Especificaciones técnicas
Comparar la gama de funciones de los distintos Productos para servidores de Sophos para proteger su infraestructura. ¿No está seguro de qué protección se adapta mejor a su empresa? Podemos asesorarle gratuitamente y sin compromiso.
Intercept X Essentials para Server
|
Intercept X Advanced para Server
|
Intercept X Advanced para servidores con XDR
|
Sophos MDR Essentials Server AL PRODUCTO |
Sophos MDR Complete para servidores
|
|
---|---|---|---|---|---|
Varias directrices | – | ✔ | ✔ | ✔ | ✔ |
Actualizaciones controladas | – | ✔ | ✔ | ✔ | ✔ |
Seguridad en la web | ✔ | ✔ | ✔ | ✔ | ✔ |
Descarga de la reputación | ✔ | ✔ | ✔ | ✔ | ✔ |
Control web/bloqueo de URLs por categorías | – | ✔ | ✔ | ✔ | ✔ |
Control periférico | – | ✔ | ✔ | ✔ | ✔ |
Control de aplicaciones | – | ✔ | ✔ | ✔ | ✔ |
Listas blancas de aplicaciones (bloqueo de servidores) | – | ✔ | ✔ | ✔ | ✔ |
Detección de malware mediante aprendizaje profundo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis de archivos anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección en vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento antes de la ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Bloqueo potente. Aplicaciones no deseadas (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
Sistema de prevención de intrusiones | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la pérdida de datos | ✔ | ✔ | ✔ | ✔ | ✔ |
Análisis del comportamiento en tiempo de ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
Interfaz de exploración antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
Detección de tráfico malicioso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
Prevención de la explotación | ✔ | ✔ | ✔ | ✔ | ✔ |
Mitigación de Adversarios Activos | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de archivos contra ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección de discos y registros de arranque (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
Protección contra el hombre en el navegador (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
Bloqueo de aplicaciones mejorado | ✔ | ✔ | ✔ | ✔ | ✔ |
Live Discover (consultas SQL entre entornos para la búsqueda de amenazas y el cumplimiento de la seguridad) y el cumplimiento de la seguridad) | – | – | ✔ | ✔ | ✔ |
Biblioteca de consultas SQL (consultas preformuladas y personalizables) | – | – | ✔ | ✔ | ✔ |
Detección y priorización de eventos sospechosos | – | – | ✔ | ✔ | ✔ |
Almacenamiento de datos en el disco duro (hasta 90 días) con acceso a los datos | – | – | ✔ | ✔ | ✔ |
Fuentes de datos entre productos (por ejemplo, cortafuegos, correo electrónico) | – | – | ✔ | ✔ | ✔ |
Consultas entre productos | – | – | ✔ | ✔ | ✔ |
Sophos Data Lake (almacenamiento de datos en la nube) | – | – | 30 días | 30 días | 30 días |
Consultas programadas | – | – | ✔ | ✔ | ✔ |
Casos de amenaza (análisis de la causa raíz) | – | ✔ | ✔ | ✔ | ✔ |
Análisis de malware con aprendizaje profundo | – | – | ✔ | ✔ | ✔ |
Datos de amenazas avanzadas de SophosLabs bajo demanda | – | – | ✔ | ✔ | ✔ |
Exportación de datos forenses | – | – | ✔ | ✔ | ✔ |
Eliminación automática de malware | ✔ | ✔ | ✔ | ✔ | ✔ |
Latido de seguridad sincronizado | ✔ | ✔ | ✔ | ✔ | ✔ |
Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
Acceso remoto al terminal (análisis y respuesta a distancia) | – | – | ✔ | ✔ | ✔ |
Aislamiento de servidores a la carta | – | – | ✔ | ✔ | ✔ |
Con un solo clic «Eliminar y bloquear | – | – | ✔ | ✔ | ✔ |
Protección de la carga de trabajo en la nube (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
Control sincronizado de aplicaciones (transparencia sobre las aplicaciones) | ✔ | ✔ | ✔ | ✔ | ✔ |
Gestión de su estado de seguridad en la nube (hosts de la nube) monitorizar y proteger, funciones sin servidor, buckets S3, etc.). | – | ✔ | ✔ | ✔ | ✔ |
Gestión de políticas Servidores | ✔ | ✔ | ✔ | ✔ | ✔ |
Actualizar la caché y la retransmisión de mensajes | ✔ | ✔ | ✔ | ✔ | ✔ |
Excepciones de escaneo automático | ✔ | ✔ | ✔ | ✔ | ✔ |
Control de la integridad de los archivos | – | – | ✔ | ✔ | ✔ |
Búsqueda de amenazas basada en pruebas 24 horas al día, 7 días a la semana | – | – | – | ✔ | ✔ |
Compatible con herramientas de seguridad de otros fabricantes | – | – | – | ✔ | ✔ |
Controles de seguridad | – | – | – | ✔ | ✔ |
Informes de actividad | – | – | – | ✔ | ✔ |
Sophos MDR ThreatCast | – | – | – | ✔ | ✔ |
Detección de ataques | – | – | – | ✔ | ✔ |
Detener y contener las amenazas | – | – | – | ✔ | ✔ |
Asistencia telefónica directa para incidencias | – | – | – | ✔ | ✔ |
Búsqueda de amenazas sin pruebas 24 horas al día, 7 días a la semana | – | – | – | – | ✔ |
Mejora proactiva de la postura de seguridad | – | – | – | – | ✔ |
Respuesta completa al incidente: neutralización completa de amenazas | – | – | – | – | ✔ |
Análisis de la causa raíz: ¿cómo prevenir nuevos ataques? | – | – | – | – | ✔ |
Persona de contacto dedicada al Equipo de Respuesta a Incidentes | – | – | – | – | ✔ |