SEGURANÇA CORPORATIVA
A melhor proteção para endpoints da sua empresa
Excelência Validada por Premiações Globais
POR QUE ESCOLHER O INTERCEPT X
Recursos do Intercept X Endpoint
Detecte e priorize automaticamente as ameaças potenciais, veja rapidamente onde manter o foco e determine quais máquinas podem estar afetadas
Ultrapasse os limites do endpoint incorporando fontes de dados cruzados de diferentes produtos para ter ainda mais visibilidade
Response
Uma equipe de elite de caçadores de ameaças e especialistas em respostas que tomam ações direcionadas em seu nome para neutralizar até as ameaças mais sofisticadas
Inteligência artificial incorporada ao Intercept X que detecta malwares conhecidos e desconhecidos sem depender de assinaturas
Interpele os invasores, bloqueando explorações de vulnerabilidades e as técnicas usadas para distribuir malwares, roubar credenciais e fugir da detecção
Proteção de arquivo contra ransomware, recuperação de arquivo automática e análise comportamental para interromper ataques de ransomware e ao registro de inicialização
Gerencie a sua proteção de endpoint, EDR, XDR e outras soluções Sophos através de um painel unificado
As soluções Sophos compartilham automaticamente dados e atuam na resposta
A mitigação de adversário previne a persistência em máquinas, protege contra roubo de credenciais e detecta tráfego malicioso
Especificações Técnicas do Endpoint Protection
O Intercept X está disponível para dispositivos Windows e macOS. O Sophos Intercept X é a mais abrangente proteção de endpoint do setor e inclui opções poderosas de detecção e resposta de endpoints (EDR) e detecção e resposta estendidas (XDR).
Para obter mais informações, consulte a folha de dados do Intercept X, a folha de dados do Mac e a folha de dados do XDR.
Veja os requisitos do sistema e os sistemas operacionais compatíveis nos artigos sobre Windows e macOS.
| Pontos de destaque | Intercept X Advanced | Intercept X Advanced with XDR | Intercept X Advanced with MTR Standard | Intercept X Advanced with MTR Advanced |
|---|---|---|---|---|
| SUPERFÍCIE DE ATAQUE | ||||
| Serviço de segurança | ✔ | ✔ | ✔ | ✔ |
| Reputação de download | ✔ | ✔ | ✔ | ✔ |
| Controle da Web / Bloqueio de URL por categoria | ✔ | ✔ | ✔ | ✔ |
| Controle de periféricos | ✔ | ✔ | ✔ | ✔ |
| Controle de Aplicativos | ✔ | ✔ | ✔ | ✔ |
| ANTES QUE SEJA EXECUTADO NOS DISPOSITIVOS | ||||
| Detecção de malware com Deep Learning | ✔ | ✔ | ✔ | ✔ |
| Varredura de arquivo por anti-malware | ✔ | ✔ | ✔ | ✔ |
| Proteção em tempo real | ✔ | ✔ | ✔ | ✔ |
| Análise de comportamento de pré-execução (HIPS) | ✔ | ✔ | ✔ | ✔ |
| Bloqueio de aplicativo potencialmente indesejado (PUA) | ✔ | ✔ | ✔ | ✔ |
| Sistema de Prevenção de Invasão | ✔ | ✔ | ✔ | ✔ |
| DETECÇÃO DA EXECUÇÃO DE AMEAÇAS | ||||
| Prevenção contra a perda de dados | ✔ | ✔ | ✔ | ✔ |
| Análise de comportamento de tempo de execução (HIPS) | ✔ | ✔ | ✔ | ✔ |
| Antimalware Scan Interface (AMSI) | ✔ | ✔ | ✔ | ✔ |
| Detecção de tráfego malicioso (MTD) | ✔ | ✔ | ✔ | ✔ |
| Exploit Prevention | ✔ | ✔ | ✔ | ✔ |
| Mitigações ativadas de adversários | ✔ | ✔ | ✔ | ✔ |
| Proteção contra ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ |
| Proteção a registro de inicialização e disco (WipeGuard) | ✔ | ✔ | ✔ | ✔ |
| Proteção contra Man-in-the-Browser (Safe Browsing) | ✔ | ✔ | ✔ | ✔ |
| Bloqueio de aplicativos aprimorado | ✔ | ✔ | ✔ | ✔ |
| DETECTE | ||||
| Live Discover (consultas SQL patrimoniais) | ✔ | ✔ | ✔ | |
| Biblioteca de Consultas SQL | ✔ | ✔ | ✔ | |
| Detecção e priorização de eventos suspeitos | ✔ | ✔ | ✔ | |
| Acesso rápido a dados (até 90 dias) | ✔ | ✔ | ✔ | |
| Fontes de dados entre produtos (Firewall, Email) | ✔ | ✔ | ✔ | |
| Consulta entre produtos (XDR) | ✔ | ✔ | ✔ | |
| Armazenamento na nuvem Sophos Data Lake | 30 dias | 30 dias | 30 dias | |
| Consultas agendadas | ✔ | ✔ | ✔ | |
| INVESTIGUE | ||||
| Casos de ameaças (análise da causa raiz) | ✔ | ✔ | ✔ | ✔ |
| Análise de malware com Deep Learning | ✔ | ✔ | ✔ | |
| SophosLabs Threat Intelligence | ✔ | ✔ | ✔ | |
| Exportação de dados forenses | ✔ | ✔ | ✔ | |
| CORRIJA | ||||
| Remoção automatizada de malware | ✔ | ✔ | ✔ | ✔ |
| Security Heartbeat sincronizado | ✔ | ✔ | ✔ | ✔ |
| Sophos Clean | ✔ | ✔ | ✔ | ✔ |
| Live Response (remoto) | ✔ | ✔ | ✔ | |
| Isolamento de endpoint por demanda | ✔ | ✔ | ✔ | |
| Comando “Eliminar e Bloquear” | ✔ | ✔ | ✔ | |
| CAÇA E RESPOSTA A AMEAÇAS CONDUZIDA POR HUMANOS | ||||
| Caça de ameaças 24/7 | ✔ | ✔ | ||
| Verificações de integridade | ✔ | ✔ | ||
| Retenção de dados | ✔ | ✔ | ||
| Relatório de atividades | ✔ | ✔ | ||
| Detecções adversas | ✔ | ✔ | ||
| Neutralização de ameaças | ✔ | ✔ | ||
| Caça sem indícios 24/7 | ✔ | |||
| Resposta a ameaças pela equipe | ✔ | |||
| Chamada direta para assistência | ✔ | |||
| Gerenciamento proativo | ✔ | |||
Converse com nossos especialistas e descubra como podemos fortalecer a segurança, a performance e a infraestrutura de TI da sua empresa.