Présentation du produit

Intercept X for Server, développé par Sophos, représente une avancée significative dans la protection des serveurs et des conteneurs. Cette solution robuste est conçue pour sécuriser les infrastructures sur site, les datacenters et les environnements Cloud contre une multitude de menaces, y compris les malwares et les exploits. Elle se distingue par sa capacité à offrir une visibilité complète sur les charges de travail, assurant une détection et une réponse rapides aux menaces émergentes. Sa conception flexible et légère permet une intégration aisée avec les opérations informatiques et les processus DevOps, optimisant ainsi la performance sans compromettre la sécurité. Intercept X for Server s'adapte aux besoins changeants des entreprises, offrant une protection étendue de l'infrastructure, du serveur au conteneur. Avec l'ajout de Sophos Cloud Optix Standard, elle automatise également la vérification de la sécurité du Cloud, permettant aux entreprises de concevoir et de maintenir des environnements Cloud conformes aux meilleures pratiques de sécurité. Cette solution est idéale pour les organisations cherchant à renforcer leur posture de sécurité tout en gérant efficacement les risques dans des environnements informatiques de plus en plus complexes et diversifiés.

Spécifications

Profils client

  • TPE de 1 à 10

    Oui
  • PE de 10 à 50

    Oui
  • ME de 50 à 500

    Oui
  • GE + de 500

    Oui

DÉPLOIEMENT

  • Cloud

    Oui
  • On premise

    Oui

SUPPORTS

  • Support 24/7 (réponse directe)

    Oui
  • Chat

    Oui
  • Support téléphonique

    Oui

Catégories

100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Analyse heuristique
  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Gestion centralisée des politiques de sécurité
  • Sandboxing pour tester les fichiers suspects
  • Protection contre les menaces persistantes avancées (APT)
  • Rapports détaillés sur les menaces détectées
  • Analyse des téléchargements et des pièces jointes
  • Compatibilité avec divers systèmes d'exploitation
  • Mises à jour fréquentes des définitions de virus
  • Blocage des sites Web malveillants
  • Protection contre le phishing
  • Quarantaine et suppression des malwares détectés
  • Détection des rootkits
  • Protection en temps réel contre les malwares
  • Blocage des connexions de réseau suspectes
  • Scans de virus programmables
  • Analyse des emails pour les menaces potentielles
  • Fonction de récupération de système
  • Consommation minimale des ressources système
100% de compatibilité

Solutions EDR (Endpoint Detection and Response)

  • Analyse forensique des terminaux
  • Collecte continue de données
  • Prévention des exploits
  • Tableau de bord de gestion des menaces
  • Protection contre les malwares et les ransomwares
  • Analyse des menaces en temps réel
  • Gestion des correctifs de sécurité
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Gestion des menaces internes
  • Réponse automatique aux incidents
  • Réponse aux incidents et enquête
  • Blocage des menaces
  • Protection contre les attaques zero-day
  • Détection d'anomalies comportementales
  • Gestion des vulnérabilités
  • Gestion des accès et des identités
  • Gestion des actifs informatiques
  • Isolation des terminaux en cas d'attaque
  • Rapports de conformité réglementaire
  • Intégration avec les solutions antivirus existantes
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Gestion des configurations de sécurité du terminal
  • Conformité à la réglementation et aux normes de sécurité
  • Protection contre les attaques de type zero-day
  • Protection contre les rançongiciels
  • Contrôle des périphériques externes
  • Détection et prévention des malwares
  • Intégration avec d'autres systèmes de sécurité
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Isolation des applications et des processus
  • Sécurité du navigateur
  • Prévention des fuites de données (DLP)
  • Journalisation et audit des activités de l'utilisateur final
  • Cryptage des données sur le terminal
  • Sécurité des terminaux mobiles