Visão geral do Sophos Endpoint Agent
A Sophos oferece poderosos recursos de redução de superfície de ataque, prevenção contra ameaças, além de detecção e resposta, mantendo o seu uso de agente abaixo de muitos dos aplicativos de negócios. Muitas soluções da concorrência não apresentam a mesma capacidade, priorizando o tamanho do agente em detrimento da força da proteção.
Tem certeza de que poderia ficar sem a superioridade dessas proteções?
Redução da superfície de ameaça
Interromper ataques nos estágios iniciais consome menos recursos do que monitorar e remediá-los posteriormente na cadeia de ataque. Interceptar o tráfego da rede no endpoint oferece poderosos benefícios à proteção de usuários dentro e fora da rede corporativa. As soluções que carecem dessa amplitude de recursos de redução da superfície de ameaça têm menos oportunidades para bloquear os ataques antes que avancem pelos seus sistemas.
Proteção da Web |
A proteção da Web intercepta as conexões de saída do navegador e bloqueia o tráfego destinado a sites maliciosos ou suspeitos. Isso interrompe as ameaças no estágio de entrega, prevenindo que os usuários fiquem abertos a malwares e sites de phishing.
|
Controle da Web |
O controle da Web usa a mesma tecnologia de interceptação de tráfego, permitindo que você bloqueie o acesso a conteúdo indesejado ou impróprio, como sites para adultos ou de apostas.
|
Reputação de Download |
A reputação de download analisa os arquivos enquanto são baixados e utiliza a inteligência de ameaças global do SophosLabs para dar o seu veredito com base na predominância, idade e origem, avisando os usuários para bloquear arquivos com reputação baixa ou desconhecida.
|
Controle de Aplicativos |
O controle de aplicativos lhe permite bloquear aplicativos que possam ser vulneráveis, inadequados para o seu ambiente ou com propósitos nefastos. A Sophos oferece categorias predefinidas para bloquear ou monitorar aplicativos, eliminando o trabalho de ter que bloquear os aplicativos com hash individualmente.
|
Controle de (dispositivo) periférico |
O controle de (dispositivo) periférico lhe permite monitorar e bloquear o acesso à mídia removível, ao Bluetooth e à rede móvel para impedir que dispositivos específicos se conectem à sua rede.
|
Prevenção contra a perda de dados (DLP) |
A prevenção contra a perda de dados monitora e restringe a transferência de arquivos que contêm dados sigilosos. Por exemplo, impedir que os funcionários enviem arquivos confidenciais para casa usando em e-mail da Web.
|
Bloqueio de Servidor |
O bloqueio de servidor permite que apenas aplicativos confiáveis e seus arquivos associados sejam executados e alterem outros arquivos. A Sophos registra o software instalado, confirma que é seguro e permite que apenas esses arquivos sejam executados enquanto o servidor está bloqueado.
|
Prevenção contra ameaças
Bloquear as ameaças nos estágios iniciais da cadeia de ataque resulta em menos incidentes para investigar. Algumas soluções de detecção e resposta se concentram na coleta de telemetria para a investigação, deixando de realizar uma prevenção mais abrangente, para manter o consumo do agente mais baixo. A Sophos fornece recursos amplos de prevenção contra ameaças com eficácia atestada pelas mais altas pontuações consistentemente obtidas em testes independentes.
