zzgl. 19% MwSt. i.H.v. 13,00 €
versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro
Versandkostenfreie Lieferung!
Auf Lager, Lieferzeit ca. 2-5 Werktage
Kauf auf Rechnung / Firmenlastschrift? » Mehr Infos hier
- Artikel-Nr.: CIXXDU12AANCAA
- ehm. Artikelnummer.: CAED1CSAA
Hocheffektiv durch neuronale Deep-Learning-Netzwerke
Wehren Sie mehr Endpoint-Bedrohungen ab als je zuvor. Intercept X ermöglicht dies mit Deep Learning, einer Sonderform des Machine Learning, das bekannte und unbekannte Malware ohne Signaturen erkennen kann. Deep Learning macht Intercept X intelligenter, skalierbarer und effektiver im Kampf gegen völlig unbekannte Bedrohungen. Deep Learning macht Intercept X leistungsstärker als Endpoint-Security-Lösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen.
Ransomware im Keim ersticken
Blockieren Sie Ransomware-Angriffe, bevor sie in Ihrem Unternehmen ernsthaften Schaden anrichten können. Mit der Anti-Ransomware-Technologie von Intercept X erkennen Sie schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch Master-Boot-Record-Ransomware werden zuverlässig abgewehrt. Alle bereits verschlüsselten Dateien werden in einen sicheren Zustand zurückversetzt, damit Ihre Mitarbeiter ohne Unterbrechungen weiterarbeiten können und Ihre Geschäftskontinuität gewährleistet bleibt. Nach der Bereinigung erhalten Sie detaillierte Informationen, sodass Sie sehen können, wie die Bedrohung sich Zugriff verschafft hat, welche Bereiche betroffen waren und wann die Bedrohung blockiert wurde.
Systemvoraussetzungen für Intercept X:
Windows | Windows Server | macOS | Linux |
Schützen Sie Ihre iOS- und Android-Geräte mit Sophos Mobile.
Für Windows Server und Linux-Geräte ist eine Subscription von Intercept X for Server erforderlich.
Funktionen von Intercept X Endpoint mit EDR & XDR
Endpoint Detection and Response (EDR)
Erkennt und priorisiert potenzielle Bedrohungen automatisch. So können Sie schnell feststellen, worauf Sie sich konzentrieren sollten und welche Systeme betroffen sein könnten.
Anti-Ransomware
Schützt Dateien vor Ransomware, stellt Dateien automatisch wieder her und stoppt Ransomware und Boot-Record-Angriffe mittels Verhaltensanalysen.
Active Adversary Mitigations
Active Adversary Mitigation verhindert Persistenz auf Systemen, Credential Theft Protection schützt vor Diebstahl von Zugangsdaten und Malicious Traffic Detection erkennt schädlichen Datenverkehr.
Extended Detection and Response (XDR)
Gehen Sie über Endpoint hinaus, indem Sie für noch mehr Transparenz auch produktübergreifende Datenquellen berücksichtigen.
Deep-Learning-Technologie
In Intercept X integrierte künstliche Intelligenz erkennt bekannte und unbekannte Malware ganz ohne Signaturen.
Central Management
Verwalten Sie Ihre Endpoint Protection, EDR, XDR und andere Sophos-Lösungen über eine zentrale Konsole.
Exploit Prevention
Blockiert Exploits und Techniken, die zur Verbreitung von Malware, zum Diebstahl von Zugangsdaten und zur Verschleierung von Angriffen eingesetzt werden.
Synchronized Security
Sophos-Lösungen tauschen automatisch Daten aus und ergreifen Reaktionsmaßnahmen.
