Das ist die perfekte Lösung, wenn Sie ein internes Security-Team haben, das eigenständig Bedrohungen analysieren und darauf reagieren kann. Hier haben Sie volle Kontrolle über Threat Hunting, Incident Response und Security-Policies.
- Maximale Kontrolle – Sie steuern Ihre Sicherheitsstrategie selbst.
- Skalierbarer Schutz – Wächst flexibel mit Ihrem Unternehmen.
- Automatisierte Bedrohungserkennung – Mit KI-gestütztem XDR & SIEM.
- Ideal für interne Security-Teams – Sie haben die Expertise, wir liefern die Tools.
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MDR Complete |
|
---|---|---|---|
Sophos Endpoint |
|||
REDUZIERUNG DER ANGRIFFSFLÄCHE | |||
Web Protection | |||
Web Control | |||
Download-Reputation | |||
Application Control | |||
Peripheral Control | |||
Data Loss Prevention | |||
Server Lockdown (Application Whitelisting) | |||
Festplattenverschlüsselung | Add-on | Add-on | Add-on |
BEDROHUNGSABWEHR | |||
Ransomware File Protection (CryptoGuard) | |||
Schutz vor Remote-Ransomware (CryptoGuard) | |||
Schutz des Master Boot Record (MBR) vor Ransomware | |||
Kontextsensitive Abwehrmaßnahmen: Adaptive Attack Protection | |||
Kontextsensitive Abwehrmaßnahmen: Umgebungsweite Critical Attack Warnings | |||
KI-gestützter Malware-Schutz auf Basis von Deep Learning | |||
Dateiüberprüfungen auf Malware | |||
Blockierung pot. unerwünschter Anwendungen (PUA) | |||
Live Protection Cloud-Lookups | |||
Verhaltensanalyse | |||
Anti-Exploit (mehr als 60 Abwehrfunktionen) | |||
Application Lockdown | |||
Anti-Malware Scan Interface (AMSI) | |||
Malicious Traffic Detection | |||
Intrusion Prevention System (IPS) | |||
File Integrity Monitoring (Server) |
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MDR Complete |
|
---|---|---|---|
Sophos XDR |
|||
Umfangreiche Daten auf dem Gerät und in der Cloud | - | ||
Speicherung von Cloud-Daten | - | 90 Tage | 90 Tage |
Zusätzlicher Cloud-Speicher erhältlich | - | 1 Jahr (Add-on) | 1 Jahr (Add-on) |
Umfangreiche Daten auf dem Gerät für aktuelle Einblicke | - | ||
Kompatibel mit Lösungen von anderen Anbietern als Sophos | - | ||
ERKENNUNG | |||
Erkennung verdächtiger Ereignisse | - | ||
KI-basierte Priorisierung von Erkennungen | - | ||
Automatische Zuordnungen zum MITRE Framework | - | ||
Linux-Container-Verhaltens- und Exploit-Erkennungen | - | ||
Produktübergreifende Ereigniskorrelierung und -analyse | - | ||
ANALYSE | |||
RCA-Bedrohungsgraphen | |||
Automatische und manuelle Fallerstellung | - | ||
Live-Discover-Abfragetool | - | ||
Geplante Abfragen | - | ||
Einfache Suche ohne SQL | - | ||
Export forensischer Daten | - | ||
Bedrohungsdaten von Sophos X-Ops auf Abruf | - | ||
REAKTION | |||
Automatische Malware-Bereinigung | |||
Automatische Zurücksetzung von Dateiverschlüsselungen durch Ransomware | |||
Automatische Prozessbeendigung | |||
Synchronized Security: Automatische Geräte-Isolation über die Sophos Firewall | |||
On-Demand-Geräte-Isolation | - | ||
Live Response Remote-Terminal-Zugriff | - |
Intercept X Advanced |
Intercept X Advanced with XDR |
Intercept X Advanced with MDR Complete |
|
---|---|---|---|
Sophos MDR |
|||
24/7 Threat Monitoring und Reaktion | - | - | |
Wöchentliche und monatliche Reports | - | - | |
Integritätsprüfung | - | - | |
Threat Hunting durch Experten | - | - | |
Eindämmung von Bedrohungen | - | - | |
Direkter Telefon-Support bei akuten Vorfällen | - | - | |
Umfassende Reaktionsmaßnahmen bei Vorfällen: Bedrohungen werden vollständig beseitigt | - | - | |
Ursachenanalyse | - | - | |
Dedizierter Ansprechpartner | - | - | |
Breach Protection Warranty über bis zu 1 Mio. US$ | - | - |