Announcement

Collapse
No announcement yet.

Sophos Intercept X

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • Sophos Intercept X

    In diesem Beitrag stellen wir euch heute kurz Intercept X von Sophos vor.

    Eine kostenlose Testversion können Sie unter folgendem Link downloaden.



    Die Installation ist schnell durchgeführt und anschließend viel einzustellen gibt es auch nicht.
    Click image for larger version  Name:	x.jpg Views:	1 Size:	26.4 KB ID:	35640



    Folgende Schutztechnologien bringt Intercept X mit sich:

    Prevent:
    • Browser Exploit Prevention
    • Exploit Prevention
      • Signaturloser Schutz vor Zero-Day-Angriffen
      • Verhindert gängige Exploit-Techniken (Buffer Overflow, Code Injection etc.)
      • Kaum Performanceeinbußen

    Detect:
    • Malicious Traffic Detection (MTD)
    • Cryptoguard Ransomware Protection
      • Erkennt und verhindert Verschlüsselungen
      • Stellt Originaldateien wieder her, legt geschützte Kopien an
      • Überwacht ob Prozesse Dateien verändern

    Respond:
    • Automated Malware Removal
    • Synchronized Security Heartbeat
    • Root Cause Analysis
      • Grafische Darstellung der betroffenen Prozesse, Dateien und Beziehungen
      • Dadurch wird eine schnelle und gezielte Reaktion auf Angriffe möglich
    • Advanced System Clean

    Besonders interessant ist die Ursachenanalyse die uns dabei hilft, genau herauszufinden was die Malware auf einem System gemacht hat und wie sie dorthin gekommen ist.

    Dabei wird genau aufgeschlüsselt wie es zur Erkennung gekommen ist. In einer detaillierten grafischen Übersicht werden alle
    Click image for larger version  Name:	x2.jpg Views:	1 Size:	69.6 KB ID:	35641


    Dateien, Prozesse und Registry-Schlüssel sowie Kommunikation die mit der Malware im Zusammenhang stehen, aufgelistet.


    Die CryptoGuard Technologie erkennt effektiv und schnell das Ausbrechen von Ransomware, bevor sie schaden anrichten kann.
    Sollte es dennoch zu einer Veränderung/Verschlüsselung von Daten kommen, erkennt Intercept X diesen Vorgang und kann anschließend
    manipulierte Dateien wieder herstellen.

    Der Exploitschutz von Intercept X überwacht Prozesse und erkennt Versuchte Angriffe, die verschiedene Exploittechniken anwenden.
    Dabei wird ohne Signaturen gearbeitet und durch einen geringen Footprint im System kommt es kaum zu Performanceeinbußen.


    Haben Sie weitere Fragen zum Produkt, sprechen Sie uns jederzeit gerne an.
Working...
X