
Es handelt sich um einen Artikel aus dem
Non-Profit- / Education-Bereich
Um Preise einsehen oder den Artikel bestellen zu können, ist eine Registrierung und Freischaltung erforderlich.
Weitere Informationen finden Sie hier
Sie haben einen Zugang? Melden Sie sich hier an
Versandkostenfreie Lieferung!
Auf Lager, Lieferzeit ca. 2-5 Werktage
Kauf auf Rechnung / Firmenlastschrift? » Mehr Infos hier
- Artikel-Nr.: CIXA0S12BANGAA
- ehm. Artikelnummer.: CSAD1GSAA
Bitte beachten Sie, dass die angebotenen GOV Preise generell nur für den öffentlichen Bereich (Bund, Städte, Gemeinden etc.) Behörden, gemeinnützige Unternehmen und Vereine und anerkannte Religionsgemeinschaften gültig sind und die diesbezügliche Freigabe von Sophos voraussetzt.
Unbekannte Bedrohungen blockieren
Intercept X for Server ermöglicht dies mit Deep Learning, einer Sonderform des Machine Learning, das bekannte und unbekannte Malware ohne Signaturen erkennen kann. Deep Learning macht Intercept X for Server intelligenter, skalierbarer und effektiver im Kampf gegen völlig unbekannte Bedrohungen. Deep Learning macht Intercept X for Server leistungsstärker als Security-Lösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen.
Ransomware im Keim ersticken
Die Anti-Ransomware-Funktionen von Intercept X for Server erkennen schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch MBR(Master-Boot-Record)-Ransomware werden zuverlässig abgewehrt. Alle verschlüsselten Dateien werden in einen sicheren Zustand zurückversetzt, damit Ihre Mitarbeiter ohne Unterbrechung weiterarbeiten können und Ihre Geschäftskontinuität gewährleistet bleibt. Nach der Bereinigung erhalten Sie detaillierte Informationen, sodass Sie sehen können, wie die Bedrohung sich Zugriff verschafft hat, welche Bereiche betroffen waren und wann die Bedrohung beseitigt wurde.
Funktionen | Sophos Intercept X Advanced for Server | Sophos Intercept X Advanced for Server with XDR |
---|---|---|
Basis-Schutz (u. a. Application Control und Verhaltenserkennung) | ||
Next-Gen-Schutz (u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen) Bild entfernt. | ||
Server-Kontrollen (u. a. Server Lockdown, File Integrity Monitoring) | ||
CSPM (Cloud Security Posture Management – Transparenz und Schutz für Ihre gesamte Cloud-Umgebung) | ||
EDR (Endpoint Detection and Response) | ||
XDR (Extended Detection and Response) |
Funktionen von Intercept X for Server

Anti-Ransomware
Schützt Dateien vor Ransomware, stellt Dateien automatisch wieder her und stoppt Ransomware und Boot-Record-Angriffe mittels Verhaltensanalysen.

Cloud Security Posture Management (CSPM)
Erkennen Sie verdächtige Zugriffsereignisse, unsichere Hosts, Container und serverlose Bereitstellungen und behalten Sie alle Konfigurationen im Blick.

Deep-Learning-Technologie
In Intercept X for Server integrierte künstliche Intelligenz erkennt bekannte und unbekannte Malware ganz ohne Signaturen.

Server Lockdown
Die Ausführung nicht autorisierter Programme auf Ihren Servern wird verhindert und Sie erhalten Benachrichtigungen, wenn versucht wird, wichtige Dateien zu manipulieren.

Exploit Prevention
Blockiert Exploits und Techniken, die zur Verbreitung von Malware, zum Diebstahl von Zugangsdaten und zur Verschleierung von Angriffen eingesetzt werden.

