Présentation du produit

Intercept X Endpoint est une solution de cybersécurité de pointe, conçue pour offrir une protection complète contre une vaste gamme de menaces numériques, notamment les ransomwares, les malwares et les attaques zero-day. Utilisant des technologies avancées telles que le Deep Learning et l'intelligence artificielle, Intercept X Endpoint excelle dans la prévention proactive des attaques, tout en fournissant des outils puissants pour la détection et la réponse aux incidents (EDR). Avec sa fonctionnalité de sécurité synchronisée, le logiciel assure une communication fluide entre les terminaux et les pare-feu, renforçant ainsi la sécurité globale du réseau.

La technologie anti-ransomware CryptoGuard de Sophos est particulièrement remarquable, capable de détecter et de stopper les processus de chiffrement malveillants, tout en restaurant les fichiers affectés à leur état d'origine. De plus, Intercept X Endpoint offre une gestion centralisée via Sophos Central, simplifiant la surveillance et la réponse aux menaces pour les équipes informatiques. Cette solution complète est idéale pour les entreprises cherchant à renforcer leur posture de sécurité informatique avec une solution efficace et facile à gérer.

Spécifications

Profils client

  • TPE de 1 à 10

    Oui
  • PE de 10 à 50

    Oui
  • ME de 50 à 500

    Oui
  • GE + de 500

    Oui

DÉPLOIEMENT

  • Cloud

    Non
  • On premise

    Oui

SUPPORTS

  • Support 24/7 (réponse directe)

    Oui
  • Chat

    Non
  • Support téléphonique

    Oui

Catégories

100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Analyse heuristique
  • Compatibilité avec divers systèmes d'exploitation
  • Blocage des connexions de réseau suspectes
  • Scans de virus programmables
  • Mises à jour fréquentes des définitions de virus
  • Blocage des sites Web malveillants
  • Protection contre le phishing
  • Quarantaine et suppression des malwares détectés
  • Détection des rootkits
  • Protection en temps réel contre les malwares
  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Gestion centralisée des politiques de sécurité
  • Sandboxing pour tester les fichiers suspects
  • Protection contre les menaces persistantes avancées (APT)
  • Rapports détaillés sur les menaces détectées
  • Analyse des téléchargements et des pièces jointes
  • Fonction de récupération de système
  • Consommation minimale des ressources système
  • Analyse des emails pour les menaces potentielles
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Prévention des fuites de données (DLP)
  • Protection contre les attaques de type zero-day
  • Protection contre les rançongiciels
  • Contrôle des périphériques externes
  • Détection et prévention des malwares
  • Gestion des correctifs de sécurité
  • Cryptage des données sur le terminal
  • Contrôle d'accès basé sur les rôles
  • Journalisation et audit des activités de l'utilisateur final
  • Intégration avec d'autres systèmes de sécurité
  • Sécurité des terminaux mobiles
  • Gestion des configurations de sécurité du terminal
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Sécurité du navigateur
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Isolation des applications et des processus
100% de compatibilité

Solutions EDR (Endpoint Detection and Response)

  • Réponse automatique aux incidents
  • Détection d'anomalies comportementales
  • Réponse aux incidents et enquête
  • Gestion des vulnérabilités
  • Analyse forensique des terminaux
  • Collecte continue de données
  • Prévention des exploits
  • Protection contre les malwares et les ransomwares
  • Tableau de bord de gestion des menaces
  • Analyse des menaces en temps réel
  • Gestion des correctifs de sécurité
  • Isolation des terminaux en cas d'attaque
  • Blocage des menaces
  • Protection contre les attaques zero-day
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Gestion des menaces internes
  • Intégration avec les solutions antivirus existantes
  • Gestion des actifs informatiques
  • Gestion des accès et des identités
  • Rapports de conformité réglementaire