Sophos Endpoint | CENTRAL Intercept X Advanced | CENTRAL Intercept X Advanced mit XDR | CENTRAL Intercept X Advanced mit MDR Complete | |
---|---|---|---|---|
REDUKTION DER ANGRIFFSFLÄCHE | ||||
Web Protection | ||||
Web Control/Kategoriebasierte URL-Filterung | ||||
Download Reputation | ||||
Application Control | ||||
Peripheriekontrolle | ||||
Data Loss Prevention | ||||
Server Lockdown (Application Whitelisting) | ||||
Festplattenverschlüsselung | Add-on | Add-on | Add-on | |
BEDROHUNGSABWEHR | ||||
Ransomware File Protection (CryptoGuard) | ||||
Schutz vor Remote-Ransomware (CryptoGuard) | ||||
Schutz des Master Boot Record (MBR) vor Ransomware | ||||
Kontextsensitive Abwehrmaßnahmen: Adaptive Attack Protection | ||||
Kontextsensitive Abwehrmaßnahmen: Umgebungsweite Critical Attack Warnings | ||||
KI-gestützter Malware-Schutz auf Basis von Deep Learning | ||||
Dateiüberprüfungen auf Malware | ||||
Blockierung pot. unerwünschter Anwendungen (PUA) | ||||
Live Protection Cloud-Lookups | ||||
Verhaltensanalyse | ||||
Anti-Exploit (mehr als 60 Abwehrfunktionen) | ||||
Application Lockdown | ||||
Anti-Malware Scan Interface (AMSI) | ||||
Malicious Traffic Detection | ||||
Intrusion Prevention System (IPS) | ||||
File Integrity Monitoring (Server) |
Sophos Extended Detection and Response (XDR) | CENTRAL Intercept X Advanced | CENTRAL Intercept X Advanced mit XDR | CENTRAL Intercept X Advanced mit MDR Complete | |
---|---|---|---|---|
Umfangreiche Daten auf dem Gerät und in der Cloud | - | |||
Speicherung von Cloud-Daten | - | 90 Tage | 90 Tage | |
Zusätzlicher Cloud-Speicher erhältlich | - | 1 Jahr (Add-on) | 1 Jahr (Add-on) | |
Umfangreiche Daten auf dem Gerät für aktuelle Einblicke | - | |||
Kompatibel mit Lösungen von anderen Anbietern als Sophos | - | |||
ERKENNUNG | ||||
Erkennung verdächtiger Ereignisse | - | |||
KI-basierte Priorisierung von Erkennungen | - | |||
Automatische Zuordnungen zum MITRE Framework | - | |||
Linux-Container-Verhaltens- und Exploit-Erkennungen | - | |||
Produktübergreifende Ereigniskorrelierung und -analyse | - | |||
ANALYSE | ||||
RCA-Bedrohungsgraphen | ||||
Automatische und manuelle Fallerstellung | - | |||
Live-Discover-Abfragetool | - | |||
Geplante Abfragen | - | |||
Einfache Suche ohne SQL | - | |||
Export forensischer Daten | - | |||
Bedrohungsdaten von Sophos X-Ops auf Abruf | - | |||
REAKTION | ||||
Automatische Malware-Bereinigung | ||||
Automatische Zurücksetzung von Dateiverschlüsselungen durch Ransomware | ||||
Automatische Prozessbeendigung | ||||
Synchronized Security: Automatische Geräte-Isolation über die Sophos Firewall | ||||
On-Demand-Geräte-Isolation | - | |||
Live Response Remote-Terminal-Zugriff | - |
Sophos Managed Detection and Response (MDR) | CENTRAL Intercept X Advanced | CENTRAL Intercept X Advanced mit XDR | CENTRAL Intercept X Advanced mit MDR Complete | |
---|---|---|---|---|
24/7 Threat Monitoring und Reaktion | - | - | ||
Wöchentliche und monatliche Reports | - | - | ||
Integritätsprüfung | - | - | ||
Threat Hunting durch Experten | - | - | ||
Eindämmung von Bedrohungen | - | - | ||
Direkter Telefon-Support bei akuten Vorfällen | - | - | ||
Umfassende Reaktionsmaßnahmen bei Vorfällen: Bedrohungen werden vollständig beseitigt | - | - | ||
Ursachenanalyse | - | - | ||
Dedizierter Ansprechpartner | - | - | ||
Breach Protection Warranty über bis zu 1 Mio. US$ | - | - |