Flexible Bereitstellung
Schützen Sie Ihre Windows- und Linux*-Bereitstellungen in der Cloud, vor Ort, auf virtuellen Maschinen oder in hybriden Konfigurationen.
Funktionen | Intercept X Essentials for Server | Intercept X Advanced for Server | Intercept X Advanced for Server with XDR | Intercept X Advanced for Server with MTR Standard | Intercept X Advanced for Server with MTR Advanced |
---|---|---|---|---|---|
Verwaltung | |||||
Mehrere Richtlinien | |||||
Gesteuerte Updates | |||||
Reduzierung der Angriffsfläche | |||||
Application Control | |||||
Peripheral Control | |||||
Web Control/Kategoriebasierte URL-Blockierung | |||||
Application Whitelisting (Server Lockdown) | |||||
Download Reputation | |||||
Web Security | |||||
Vor Ausführung auf einem Gerät | |||||
Deep-Learning-Malware-Erkennung | |||||
Anti-Malware-Dateiscans | |||||
Live Protection | |||||
Verhaltensanalysen vor Ausführung (HIPS) | |||||
Blockierung pot. unerwünschter Anwendungen (PUAs) | |||||
Intrusion Prevention System (IPS) | |||||
Stoppen von Bedrohungen bei Ausführung | |||||
Data Loss Prevention | |||||
Laufzeit-Verhaltensanalyse (HIPS) | |||||
Antimalware Scan Interface (AMSI) | |||||
Malicious Traffic Detection (MTD) | |||||
Exploit Prevention | |||||
Active Adversary Mitigations | |||||
Ransomware File Protection (CryptoGuard) | |||||
Disk and Boot Record Protection (WipeGuard) | |||||
Man-in-the-Browser Protection (Safe Browsing) | |||||
Enhanced Application Lockdown | |||||
Erkennung | |||||
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |||||
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) | |||||
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |||||
Produktübergreifende Datenquellen (z. B. Firewall, E-Mail) | |||||
Liste mit nach Priorität geordneten Erkennungen | |||||
Sophos Data Lake (Cloud-Datenspeicher) | 30 Tage | 30 Tage | 30 Tage | ||
Geplante Abfragen | |||||
Analyse | |||||
Bedrohungsfälle (Ursachenanalyse) | |||||
Deep Learning-Malware-Analyse | |||||
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |||||
Export forensischer Daten | |||||
KI-gesteuerte Analysen | |||||
Bereinigung | |||||
Automatisierte Malware-Entfernung | |||||
Synchronized Security Heartbeat | |||||
Sophos Clean | |||||
Live Response (Remote-Terminal-Zugriff für weitere Analysen und Reaktionsmaßnahmen) | |||||
On-Demand-Server-Isolation | |||||
Mit einem Klick „Entfernen und blockieren“ | |||||
Transparenz | |||||
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | |||||
Synchronized Application Control (Transparenz über Anwendungen) | |||||
Verwaltung Ihres Sicherheitsstatus in der Cloud (Cloud Hosts überwachen und schützen, serverlose Funktionen, S3-Buckets etc.) | |||||
Laufzeitbasierte Container-Transparenz und -Erkennungen | |||||
Zugriff/Berechtigung | |||||
Update Cache und Message Relay | |||||
Automatische Scan-Ausnahmen | |||||
File Integrity Monitoring | |||||
Managed Service | |||||
24/7 indizienbasiertes Threat Hunting | |||||
Security Health Checks | |||||
Datenspeicherung | |||||
Aktivitätsreports | |||||
Angriffserkennung | |||||
Beseitigung von Bedrohungen und Bereinigung | |||||
24/7 indizienloses Threat Hunting | |||||
Threat Response Team Lead | |||||
Direkter Telefon-Support | |||||
Proaktives Security Posture Management | |||||
Ransomware File Protection (CryptoGuard) |
- Download Datenblatt Intercept X for Server
- Download Datenblatt Intercept X for Mac
- Download Datenblatt Intercept X for Server Lizenzübersicht
- Download Datenblatt Intercept X for Server, EDR, and MTR Overview (engl.)
- Download Datenblatt Sophos Central Server Protection for Linux
- Download Datenblatt Sophos Protection for Linux
- Download Datenblatt Sophos Central
- Download Datenblatt Übersicht über Intercept X, XDR und MTR
- Download Datenblatt Server Workload Protection
- Download Datenblatt Server Workload Protection für Linux