Protección del servidor
Especificaciones técnicas
Workload Protection
Tech Specs
Proteja sus servidores Windows y Linux, ya sea en entornos en la nube, locales, virtuales o mixtos.
Para obtener más información, consulte la hoja de datos de Intercept X for Server, la hoja de datos de EDR/XDR y la hoja de datos de Linux.
Consulte los detalles de los requisitos del sistema y los sistemas operativos compatibles para Windows y Linux.
Comparación de soluciones
Características |
Intercept X Advanced for Server |
Intercept X Advanced for Server with XDR |
Intercept X Advanced for Server with MTR Standard |
Intercept X Advanced for Server with MTR Advanced |
---|---|---|---|---|
REDUCCIÓN DE SUPERFICIE DE ATAQUE | ||||
Protección web |
|
|
|
|
Reputación de descargas |
|
|
|
|
Control web / bloqueo de URL basado en categorías |
|
|
|
|
Control de periféricos |
|
|
|
|
Control de aplicaciones |
|
|
|
|
Listas blancas de aplicaciones (bloqueo de servidor) |
|
|
|
|
ANTES DE QUE SE EJECUTE EN EL DISPOSITIVO | ||||
Detección de malware con Deep Learning |
|
|
|
|
Escaneado de archivos anti-malware |
|
|
|
|
Live Protection |
|
|
|
|
Análisis de comportamiento previo a la ejecución (HIPS) |
|
|
|
|
Bloqueo de aplicaciones no deseadas |
|
|
|
|
Sistema de prevención de intrusiones |
|
|
|
|
DETENER LA AMENAZA EN EJECUCIÓN | ||||
Prevención de pérdidas de datos |
|
|
|
|
Análisis de comportamiento en tiempo de ejecución (HIPS) |
|
|
|
|
Interfaz de análisis antimalware (AMSI) |
|
|
|
|
Detección de tráfico malicioso (MTD) |
|
|
|
|
Prevención de exploits |
|
|
|
|
Mitigaciones de adversarios activos |
|
|
|
|
Protección contra archivos de ransomware (CryptoGuard) |
|
|
|
|
Protección del registro de arranque y disco (WipeGuard) |
|
|
|
|
Protección contra Man-in-the-Browser (Navegación segura) |
|
|
|
|
Bloqueo de aplicaciones mejorado |
|
|
|
|
DETECTAR | ||||
Live Discover (consultas SQL en toda la infraestructura para la búsqueda de amenazas y la higiene de las operaciones de seguridad TI) |
|
|
|
|
Biblioteca de consultas SQL (consultas ya escritas totalmente personalizables) |
|
|
|
|
Detección y priorización de eventos sospechosos |
|
|
|
|
Almacenamiento de datos en disco de rápido acceso (hasta 90 días) |
|
|
|
|
Fuentes de datos entre productos (p. ej. Firewall, Email) |
|
|
|
|
Consultas entre productos |
|
|
|
|
Sophos Data Lake (almacenamiento de datos en la nube) |
30 días |
30 días |
30 días |
|
Consultas programadas |
|
|
|
|
INVESTIGAR | ||||
Casos de amenazas (Análisis de causa raíz) |
|
|
|
|
Análisis de malware con Deep Learning |
|
|
|
|
Información sobre amenazas avanzada de SophosLabs a demanda |
|
|
|
|
Exportación de datos forenses |
|
|
|
|
SOLUCIONAR | ||||
Eliminación de malware automatizada |
|
|
|
|
Seguridad sincronizada con Security Heartbeat |
|
|
|
|
Sophos Clean |
|
|
|
|
Live Response (investigue y tome medidas de forma remota) |
|
|
|
|
Aislamiento de endpoints a demanda |
|
|
|
|
"Limpiar y bloquear" en un solo clic |
|
|
|
|
VISIBILIDAD | ||||
Protección de cargas de trabajo en la nube (Amazon Web Services, Microsoft Azure, Google Cloud Platform) |
|
|
|
|
Mapa de AWS, visualización multiregión |
|
|
|
|
Control de aplicaciones sincronizado (visibilidad de aplicaciones) |
|
|
|
|
Gestión de la posición de seguridad en la nube (supervise y proteja hosts en la nube, funciones sin servidor, buckets de S3 y más) |
|
|
|
|
CONTROL | ||||
Gestión de políticas específicas del servidor |
|
|
|
|
Caché de actualización y repetidor de mensajes |
|
|
|
|
Exclusiones de escaneado automático |
|
|
|
|
Monitorización de integridad de archivos |
|
|
|
|
SERVICIO GESTIONADO | ||||
Búsqueda de amenazas a partir de pistas 24/7 |
|
|
||
Comprobaciones del estado de seguridad |
|
|
||
Retención de datos |
|
|
||
Informes de actividades |
|
|
||
Detección de adversarios |
|
|
||
Neutralización y remediación de amenazas |
|
|
||
Búsqueda de amenazas sin pistas 24/7 |
|
|||
Responsable del equipo de respuesta a amenazas |
|
|||
Soporte telefónico directo |
|
|||
Gestión proactiva de la posición de seguridad |
|
Para ver las funciones de Linux compatibles, consulte la guía de licencias.
