FUNKTIONEN | INTERCEPT X ESSENTIALS | Intercept X Advanced | Intercept X Advanced mit XDR | Intercept X Advanced mit MDR Standard | Intercept X Advanced mit MDR Complete |
---|---|---|---|---|---|
VERWALTUNG | |||||
Mehrere Richtlinien | |||||
Gesteuerte Updates | |||||
REDUKTION DER ANGRIFFSFLÄCHE | |||||
Application Control | |||||
Peripheriekontrolle | |||||
Web Control/Kategoriebasierte URL-Filterung | |||||
Download Reputation | |||||
Web Security | |||||
VOR AUSFÜHRUNG AUF DEM GERÄT | |||||
Deep-Learning-Malware-Erkennung | |||||
Anti-Malware-Dateiscans | |||||
Live Protection | |||||
Verhaltensanalysen vor Ausführung (HIPS) | |||||
Blockierung pot. unerwünschter Anwendungen (PUAs) | |||||
Intrusion Prevention System (IPS) | |||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | |||||
Data Loss Prevention | |||||
Laufzeit-Verhaltensanalyse (HIPS) | |||||
Antimalware Scan Interface (AMSI) | |||||
Malicious Traffic Detection (MTD) | |||||
Exploit Prevention | |||||
Active Adversary Mitigations | |||||
Ransomware File Protection (CryptoGuard) | |||||
Disk and Boot Record Protection (WipeGuard) | |||||
Man-in-the-Browser Protection (Safe Browsing) | |||||
Verbesserter Application Lockdown | |||||
ERKENNUNG | |||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | |||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | |||||
Produktübergreifende Abfragen | |||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | ||
Geplante Abfragen | |||||
ANALYSE | |||||
Bedrohungsfälle (Ursachenanalyse) | |||||
Deep Learning-Malware-Analyse | |||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |||||
Export forensischer Daten | |||||
BEREINIGUNG | |||||
Automatisierte Malware-Entfernung | |||||
Synchronized Security Heartbeat | |||||
Sophos Clean | |||||
Live Response (Remote-Terminal-Zugriff für weitere | |||||
On-Demand-Endpoint-Isolation | |||||
Mit einem Klick „Entfernen und blockieren“ | |||||
THREAT HUNTING UND REAKTION DURCH EXPERTEN | |||||
24/7 indizienbasiertes Threat Hunting | |||||
Security Health Checks | |||||
Datenspeicherung | |||||
Aktivitätsreports | |||||
Angriffserkennung | |||||
Beseitigung von Bedrohungen und ihren Folgen | |||||
24/7 indizienloses Threat Hunting | |||||
Threat Response Team Lead | |||||
Direkter Telefon-Support | |||||
Proaktives Security Posture Management |
CIXD1CSAA, CIXD2CSAA, CIXD3CSAA, CIXE1CSAA, CIXE2CSAA, CIXE3CSAA, CIXF1CSAA, CIXF2CSAA, CIXF3CSAA, CIXG1CSAA, CIXG2CSAA, CIXG3CSAA, CIXH1CSAA, CIXH2CSAA, CIXH3CSAA, CIXI1CSAA, CIXI2CSAA, CIXI3CSAA, CIXJ1CSAA, CIXJ2CSAA, CIXJ3CSAA, CIXK1CSAA, CIXK2CSAA, CIXK3CSAA, CIXL1CSAA, CIXL2CSAA, CIXL3CSAA, CIXM1CSAA, CIXM2CSAA, CIXM3CSAA, CIXN1CSAA, CIXN2CSAA, CIXN3CSAA, CIXO1CSAA, CIXO2CSAA, CIXO3CSAA,CIXD0CTCU, CIXD1CSCU, CIXD2CSCU, CIXD3CSCU, CIXE0CTCU, CIXE1CSCU, CIXE2CSCU, CIXE3CSCU, CIXF0CTCU, CIXF1CSCU, CIXF2CSCU, CIXF3CSCU, CIXG0CTCU, CIXG1CSCU, CIXG2CSCU, CIXG3CSCU, CIXH0CTCU, CIXH1CSCU, CIXH2CSCU, CIXH3CSCU, CIXI0CTCU, CIXI1CSCU, CIXI2CSCU, CIXI3CSCU, CIXJ0CTCU, CIXJ1CSCU, CIXJ2CSCU, CIXJ3CSCU, CIXK0CTCU, CIXK1CSCU, CIXK2CSCU, CIXK3CSCU, CIXL0CTCU, CIXL1CSCU, CIXL2CSCU, CIXL3CSCU, CIXM0CTCU, CIXM1CSCU, CIXM2CSCU, CIXM3CSCU, CIXN0CTCU, CIXN1CSCU, CIXN2CSCU, CIXN3CSCU, CIXO0CTCU, CIXO1CSCU, CIXO2CSCU, CIXO3CSCU,CIXD0CTAA, CIXD1CTAA, CIXD2CTAA, CIXD3CTAA, CIXE0CTAA, CIXE1CTAA, CIXE2CTAA, CIXE3CTAA, CIXF0CTAA, CIXF1CTAA, CIXF2CTAA, CIXF3CTAA, CIXG0CTAA, CIXG1CTAA, CIXG2CTAA, CIXG3CTAA, CIXH0CTAA, CIXH1CTAA, CIXH2CTAA, CIXH3CTAA, CIXI0CTAA, CIXI1CTAA, CIXI2CTAA, CIXI3CTAA, CIXJ0CTAA, CIXJ1CTAA, CIXJ2CTAA, CIXJ3CTAA, CIXK0CTAA, CIXK1CTAA, CIXK2CTAA, CIXK3CTAA, CIXL0CTAA, CIXL1CTAA, CIXL2CTAA, CIXL3CTAA, CIXM0CTAA, CIXM1CTAA, CIXM2CTAA, CIXM3CTAA, CIXN0CTAA, CIXN1CTAA, CIXN2CTAA, CIXN3CTAA, CIXO0CTAA, CIXO1CTAA, CIXO2CTAA, CIXO3CTAA