FUNKTIONEN | INTERCEPT X ESSENTIALS | Intercept X Advanced | Intercept X Advanced mit XDR | Intercept X Advanced mit MDR Standard | Intercept X Advanced mit MDR Complete |
---|---|---|---|---|---|
VERWALTUNG | |||||
Mehrere Richtlinien | |||||
Gesteuerte Updates | |||||
REDUKTION DER ANGRIFFSFLÄCHE | |||||
Application Control | |||||
Peripheriekontrolle | |||||
Web Control/Kategoriebasierte URL-Filterung | |||||
Download Reputation | |||||
Web Security | |||||
VOR AUSFÜHRUNG AUF DEM GERÄT | |||||
Deep-Learning-Malware-Erkennung | |||||
Anti-Malware-Dateiscans | |||||
Live Protection | |||||
Verhaltensanalysen vor Ausführung (HIPS) | |||||
Blockierung pot. unerwünschter Anwendungen (PUAs) | |||||
Intrusion Prevention System (IPS) | |||||
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG | |||||
Data Loss Prevention | |||||
Laufzeit-Verhaltensanalyse (HIPS) | |||||
Antimalware Scan Interface (AMSI) | |||||
Malicious Traffic Detection (MTD) | |||||
Exploit Prevention | |||||
Active Adversary Mitigations | |||||
Ransomware File Protection (CryptoGuard) | |||||
Disk and Boot Record Protection (WipeGuard) | |||||
Man-in-the-Browser Protection (Safe Browsing) | |||||
Verbesserter Application Lockdown | |||||
ERKENNUNG | |||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | |||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | |||||
Produktübergreifende Abfragen | |||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | ||
Geplante Abfragen | |||||
ANALYSE | |||||
Bedrohungsfälle (Ursachenanalyse) | |||||
Deep Learning-Malware-Analyse | |||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |||||
Export forensischer Daten | |||||
BEREINIGUNG | |||||
Automatisierte Malware-Entfernung | |||||
Synchronized Security Heartbeat | |||||
Sophos Clean | |||||
Live Response (Remote-Terminal-Zugriff für weitere | |||||
On-Demand-Endpoint-Isolation | |||||
Mit einem Klick „Entfernen und blockieren“ | |||||
THREAT HUNTING UND REAKTION DURCH EXPERTEN | |||||
24/7 indizienbasiertes Threat Hunting | |||||
Security Health Checks | |||||
Datenspeicherung | |||||
Aktivitätsreports | |||||
Angriffserkennung | |||||
Beseitigung von Bedrohungen und ihren Folgen | |||||
24/7 indizienloses Threat Hunting | |||||
Threat Response Team Lead | |||||
Direkter Telefon-Support | |||||
Proaktives Security Posture Management |
CIXA0U01AARCAA
CIXA0U12AARCAA
CIXA0U24AARCAA
CIXA0U36AARCAA
CIXA0U48AARCAA
CIXA0U60AARCAA
CIXA0U01ABRCAA
CIXA0U12ABRCAA
CIXA0U24ABRCAA
CIXA0U36ABRCAA
CIXA0U48ABRCAA
CIXA0U60ABRCAA
CIXA0U01ACRCAA
CIXA0U12ACRCAA
CIXA0U24ACRCAA
CIXA0U36ACRCAA
CIXA0U48ACRCAA
CIXA0U60ACRCAA
CIXA0U01ADRCAA
CIXA0U12ADRCAA
CIXA0U24ADRCAA
CIXA0U36ADRCAA
CIXA0U48ADRCAA
CIXA0U60ADRCAA
CIXA0U01AERCAA
CIXA0U12AERCAA
CIXA0U24AERCAA
CIXA0U36AERCAA
CIXA0U48AERCAA
CIXA0U60AERCAA
