

windows-wordmark

Windows 安全

保护您的 Windows 主机和远程办公人员不受勒索软件、漏洞攻击和从未见过的威胁影响,控制应用程序,锁定正确配置,监测关键系统文件更改。

aws-cloud

混合和多云

从一个控制台保护混合云环境的应用程序和数据。灵活代理在本地、数据中心、混合和多云环境(包括 AWS、Azure、GCP 和 Oracle Cloud)中运行。

 

 

阻止未知威胁

Intercept X for Server 采用深度学习,一种高级机器学习形式,不依赖特征码检测已知和未知恶意软件。

深度学习令 Intercept X for Server 更加智能,更加可扩展,能够更加有效防御从未见过的威胁。Intercept X for Server 利用深度学习技术,在性能上胜过使用传统机器学习或特征码检测技术的安全解决方案。

Intelligent endpoint detection
ransomware-skull

阻止勒索软件攻击

Intercept X for Server 采用反勒索软件功能,侦测恶意加密进程,从而关闭以防止其在网络中传播。阻止基于文件和主引导记录 (MBR) 的勒索软件。

所有加密文件回滚为安全状态,这样您的员工可以不间断地工作,对业务连续性的影响最小。您获得详细的清理后信息,可以了解威胁进入位置,接触的位置,以及消除的时间。

扩展式侦测与响应 (XDR)

Intercept X Advanced for Server with XDR 是业内唯一同步本机端点、服务器、防火墙、电子邮件、云和 O365 安全的 XDR 解决方案。获取您企业环境的全盘视图和最丰富的数据集,方便专业 SOC 团队和 IT 管理员开展深度分析进行威胁侦测、调查和响应。

  • 交叉引用多个数据源的威胁指标,快速识别、确定和消除威胁
  • 利用防火墙的 ATP 和 IPS 事件,研究可疑主机,发现资产内不受保护的设备
  • 了解办公网络问题以及导致问题的应用程序
  • 找出企业环境内未管理的、访客和物联网设备

Managed Threat Response 托管式威胁响应

threat-hunting-icon

 

威胁捕猎

由我们的威胁分析师精英团队 24/7 全天候主动捕猎。确定对您业务的潜在影响和威胁环境。

stay-compliant-icon

 

持续改进

获取可行建议,解决反复发生事件的根本原因以阻止其再次发生

asking-question-icon-white

 

响应

代表您开始远程中断、隔离和消除威胁的操作,阻止最复杂的威胁

简单直接的授权许可证和部署

无论您具有云、现场、虚拟服务器或组合,许可证策略和部署代理都相同。

现在开启

免费试用 获取价格