FUNKTIONEN | INTERCEPT X ESSENTIALS | Intercept X Advanced | Intercept X Advanced mit XDR | Intercept X Advanced mit MDR Standard | Intercept X Advanced mit MDR Complete |
---|---|---|---|---|---|
VERWALTUNG | |||||
Mehrere Richtlinien | |||||
Gesteuerte Updates | |||||
REDUKTION DER ANGRIFFSFLÄCHE | |||||
Application Control | |||||
Peripheriekontrolle | |||||
Web Control/Kategoriebasierte URL-Filterung | |||||
Download Reputation | |||||
Web Security | |||||
VOR AUSFÜHRUNG AUF DEM GERÄT | |||||
Deep-Learning-Malware-Erkennung | |||||
Anti-Malware-Dateiscans | |||||
Live Protection | |||||
Verhaltensanalysen vor Ausführung (HIPS) | |||||
Blockierung pot. unerwünschter Anwendungen (PUAs) | |||||
Intrusion Prevention System (IPS) | |||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | |||||
Data Loss Prevention | |||||
Laufzeit-Verhaltensanalyse (HIPS) | |||||
Antimalware Scan Interface (AMSI) | |||||
Malicious Traffic Detection (MTD) | |||||
Exploit Prevention | |||||
Active Adversary Mitigations | |||||
Ransomware File Protection (CryptoGuard) | |||||
Disk and Boot Record Protection (WipeGuard) | |||||
Man-in-the-Browser Protection (Safe Browsing) | |||||
Verbesserter Application Lockdown | |||||
ERKENNUNG | |||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | |||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | |||||
Produktübergreifende Abfragen | |||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | ||
Geplante Abfragen | |||||
ANALYSE | |||||
Bedrohungsfälle (Ursachenanalyse) | |||||
Deep Learning-Malware-Analyse | |||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |||||
Export forensischer Daten | |||||
BEREINIGUNG | |||||
Automatisierte Malware-Entfernung | |||||
Synchronized Security Heartbeat | |||||
Sophos Clean | |||||
Live Response (Remote-Terminal-Zugriff für weitere | |||||
On-Demand-Endpoint-Isolation | |||||
Mit einem Klick „Entfernen und blockieren“ | |||||
THREAT HUNTING UND REAKTION DURCH EXPERTEN | |||||
24/7 indizienbasiertes Threat Hunting | |||||
Security Health Checks | |||||
Datenspeicherung | |||||
Aktivitätsreports | |||||
Angriffserkennung | |||||
Beseitigung von Bedrohungen und ihren Folgen | |||||
24/7 indizienloses Threat Hunting | |||||
Threat Response Team Lead | |||||
Direkter Telefon-Support | |||||
Proaktives Security Posture Management |
CIED1CSAA, CIED2CSAA, CIED3CSAA, CIEE1CSAA, CIEE2CSAA, CIEE3CSAA, CIEF1CSAA, CIEF2CSAA, CIEF3CSAA, CIEG1CSAA, CIEG2CSAA, CIEG3CSAA, CIEH1CSAA, CIEH2CSAA, CIEH3CSAA, CIEI1CSAA, CIEI2CSAA, CIEI3CSAA, CIEJ1CSAA, CIEJ2CSAA, CIEJ3CSAA, CIEK1CSAA, CIEK2CSAA, CIEK3CSAA, CIEL1CSAA, CIEL2CSAA, CIEL3CSAA, CIEM1CSAA, CIEM2CSAA, CIEM3CSAA, CIEN1CSAA, CIEN2CSAA, CIEN3CSAA, CIEO1CSAA, CIEO2CSAA, CIEO3CSAA,CIED0CTCU, CIED1CSCU, CIED2CSCU, CIED3CSCU, CIEE0CTCU, CIEE1CSCU, CIEE2CSCU, CIEE3CSCU, CIEF0CTCU, CIEF1CSCU, CIEF2CSCU, CIEF3CSCU, CIEG0CTCU, CIEG1CSCU, CIEG2CSCU, CIEG3CSCU, CIEH0CTCU, CIEH1CSCU, CIEH2CSCU, CIEH3CSCU, CIEI0CTCU, CIEI1CSCU, CIEI2CSCU, CIEI3CSCU, CIEJ0CTCU, CIEJ1CSCU, CIEJ2CSCU, CIEJ3CSCU, CIEK0CTCU, CIEK1CSCU, CIEK2CSCU, CIEK3CSCU, CIEL0CTCU, CIEL1CSCU, CIEL2CSCU, CIEL3CSCU, CIEM0CTCU, CIEM1CSCU, CIEM2CSCU, CIEM3CSCU, CIEN0CTCU, CIEN1CSCU, CIEN2CSCU, CIEN3CSCU, CIEO0CTCU, CIEO1CSCU, CIEO2CSCU, CIEO3CSCU,CIED0CTAA, CIED1CTAA, CIED2CTAA, CIED3CTAA, CIEE0CTAA, CIEE1CTAA, CIEE2CTAA, CIEE3CTAA, CIEF0CTAA, CIEF1CTAA, CIEF2CTAA, CIEF3CTAA, CIEG0CTAA, CIEG1CTAA, CIEG2CTAA, CIEG3CTAA, CIEH0CTAA, CIEH1CTAA, CIEH2CTAA, CIEH3CTAA, CIEI0CTAA, CIEI1CTAA, CIEI2CTAA, CIEI3CTAA, CIEJ0CTAA, CIEJ1CTAA, CIEJ2CTAA, CIEJ3CTAA, CIEK0CTAA, CIEK1CTAA, CIEK2CTAA, CIEK3CTAA, CIEL0CTAA, CIEL1CTAA, CIEL2CTAA, CIEL3CTAA, CIEM0CTAA, CIEM1CTAA, CIEM2CTAA, CIEM3CTAA, CIEN0CTAA, CIEN1CTAA, CIEN2CTAA, CIEN3CTAA, CIEO0CTAA, CIEO1CTAA, CIEO2CTAA, CIEO3CTAA