FUNKTIONEN | INTERCEPT X ESSENTIALS | Intercept X Advanced | Intercept X Advanced mit XDR | Intercept X Advanced mit MDR Standard | Intercept X Advanced mit MDR Complete |
---|---|---|---|---|---|
VERWALTUNG | |||||
Mehrere Richtlinien | |||||
Gesteuerte Updates | |||||
REDUKTION DER ANGRIFFSFLÄCHE | |||||
Application Control | |||||
Peripheriekontrolle | |||||
Web Control/Kategoriebasierte URL-Filterung | |||||
Download Reputation | |||||
Web Security | |||||
VOR AUSFÜHRUNG AUF DEM GERÄT | |||||
Deep-Learning-Malware-Erkennung | |||||
Anti-Malware-Dateiscans | |||||
Live Protection | |||||
Verhaltensanalysen vor Ausführung (HIPS) | |||||
Blockierung pot. unerwünschter Anwendungen (PUAs) | |||||
Intrusion Prevention System (IPS) | |||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | |||||
Data Loss Prevention | |||||
Laufzeit-Verhaltensanalyse (HIPS) | |||||
Antimalware Scan Interface (AMSI) | |||||
Malicious Traffic Detection (MTD) | |||||
Exploit Prevention | |||||
Active Adversary Mitigations | |||||
Ransomware File Protection (CryptoGuard) | |||||
Disk and Boot Record Protection (WipeGuard) | |||||
Man-in-the-Browser Protection (Safe Browsing) | |||||
Verbesserter Application Lockdown | |||||
ERKENNUNG | |||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | |||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | |||||
Produktübergreifende Abfragen | |||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | ||
Geplante Abfragen | |||||
ANALYSE | |||||
Bedrohungsfälle (Ursachenanalyse) | |||||
Deep Learning-Malware-Analyse | |||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |||||
Export forensischer Daten | |||||
BEREINIGUNG | |||||
Automatisierte Malware-Entfernung | |||||
Synchronized Security Heartbeat | |||||
Sophos Clean | |||||
Live Response (Remote-Terminal-Zugriff für weitere | |||||
On-Demand-Endpoint-Isolation | |||||
Mit einem Klick „Entfernen und blockieren“ | |||||
THREAT HUNTING UND REAKTION DURCH EXPERTEN | |||||
24/7 indizienbasiertes Threat Hunting | |||||
Security Health Checks | |||||
Datenspeicherung | |||||
Aktivitätsreports | |||||
Angriffserkennung | |||||
Beseitigung von Bedrohungen und ihren Folgen | |||||
24/7 indizienloses Threat Hunting | |||||
Threat Response Team Lead | |||||
Direkter Telefon-Support | |||||
Proaktives Security Posture Management |
CAED1CSAA, CAED2CSAA, CAED3CSAA, CAEE1CSAA, CAEE2CSAA, CAEE3CSAA, CAEF1CSAA, CAEF2CSAA, CAEF3CSAA, CAEG1CSAA, CAEG2CSAA, CAEG3CSAA, CAEH1CSAA, CAEH2CSAA, CAEH3CSAA, CAEI1CSAA, CAEI2CSAA, CAEI3CSAA, CAEJ1CSAA, CAEJ2CSAA, CAEJ3CSAA, CAEK1CSAA, CAEK2CSAA, CAEK3CSAA, CAEL1CSAA, CAEL2CSAA, CAEL3CSAA, CAEM1CSAA, CAEM2CSAA, CAEM3CSAA, CAEN1CSAA, CAEN2CSAA, CAEN3CSAA, CAEO1CSAA, CAEO2CSAA, CAEO3CSAA,CAED0CTCU, CAED1CSCU, CAED2CSCU, CAED3CSCU, CAEE0CTCU, CAEE1CSCU, CAEE2CSCU, CAEE3CSCU, CAEF0CTCU, CAEF1CSCU, CAEF2CSCU, CAEF3CSCU, CAEG0CTCU, CAEG1CSCU, CAEG2CSCU, CAEG3CSCU, CAEH0CTCU, CAEH1CSCU, CAEH2CSCU, CAEH3CSCU, CAEI0CTCU, CAEI1CSCU, CAEI2CSCU, CAEI3CSCU, CAEJ0CTCU, CAEJ1CSCU, CAEJ2CSCU, CAEJ3CSCU, CAEK0CTCU, CAEK1CSCU, CAEK2CSCU, CAEK3CSCU, CAEL0CTCU, CAEL1CSCU, CAEL2CSCU, CAEL3CSCU, CAEM0CTCU, CAEM1CSCU, CAEM2CSCU, CAEM3CSCU, CAEN0CTCU, CAEN1CSCU, CAEN2CSCU, CAEN3CSCU, CAEO0CTCU, CAEO1CSCU, CAEO2CSCU, CAEO3CSCU,CAED0CTAA, CAED1CTAA, CAED2CTAA, CAED3CTAA, CAEE0CTAA, CAEE1CTAA, CAEE2CTAA, CAEE3CTAA, CAEF0CTAA, CAEF1CTAA, CAEF2CTAA, CAEF3CTAA, CAEG0CTAA, CAEG1CTAA, CAEG2CTAA, CAEG3CTAA, CAEH0CTAA, CAEH1CTAA, CAEH2CTAA, CAEH3CTAA, CAEI0CTAA, CAEI1CTAA, CAEI2CTAA, CAEI3CTAA, CAEJ0CTAA, CAEJ1CTAA, CAEJ2CTAA, CAEJ3CTAA, CAEK0CTAA, CAEK1CTAA, CAEK2CTAA, CAEK3CTAA, CAEL0CTAA, CAEL1CTAA, CAEL2CTAA, CAEL3CTAA, CAEM0CTAA, CAEM1CTAA, CAEM2CTAA, CAEM3CTAA, CAEN0CTAA, CAEN1CTAA, CAEN2CTAA, CAEN3CTAA, CAEO0CTAA, CAEO1CTAA, CAEO2CTAA, CAEO3CTAA