Solution Comparison
Features |
Intercept X Advanced for Server |
Intercept X Advanced for Server with XDR |
Intercept X Advanced for Server with MTR Standard |
Intercept X Advanced for Server with MTR Advanced |
---|---|---|---|---|
ATTACK SURFACE REDUCTION | ||||
Web Security |
|
|
|
|
Download Reputation |
|
|
|
|
Web Control / Category-based URL Blocking |
|
|
|
|
Peripheral Control |
|
|
|
|
Application Control |
|
|
|
|
Application Whitelisting (Server Lockdown) |
|
|
|
|
BEFORE IT RUNS ON DEVICE | ||||
Deep Learning Malware Detection |
|
|
|
|
Anti-Malware File Scanning |
|
|
|
|
Live Protection |
|
|
|
|
Pre-execution Behavior Analysis (HIPS) |
|
|
|
|
Potentially Unwanted Application (PUA) Blocking |
|
|
|
|
Intrusion Prevention System |
|
|
|
|
STOP RUNNING THREAT | ||||
Data Loss Prevention |
|
|
|
|
Runtime Behavior Analysis (HIPS) |
|
|
|
|
Antimalware Scan Interface (AMSI) |
|
|
|
|
Malicious Traffic Detection (MTD) |
|
|
|
|
Exploit Prevention |
|
|
|
|
Active Adversary Mitigations |
|
|
|
|
Ransomware File Protection (CryptoGuard) |
|
|
|
|
Disk and Boot Record Protection (WipeGuard) |
|
|
|
|
Man-in-the-Browser Protection (Safe Browsing) |
|
|
|
|
Enhanced Application Lockdown |
|
|
|
|
DETECT | ||||
Linux Host and Container Behavioral and Exploit Runtime Decisions |
|
|
|
|
Live Discover (Cross Estate SQL Querying for Threat Hunting and IT Security Operations Hygiene) |
|
|
|
|
SQL Query Library (pre-written, fully customizable queries) |
|
|
|
|
Suspicious Events Detection and Prioritization |
|
|
|
|
Fast Access, On-disk Data Storage (up to 90 days) |
|
|
|
|
Cross-product Data Sources e.g. Firewall, Email |
|
|
|
|
Cross-product Querying |
|
|
|
|
Sophos Data Lake (Cloud Data Storage) |
30 days |
30 days |
30 days |
|
Scheduled Queries |
|
|
|
|
INVESTIGATE | ||||
Threat Cases (Root Cause Analysis) |
|
|
|
|
Deep Learning Malware Analysis |
|
|
|
|
Advanced On-demand SophosLabs Threat Intelligence |
|
|
|
|
Forensic Data Export |
|
|
|
|
REMEDIATE | ||||
Automated Malware Removal |
|
|
|
|
Synchronized Security Heartbeat |
|
|
|
|
Sophos Clean |
|
|
|
|
Live Response (remotely investigate and take action) |
|
|
|
|
On-demand Endpoint Isolation |
|
|
|
|
Single-click “Clean and Block” |
|
|
|
|
VISIBILITY | ||||
Cloud Workload Protection (Amazon Web Services, Microsoft Azure, Google Cloud Platform) |
|
|
|
|
Synchronized Application Control (visibility of applications) |
|
|
|
|
Cloud Security Posture Management (monitor AWS, Azure, GCP environments) |
|
|
|
|
CONTROL | ||||
Server-specific Policy Management |
|
|
|
|
Update Cache and Message Relay |
|
|
|
|
Automatic Scanning Exclusions |
|
|
|
|
File Integrity Monitoring |
|
|
|
|
MANAGED SERVICE | ||||
24/7 Lead-driven Threat Hunting |
|
|
||
Security Health Checks |
|
|
||
Data Retention |
|
|
||
Activity Reporting |
|
|
||
Adversarial Detections |
|
|
||
Threat Neutralization and Remediation |
|
|
||
24/7 Lead-less Threat Hunting |
|
|||
Threat Response Team Lead |
|
|||
Direct Call-in Support |
|
|||
Proactive Security Posture Management |
|
For supported Linux features see the license guide.