A melhor proteção para endpoints do mundo
Malware – Ramsomware – Exploit – Virus


Melhor Segurança de Endpoint
2018 / 2019 / 2020

Líder 2021

Classificação dos clientes 4,8/5 Plataformas de Proteção de Endpoint

Melhor Serviço de Segurança
Gerenciada 2020

Melhor Produto
Endpoint para Pequenas Empresas

Nº 1 em Proteção contra Exploit

Editor’s Choice

Proteção de Endpoint
Nº 1, Pontuação Perfeita
Recursos do Intercept X Endpoint
Endpoint Detection and Response (EDR)
Detecte e priorize automaticamente as ameaças potenciais, veja rapidamente onde manter o foco e determine quais máquinas podem estar afetadas
Extended Detection and Response (XDR)
Ultrapasse os limites do endpoint incorporando fontes de dados cruzados de diferentes produtos para ter ainda mais visibilidade
Anti-ransomware
Proteção de arquivo contra ransomware, recuperação de arquivo automática e análise comportamental para interromper ataques de ransomware e ao registro de inicialização
Tecnologia Deep Learning
Inteligência artificial incorporada ao Intercept X que detecta malwares conhecidos e desconhecidos sem depender de assinaturas
Exploit Prevention
Interpele os invasores, bloqueando explorações de vulnerabilidades e as técnicas usadas para distribuir malwares, roubar credenciais e fugir da detecção
Managed Threat Response
Uma equipe de elite de caçadores de ameaças e especialistas em respostas que tomam ações direcionadas em seu nome para neutralizar até as ameaças mais sofisticadas
Mitigações de adversários ativados
A mitigação de adversário previne a persistência em máquinas, protege contra roubo de credenciais e detecta tráfego malicioso
Gerenciamento central
Gerencie a sua proteção de endpoint, EDR, XDR e outras soluções Sophos através de um painel unificado
Synchronized Security
As soluções Sophos compartilham automaticamente dados e atuam na resposta
Especificações Técnicas do Endpoint Protection
O Intercept X está disponível para dispositivos Windows e macOS. O Sophos Intercept X é a mais abrangente proteção de endpoint do setor e inclui opções poderosas de detecção e resposta de endpoints (EDR) e detecção e resposta estendidas (XDR).
Para obter mais informações, consulte a folha de dados do Intercept X, a folha de dados do Mac e a folha de dados do XDR.
Veja os requisitos do sistema e os sistemas operacionais compatíveis nos artigos sobre Windows e macOS.
Pontos de destaque |
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MTR Standard |
Intercept X Advanced with MTR Advanced |
---|---|---|---|---|
SUPERFÍCIE DE ATAQUE | ||||
Serviço de segurança |
|
|
|
|
Reputação de download |
|
|
|
|
Controle da Web / Bloqueio de URL por categoria |
|
|
|
|
Controle de periféricos |
|
|
|
|
Controle de Aplicativos |
|
|
|
|
ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS | ||||
Detecção de malware com Deep Learning |
|
|
|
|
Varredura de arquivo por anti-malware |
|
|
|
|
Proteção em tempo real |
|
|
|
|
Análise de comportamento de pré-execução (HIPS) |
|
|
|
|
Bloqueio de aplicativo potencialmente indesejado (PUA) |
|
|
|
|
Sistema de Prevenção de Invasão |
|
|
|
|
DETENÇÃO DA EXECUÇÃO DE AMEAÇAS | ||||
Prevenção contra a perda de dados |
|
|
|
|
Análise de comportamento de tempo de execução (HIPS) |
|
|
|
|
Antimalware Scan Interface (AMSI) |
|
|
|
|
Detecção de tráfego malicioso (MTD) |
|
|
|
|
Exploit Prevention |
|
|
|
|
Mitigações ativadas de adversários |
|
|
|
|
Proteção de arquivos contra ransomware (CryptoGuard) |
|
|
|
|
Proteção a registro de inicialização e disco (WipeGuard) |
|
|
|
|
Proteção contra Man-in-the-Browser (Safe Browsing) |
|
|
|
|
Bloqueio de aplicativos aprimorado |
|
|
|
|
DETECTE | ||||
Live Discover (consulta SQL patrimonial para caça a ameaças e higiene das operações de segurança de TI) |
|
|
|
|
Biblioteca de Consultas SQL (consultas pré-formuladas e totalmente personalizáveis) Detecção e priorização de eventos suspeitos |
|
|
|
|
Detecção e priorização de eventos suspeitos |
|
|
|
|
Acesso rápido, armazenamento de dados em disco (até 90 dias) |
|
|
|
|
Fontes de dados entre produtos, por exemplo, Firewall, Email (Sophos XDR) |
|
|
|
|
Consulta entre produtos (Sophos XDR) |
|
|
|
|
Armazenamento na nuvem do Sophos Data Lake |
30 dias |
30 dias |
30 dias |
|
Consultas agendadas |
|
|
|
|
INVESTIGUE | ||||
Casos de ameaças (análise da causa raiz) |
|
|
|
|
Análise de malware com Deep Learning |
|
|
|
|
SophosLabs Threat Intelligence por demanda avançado |
|
|
|
|
Exportação de dados forenses |
|
|
|
|
CORRIJA | ||||
Remoção automatizada de malware |
|
|
|
|
Security Heartbeat sincronizado |
|
|
|
|
Sophos Clean |
|
|
|
|
Live Response (investigue e corrija problemas remotamente) |
|
|
|
|
Isolamento de endpoint por demanda |
|
|
|
|
Comando com um clique “Eliminar e Bloquear” |
|
|
|
|
CAÇA E RESPOSTA A AMEAÇAS CONDUZIDA POR HUMANOS | ||||
Caça de ameaças conduzida por indícios 24/7 |
|
|
||
Verificações de integridade da segurança |
|
|
||
Retenção de dados |
|
|
||
Relatório de atividades |
|
|
||
Detecções adversas |
|
|
||
Neutralização e correção de ameaças |
|
|
||
Caça de ameaças conduzida sem indícios 24/7 |
|
|||
Resposta a ameaças conduzida pela equipe |
|
|||
Chamada direta para assistência |
|
|||
Gerenciamento proativo de postura de segurança |
|