Especificaciones técnicas
Comparar la gama de funciones de los distintos Productos para servidores de Sophos para proteger su infraestructura. ¿No está seguro de qué protección se adapta mejor a su empresa? Podemos asesorarle gratuitamente y sin compromiso.
|
Intercept X Essentials para Server
|
Intercept X Advanced para Server
|
Intercept X Advanced para servidores con XDR
|
Sophos MDR Essentials Server
|
Sophos MDR Complete para servidores
|
|
|---|---|---|---|---|---|
| Varias directrices | – | ✔ | ✔ | ✔ | ✔ |
| Actualizaciones controladas | – | ✔ | ✔ | ✔ | ✔ |
| Seguridad en la web | ✔ | ✔ | ✔ | ✔ | ✔ |
| Descarga de la reputación | ✔ | ✔ | ✔ | ✔ | ✔ |
| Control web/bloqueo de URLs por categorías | – | ✔ | ✔ | ✔ | ✔ |
| Control periférico | – | ✔ | ✔ | ✔ | ✔ |
| Control de aplicaciones | – | ✔ | ✔ | ✔ | ✔ |
| Listas blancas de aplicaciones (bloqueo de servidores) | – | ✔ | ✔ | ✔ | ✔ |
| Detección de malware mediante aprendizaje profundo | ✔ | ✔ | ✔ | ✔ | ✔ |
| Análisis de archivos anti-malware | ✔ | ✔ | ✔ | ✔ | ✔ |
| Protección en vivo | ✔ | ✔ | ✔ | ✔ | ✔ |
| Análisis del comportamiento antes de la ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Bloqueo potente. Aplicaciones no deseadas (PUAs) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Sistema de prevención de intrusiones | ✔ | ✔ | ✔ | ✔ | ✔ |
| Prevención de la pérdida de datos | ✔ | ✔ | ✔ | ✔ | ✔ |
| Análisis del comportamiento en tiempo de ejecución (HIPS) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Interfaz de exploración antimalware (AMSI) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Detección de tráfico malicioso (MTD) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Prevención de la explotación | ✔ | ✔ | ✔ | ✔ | ✔ |
| Mitigación de Adversarios Activos | ✔ | ✔ | ✔ | ✔ | ✔ |
| Protección de archivos contra ransomware (CryptoGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Protección de discos y registros de arranque (WipeGuard) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Protección contra el hombre en el navegador (Safe Browsing) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Bloqueo de aplicaciones mejorado | ✔ | ✔ | ✔ | ✔ | ✔ |
| Live Discover (consultas SQL entre entornos para la búsqueda de amenazas y el cumplimiento de la seguridad) y el cumplimiento de la seguridad) | – | – | ✔ | ✔ | ✔ |
| Biblioteca de consultas SQL (consultas preformuladas y personalizables) | – | – | ✔ | ✔ | ✔ |
| Detección y priorización de eventos sospechosos | – | – | ✔ | ✔ | ✔ |
| Almacenamiento de datos en el disco duro (hasta 90 días) con acceso a los datos | – | – | ✔ | ✔ | ✔ |
| Fuentes de datos entre productos (por ejemplo, cortafuegos, correo electrónico) | – | – | ✔ | ✔ | ✔ |
| Consultas entre productos | – | – | ✔ | ✔ | ✔ |
| Sophos Data Lake (almacenamiento de datos en la nube) | – | – | 30 días | 30 días | 30 días |
| Consultas programadas | – | – | ✔ | ✔ | ✔ |
| Casos de amenaza (análisis de la causa raíz) | – | ✔ | ✔ | ✔ | ✔ |
| Análisis de malware con aprendizaje profundo | – | – | ✔ | ✔ | ✔ |
| Datos de amenazas avanzadas de SophosLabs bajo demanda | – | – | ✔ | ✔ | ✔ |
| Exportación de datos forenses | – | – | ✔ | ✔ | ✔ |
| Eliminación automática de malware | ✔ | ✔ | ✔ | ✔ | ✔ |
| Latido de seguridad sincronizado | ✔ | ✔ | ✔ | ✔ | ✔ |
| Sophos Clean | ✔ | ✔ | ✔ | ✔ | ✔ |
| Acceso remoto al terminal (análisis y respuesta a distancia) | – | – | ✔ | ✔ | ✔ |
| Aislamiento de servidores a la carta | – | – | ✔ | ✔ | ✔ |
| Con un solo clic «Eliminar y bloquear | – | – | ✔ | ✔ | ✔ |
| Protección de la carga de trabajo en la nube (Amazon Web Services, Microsoft Azure, Google Cloud Platform) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Control sincronizado de aplicaciones (transparencia sobre las aplicaciones) | ✔ | ✔ | ✔ | ✔ | ✔ |
| Gestión de su estado de seguridad en la nube (hosts de la nube) monitorizar y proteger, funciones sin servidor, buckets S3, etc.). | – | ✔ | ✔ | ✔ | ✔ |
| Gestión de políticas Servidores | ✔ | ✔ | ✔ | ✔ | ✔ |
| Actualizar la caché y la retransmisión de mensajes | ✔ | ✔ | ✔ | ✔ | ✔ |
| Excepciones de escaneo automático | ✔ | ✔ | ✔ | ✔ | ✔ |
| Control de la integridad de los archivos | – | – | ✔ | ✔ | ✔ |
| Búsqueda de amenazas basada en pruebas 24 horas al día, 7 días a la semana | – | – | – | ✔ | ✔ |
| Compatible con herramientas de seguridad de otros fabricantes | – | – | – | ✔ | ✔ |
| Controles de seguridad | – | – | – | ✔ | ✔ |
| Informes de actividad | – | – | – | ✔ | ✔ |
| Sophos MDR ThreatCast | – | – | – | ✔ | ✔ |
| Detección de ataques | – | – | – | ✔ | ✔ |
| Detener y contener las amenazas | – | – | – | ✔ | ✔ |
| Asistencia telefónica directa para incidencias | – | – | – | ✔ | ✔ |
| Búsqueda de amenazas sin pruebas 24 horas al día, 7 días a la semana | – | – | – | – | ✔ |
| Mejora proactiva de la postura de seguridad | – | – | – | – | ✔ |
| Respuesta completa al incidente: neutralización completa de amenazas | – | – | – | – | ✔ |
| Análisis de la causa raíz: ¿cómo prevenir nuevos ataques? | – | – | – | – | ✔ |
| Persona de contacto dedicada al Equipo de Respuesta a Incidentes | – | – | – | – | ✔ |




AL PRODUCTO