Proteção hermética contra ransomware (CryptoGuard)Assistir ao vídeo |
A tecnologia CryptoGuard da Sophos monitora constantemente o conteúdo dos arquivos em busca de criptografia mal-intencionada, bloqueando o processo ofensivo em tempo real, esteja ele em execução no computador da vítima ou em um dispositivo comprometido conectado à rede. Essa abordagem universal protege seus dados contra ataques locais e remotos, incluindo novas variantes de ransomwares. Nosso mecanismo de rollback automático proprietário da Sophos reverte arquivos criptografados a seu estado original sem depender de VSS (Volume Shadow Copy Service), um serviço que os invasores frequentemente buscam. O Sophos Endpoint é a defesa zero touch de endpoint mais robusta contra ransomware remoto.
|
Proteção Adaptativa contra AtaquesAssistir ao vídeo |
A Proteção Adaptativa contra Ataques coloca automaticamente em prática uma proteção mais agressiva no endpoint quando é detectado um ataque via teclado, bloqueando ações comuns entre os adversários, como tentativas de executar ferramentas de administração remota ou executáveis de baixa reputação. Nenhum outro fornecedor oferece uma proteção adaptável contra adversários ativos que se compara a essa.
|
Prevenção contra malware (alimentada por IA) com Deep Learning |
A prevenção contra malware (alimentada por IA) com Deep Learning analisa binários para tomar decisões com base em atributos do arquivo e uma lógica preditiva. O Deep Learning é uma forma avançada de machine learning que detecta e bloqueia malwares, inclusive os novos e aqueles nunca vistos.
|
Proteção em tempo real |
A proteção em tempo real prolonga a extensa proteção a dispositivos da Sophos com pesquisas em tempo real à inteligência de ameaças global mais atualizada do SophosLabs para localizar contexto de arquivo, verificação de decisão, supressão de falso positivo e reputação de arquivo. O Tier 1 de nossas pesquisas de ameaças oferece inteligência adicional também em tempo real obtida do nosso extenso portfólio de produtos Sophos e nossa base global de clientes. Alguns fornecedores, incluindo Carbon Black, CrowdStrike e SentinelOne, contam apenas com os modelos pré-treinados de machine learning.
|
Análise de comportamento |
A análise de comportamento monitora processos, arquivos e eventos de registro por um período para detectar e interromper processos e comportamentos maliciosos. Também realiza a varredura da memória, inspeciona os processos em execução para detectar códigos maliciosos, que só são revelados durante a execução do processo, e detecta invasores implantando códigos maliciosos na memória de um processo em execução para escaparem da detecção.
|
Anti-exploit |
O anti-exploit protege a integridade do processo resguardando a memória do aplicativo e aplicando proteções à execução dos códigos em tempo real. Mais de 60 técnicas anti-exploit no Sophos Endpoint já vêm habilitadas por padrão, sem exigir treinamento ou ajustes e se estendendo muito além das proteções oferecidas pelo SO Windows nativo ou pela maioria das soluções de segurança de endpoint. Alguns fornecedores, incluindo Carbon Black, SentinelOne e Microsoft, carecem de processos para mitigar explorações ou exigem ajustes manuais significantes.
|
Bloqueio de Aplicativos |
O bloqueio de aplicativos previne o uso indevido do navegador e aplicativos bloqueando ações não muito comuns associadas aos processos. Por exemplo, um navegador da Web ou um aplicativo do Office tentando iniciar o PowerShell.
|
Antimalware Scan Interface (AMSI) |
A Antimalware Scan Interface (AMSI) determina se os scripts (por exemplo, PowerShell ou macros do Office) são seguros, incluindo se estão ofuscados ou se gerados em tempo de execução, bloqueando ataques sem arquivo em que o malware é carregado diretamente da memória. A Sophos também tem uma mitigação proprietária contra o malware que tenta burlar a detecção de AMSI.
|
Detecção de tráfego mal-intencionado |
A detecção de tráfego mal-intencionado detecta um dispositivo tentando se comunicar com um servidor de comando e controle (C2) interceptando o tráfego de processos não relacionados a navegadores e analisando se ele se destina a um endereço malicioso.
|
Monitoramento de integridade de arquivos (FIM) |
O monitoramento de integridade de arquivo (FIM) identifica alterações a arquivos críticos ao sistema nos servidores Windows. Você também pode definir localizações e exclusões para identificar alterações a determinados arquivos, pastas, chaves de registro ou valores de registro.
|
Detecção, investigação e resposta
Quanto mais você vê, mais rápido pode responder. A Sophos lhe dá a variedade de dados necessária para investigar e responder a atividades suspeitas no seu ambiente de maneira eficiente. Um log abrangente que registra as atividades do dispositivo tem pouco impacto no consumo do agente, mas grande impacto na eficácia da resposta. Se preciso, você pode limitar o espaço de disco usado para isso no dispositivo e o período para a coleta de dados.
