Wir beraten Sie gerne! info@cyber-shop.eu
+49 2902 6531 855
Next-Gen Endpoint-Schutz mit Deep Learning, Anti-Ransomware und Active Adversary Mitigations – verwaltet über Sophos Central.
Wehren Sie mehr Endpoint-Bedrohungen ab als je zuvor. Endpoint ermöglicht dies mit Deep Learning, einer Sonderform des Machine Learning, das bekannte und unbekannte Malware ohne Signaturen erkennen kann. Deep Learning macht Endpoint intelligenter, skalierbarer und effektiver im Kampf gegen völlig unbekannte Bedrohungen.
Blockieren Sie Ransomware-Angriffe, bevor sie in Ihrem Unternehmen ernsthaften Schaden anrichten können. Mit der Anti-Ransomware-Technologie von Endpoint erkennen Sie schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch Master-Boot-Record-Ransomware werden zuverlässig abgewehrt.
Schützt Dateien vor Ransomware, stellt Dateien automatisch wieder her und stoppt Ransomware und Boot-Record-Angriffe mittels Verhaltensanalysen.
Verhindert Persistenz auf Systemen, schützt vor Diebstahl von Zugangsdaten und erkennt schädlichen Datenverkehr.
In Intercept X integrierte künstliche Intelligenz erkennt bekannte und unbekannte Malware ganz ohne Signaturen.
Verwalten Sie Ihre Endpoint Protection, EDR, XDR und andere Sophos-Lösungen über eine zentrale Konsole.
Blockiert Exploits und Techniken, die zur Verbreitung von Malware und zum Diebstahl von Zugangsdaten eingesetzt werden.
Sophos-Lösungen tauschen automatisch Daten aus und ergreifen Reaktionsmaßnahmen.
Lizenzvergleich
| Funktionen | Endpoint | Endpoint mit XDR | Endpoint mit MDR Complete |
|---|---|---|---|
| REDUKTION DER ANGRIFFSFLÄCHE | |||
| Web Protection | |||
| Web Control / URL-Filterung | |||
| Download Reputation | |||
| Application Control | |||
| Peripheriekontrolle | |||
| Data Loss Prevention | |||
| Festplattenverschlüsselung | Add-on | Add-on | Add-on |
| BEDROHUNGSABWEHR | |||
| Ransomware File Protection (CryptoGuard) | |||
| Schutz vor Remote-Ransomware | |||
| MBR-Schutz vor Ransomware | |||
| Adaptive Attack Protection | |||
| KI-gestützter Malware-Schutz (Deep Learning) | |||
| Anti-Exploit (60+ Abwehrfunktionen) | |||
| Verhaltensanalyse | |||
| AMSI / Malicious Traffic Detection | |||
| Intrusion Prevention System (IPS) | |||
| ERKENNUNG & ANALYSE (XDR) | |||
| Umfangreiche Daten auf Gerät und Cloud | – | ||
| Cloud-Datenspeicherung (90 Tage) | – | ||
| KI-basierte Priorisierung | – | ||
| MITRE-Framework-Zuordnungen | – | ||
| Live-Discover-Abfragetool | – | ||
| RCA-Bedrohungsgraphen | |||
| REAKTION | |||
| Automatische Malware-Bereinigung | |||
| Automatische Ransomware-Zurücksetzung | |||
| Synchronized Security / Geräte-Isolation | |||
| On-Demand-Geräte-Isolation | – | ||
| Live Response (Remote-Terminal) | – | ||
| MANAGED DETECTION & RESPONSE (MDR) | |||
| 24/7 Threat Monitoring und Reaktion | – | – | |
| Threat Hunting durch Experten | – | – | |
| Umfassende Vorfallreaktion | – | – | |
| Ursachenanalyse | – | – | |
| Dedizierter Ansprechpartner | – | – | |
| Breach Protection Warranty (bis 1 Mio. US$) | – | – | |
Bei Fragen zu Dokumentation oder Lizenzierung wenden Sie sich an unser Beratungsteam.
Sie sind unsicher, welche Lizenz die richtige für Sie ist? Unser Expertenteam berät Sie gerne — kostenlos und unverbindlich.