CIXA0U01AFRCAA
CIXA0U12AFRCAA
CIXA0U24AFRCAA
CIXA0U36AFRCAA
CIXA0U48AFRCAA
CIXA0U60AFRCAA
CIXA0U01AGRCAA
CIXA0U12AGRCAA
CIXA0U24AGRCAA
CIXA0U36AGRCAA
CIXA0U48AGRCAA
CIXA0U60AGRCAA
CIXA0U01AHRCAA
CIXA0U12AHRCAA
CIXA0U24AHRCAA
CIXA0U36AHRCAA
CIXA0U48AHRCAA
CIXA0U60AHRCAA
CIXA0U01AIRCAA
CIXA0U12AIRCAA
CIXA0U24AIRCAA
CIXA0U36AIRCAA
CIXA0U48AIRCAA
CIXA0U60AIRCAA
CIXA0U01AJRCAA
CIXA0U12AJRCAA
CIXA0U24AJRCAA
CIXA0U36AJRCAA
CIXA0U48AJRCAA
CIXA0U60AJRCAA
CIXA0U01AKRCAA
CIXA0U12AKRCAA
CIXA0U24AKRCAA
CIXA0U36AKRCAA
CIXA0U48AKRCAA
CIXA0U60AKRCAA
CIXA0U01AZRCAA
CIXA0U12AZRCAA
CIXA0U24AZRCAA
CIXA0U36AZRCAA
CIXA0U48AZRCAA
CIXA0U60AZRCAA
CIXA0U01AANCAA
CIXA0U12AANCAA
CIXA0U24AANCAA
CIXA0U36AANCAA
CIXA0U48AANCAA
CIXA0U60AANCAA
CIXA0U01AANCCU
CIXA0U12AANCCU
CIXA0U24AANCCU
CIXA0U36AANCCU
CIXA0U48AANCCU
CIXA0U60AANCCU
CIXA0U01ABNCAA
CIXA0U12ABNCAA
CIXA0U24ABNCAA
CIXA0U36ABNCAA
CIXA0U48ABNCAA
CIXA0U60ABNCAA
CIXA0U01ABNCCU
CIXA0U12ABNCCU
CIXA0U24ABNCCU
CIXA0U36ABNCCU
CIXA0U48ABNCCU
CIXA0U60ABNCCU
CIXA0U01ACNCAA
CIXA0U12ACNCAA
CIXA0U24ACNCAA
CIXA0U36ACNCAA
CIXA0U48ACNCAA
CIXA0U60ACNCAA
CIXA0U01ACNCCU
CIXA0U12ACNCCU
CIXA0U24ACNCCU
CIXA0U36ACNCCU
CIXA0U48ACNCCU
CIXA0U60ACNCCU
CIXA0U01ADNCAA
CIXA0U12ADNCAA
CIXA0U24ADNCAA
CIXA0U36ADNCAA
CIXA0U48ADNCAA
CIXA0U60ADNCAA
CIXA0U01ADNCCU
CIXA0U12ADNCCU
CIXA0U24ADNCCU
CIXA0U36ADNCCU
CIXA0U48ADNCCU
CIXA0U60ADNCCU
CIXA0U01AENCAA
CIXA0U12AENCAA
CIXA0U24AENCAA
CIXA0U36AENCAA
CIXA0U48AENCAA
CIXA0U60AENCAA
CIXA0U01AENCCU
CIXA0U12AENCCU
CIXA0U24AENCCU
CIXA0U36AENCCU
CIXA0U48AENCCU
CIXA0U60AENCCU
CIXA0U01AFNCAA
CIXA0U12AFNCAA
CIXA0U24AFNCAA
CIXA0U36AFNCAA
CIXA0U48AFNCAA
CIXA0U60AFNCAA
CIXA0U01AFNCCU
CIXA0U12AFNCCU
CIXA0U24AFNCCU
CIXA0U36AFNCCU
CIXA0U48AFNCCU
CIXA0U60AFNCCU
CIXA0U01AGNCAA
CIXA0U12AGNCAA
CIXA0U24AGNCAA
CIXA0U36AGNCAA
CIXA0U48AGNCAA
CIXA0U60AGNCAA
CIXA0U01AGNCCU
CIXA0U12AGNCCU
CIXA0U24AGNCCU
CIXA0U36AGNCCU
CIXA0U48AGNCCU
CIXA0U60AGNCCU
CIXA0U01AHNCAA
CIXA0U12AHNCAA
CIXA0U24AHNCAA
CIXA0U36AHNCAA
CIXA0U48AHNCAA
CIXA0U60AHNCAA
CIXA0U01AHNCCU
CIXA0U12AHNCCU
CIXA0U24AHNCCU
CIXA0U36AHNCCU
CIXA0U48AHNCCU
CIXA0U60AHNCCU
CIXA0U01AINCAA
CIXA0U12AINCAA
CIXA0U24AINCAA
CIXA0U36AINCAA
CIXA0U48AINCAA
CIXA0U60AINCAA
CIXA0U01AINCCU
CIXA0U12AINCCU
CIXA0U24AINCCU
CIXA0U36AINCCU
CIXA0U48AINCCU
CIXA0U60AINCCU
CIXA0U01AJNCAA
CIXA0U12AJNCAA
CIXA0U24AJNCAA
CIXA0U36AJNCAA
CIXA0U48AJNCAA
CIXA0U60AJNCAA
CIXA0U01AJNCCU
CIXA0U12AJNCCU
CIXA0U24AJNCCU
CIXA0U36AJNCCU
CIXA0U48AJNCCU
CIXA0U60AJNCCU
CIXA0U01AKNCAA
CIXA0U12AKNCAA
CIXA0U24AKNCAA
CIXA0U36AKNCAA
CIXA0U48AKNCAA
CIXA0U60AKNCAA
CIXA0U01AKNCCU
CIXA0U12AKNCCU
CIXA0U24AKNCCU
CIXA0U36AKNCCU
CIXA0U48AKNCCU
CIXA0U60AKNCCU
CIXA0U01AZNCAA
CIXA0U12AZNCAA
CIXA0U24AZNCAA
CIXA0U36AZNCAA
CIXA0U48AZNCAA
CIXA0U60AZNCAA
CIXA0U01AZNCCU
CIXA0U12AZNCCU
CIXA0U24AZNCCU
CIXA0U36AZNCCU
CIXA0U48AZNCCU
CIXA0U60AZNCCU