A melhor proteção para endpoints do mundo
Malware – Ramsomware – Exploit – Virus
Melhor Segurança de Endpoint
2018 / 2019 / 2020
Líder 2021
Classificação dos clientes 4,8/5 Plataformas de Proteção de Endpoint
Melhor Serviço de Segurança
Gerenciada 2020
Melhor Produto
Endpoint para Pequenas Empresas
Nº 1 em Proteção contra Exploit
Editor’s Choice
Proteção de Endpoint
Nº 1, Pontuação Perfeita
Recursos do Intercept X Endpoint
Endpoint Detection and Response (EDR)
Detecte e priorize automaticamente as ameaças potenciais, veja rapidamente onde manter o foco e determine quais máquinas podem estar afetadas
Extended Detection and Response (XDR)
Ultrapasse os limites do endpoint incorporando fontes de dados cruzados de diferentes produtos para ter ainda mais visibilidade
Managed Threat Response
Uma equipe de elite de caçadores de ameaças e especialistas em respostas que tomam ações direcionadas em seu nome para neutralizar até as ameaças mais sofisticadas
Tecnologia Deep Learning
Inteligência artificial incorporada ao Intercept X que detecta malwares conhecidos e desconhecidos sem depender de assinaturas
Exploit Prevention
Interpele os invasores, bloqueando explorações de vulnerabilidades e as técnicas usadas para distribuir malwares, roubar credenciais e fugir da detecção
Anti-ransomware
Proteção de arquivo contra ransomware, recuperação de arquivo automática e análise comportamental para interromper ataques de ransomware e ao registro de inicialização
Gerenciamento central
Gerencie a sua proteção de endpoint, EDR, XDR e outras soluções Sophos através de um painel unificado
Synchronized Security
As soluções Sophos compartilham automaticamente dados e atuam na resposta
Mitigações de adversários ativados
A mitigação de adversário previne a persistência em máquinas, protege contra roubo de credenciais e detecta tráfego malicioso
Especificações Técnicas do Endpoint Protection
O Intercept X está disponível para dispositivos Windows e macOS. O Sophos Intercept X é a mais abrangente proteção de endpoint do setor e inclui opções poderosas de detecção e resposta de endpoints (EDR) e detecção e resposta estendidas (XDR).
Para obter mais informações, consulte a folha de dados do Intercept X, a folha de dados do Mac e a folha de dados do XDR.
Veja os requisitos do sistema e os sistemas operacionais compatíveis nos artigos sobre Windows e macOS.
Pontos de destaque |
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MTR Standard |
Intercept X Advanced with MTR Advanced |
---|---|---|---|---|
SUPERFÍCIE DE ATAQUE | ||||
Serviço de segurança |
|
|
|
|
Reputação de download |
|
|
|
|
Controle da Web / Bloqueio de URL por categoria |
|
|
|
|
Controle de periféricos |
|
|
|
|
Controle de Aplicativos |
|
|
|
|
ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS | ||||
Detecção de malware com Deep Learning |
|
|
|
|
Varredura de arquivo por anti-malware |
|
|
|
|
Proteção em tempo real |
|
|
|
|
Análise de comportamento de pré-execução (HIPS) |
|
|
|
|
Bloqueio de aplicativo potencialmente indesejado (PUA) |
|
|
|
|
Sistema de Prevenção de Invasão |
|
|
|
|
DETENÇÃO DA EXECUÇÃO DE AMEAÇAS | ||||
Prevenção contra a perda de dados |
|
|
|
|
Análise de comportamento de tempo de execução (HIPS) |
|
|
|
|
Antimalware Scan Interface (AMSI) |
|
|
|
|
Detecção de tráfego malicioso (MTD) |
|
|
|
|
Exploit Prevention |
|
|
|
|
Mitigações ativadas de adversários |
|
|
|
|
Proteção de arquivos contra ransomware (CryptoGuard) |
|
|
|
|
Proteção a registro de inicialização e disco (WipeGuard) |
|
|
|
|
Proteção contra Man-in-the-Browser (Safe Browsing) |
|
|
|
|
Bloqueio de aplicativos aprimorado |
|
|
|
|
DETECTE | ||||
Live Discover (consulta SQL patrimonial para caça a ameaças e higiene das operações de segurança de TI) |
|
|
|
|
Biblioteca de Consultas SQL (consultas pré-formuladas e totalmente personalizáveis) Detecção e priorização de eventos suspeitos |
|
|
|
|
Detecção e priorização de eventos suspeitos |
|
|
|
|
Acesso rápido, armazenamento de dados em disco (até 90 dias) |
|
|
|
|
Fontes de dados entre produtos, por exemplo, Firewall, Email (Sophos XDR) |
|
|
|
|
Consulta entre produtos (Sophos XDR) |
|
|
|
|
Armazenamento na nuvem do Sophos Data Lake |
30 dias |
30 dias |
30 dias |
|
Consultas agendadas |
|
|
|
|
INVESTIGUE | ||||
Casos de ameaças (análise da causa raiz) |
|
|
|
|
Análise de malware com Deep Learning |
|
|
|
|
SophosLabs Threat Intelligence por demanda avançado |
|
|
|
|
Exportação de dados forenses |
|
|
|
|
CORRIJA | ||||
Remoção automatizada de malware |
|
|
|
|
Security Heartbeat sincronizado |
|
|
|
|
Sophos Clean |
|
|
|
|
Live Response (investigue e corrija problemas remotamente) |
|
|
|
|
Isolamento de endpoint por demanda |
|
|
|
|
Comando com um clique “Eliminar e Bloquear” |
|
|
|
|
CAÇA E RESPOSTA A AMEAÇAS CONDUZIDA POR HUMANOS | ||||
Caça de ameaças conduzida por indícios 24/7 |
|
|
||
Verificações de integridade da segurança |
|
|
||
Retenção de dados |
|
|
||
Relatório de atividades |
|
|
||
Detecções adversas |
|
|
||
Neutralização e correção de ameaças |
|
|
||
Caça de ameaças conduzida sem indícios 24/7 |
|
|||
Resposta a ameaças conduzida pela equipe |
|
|||
Chamada direta para assistência |
|
|||
Gerenciamento proativo de postura de segurança |
|