Sophos Data Lake |
O Sophos Data Lake integra telemetria abrangente em um portfólio amplo de soluções da Sophos e de terceiros, incluindo tecnologias de endpoint, móvel, firewall, rede, e-mail e nuvem. Isso lhe dá acesso a dados críticos e detecções de ameaças priorizadas por IA entre várias superfícies de ataque.
|
Live Discover |
O Live Discover lhe permite fazer consultas em dispositivos para investigar sua atividade. Ele usa a tecnologia osquery para monitorar e gravar o status do dispositivo e atributos em Event Journals e aplica sistemas de proteção para limitar o impacto das consultas no dispositivo. Você pode consultar o Sophos Data Lake por informações sobre vários dispositivos, incluindo os que estão offline.
|
Live Response |
O Live Response é um terminal seguro no painel de controle do Sophos Central que permite que você se conecte a dispositivos para investigar e remediar possíveis problemas de segurança. Execute comandos para interromper processos suspeitos, reiniciar dispositivos com atualizações pendentes, apagar arquivos e mais, com acesso seguro, auditado e completo ao shell. Alguns fornecedores oferecem apenas um conjunto limitado de comandos em seus painéis de controle.
|
Instantâneos forenses |
Instantâneos forenses. Quando ocorre a detecção de uma ameaça, é criado um arquivo de instantâneo da atividade atual no disco do dispositivo. Você pode recuperar esses instantâneos forenses remotamente para realizar análises adicionais.
|
Isolamento do dispositivo |
O isolamento do dispositivo lhe permite isolar um endpoint da sua rede para conter um ameaça ou durante uma investigação. O isolamento bloqueia o tráfego de TCP e UDP e impede que o dispositivo estabeleça conexões com a rede.
|
Compatibilidade com terceiros |
O agente de endpoint unificado da Sophos inclui nosso pacote completo de funcionalidades de proteção, resposta e detecção prontas para usar. A organização também podem se beneficiar das funcionalidades de detecção e resposta da Sophos com a proteção de endpoint de terceiros usando um “XDR Sensor” opcional e leve com integrações de soluções de terceiros prontas para usar. Alguns fornecedores, como CrowdStrike e Microsoft, não aceitam o uso de tecnologia de endpoint de terceiros.
|
Sophos EDR/XDR |
A Sophos fornece uma plataforma de operações de segurança unificada e ferramentas que lhe permitem detectar, investigar e responder a ameaças em todos os principais vetores no mais curto espaço de tempo. Saiba mais sobre o pacote completo da Sophos das poderosas funcionalidades do Endpoint Detection and Response (EDR) e Extended Detection and Response (XDR). |
A Sophos oferece a mais forte proteção enquanto mantém o desempenho da solução e a amplitude do agente otimizada.
Escolher uma solução de segurança com base apenas no tamanho do agente pode expor você a ameaças cibernéticas: para que correr esse risco?
Veja por que os clientes escolhem a Sophos
Downloads
Vídeos
Sophos News
- Mês de Conscientização sobre Segurança Cibernética: um lembrete oportuno para revisar sua postura de segurança
- Sophos nomeada líder no Gartner®️ Magic Quadrant™️ 2024 para plataformas de proteção de endpoint
- Sophos nomeada líder no Gartner®️ Magic Quadrant™️ 2023 para plataformas de proteção de endpoint
- Novas Inovações em Segurança de Endpoint Sophos