
Sophos Endpoint Technische Spezifikationen
Stärkster Schutz. Einfache Lizenzierung.
Sophos Endpoint Detection and Response (EDR) optimiert Ihre Endpoint-Abwehr, indem es Ihnen ermöglicht, schwer erkennbare Bedrohungen zu identifizieren, zu analysieren und zu beseitigen.
Sophos Extended Detection and Response (XDR) erweitert EDR und bietet Transparenz über Ihre gesamte Angriffsfläche.
Bei begrenzten internen Ressourcen können die Services Sophos Managed Detection and Response (MDR) in Anspruch genommen werden. Diese Services werden von globalen Cybersecurity-Experten bereitgestellt, die Ihre Umgebung rund um die Uhr überwachen.
Schützen Sie Ihre iOS- und Android-Geräte mit Sophos Mobile. 
Für Windows Server und Linux-Geräte ist eine Subscription von Sophos Workload Protection erforderlich.
Sophos Endpoint for Legacy Platforms Add-on erhältlich für kritische Systeme, die auf älteren Betriebssystemen ausgeführt werden.
Endpoint Protection and Control
Sophos Endpoint
Endpoint protection and control
Available on
Reduzierung der Angriffsfläche
| Web-Schutz | ![]() ![]() | ||||
| Web Control |
|
|
|
| ![]() ![]() |
| Download Reputation |
|
|
|
| ![]() |
| Application Control | ![]() ![]() | ||||
| Peripheral Control | ![]() ![]() | ||||
| Data Loss Prevention | ![]() | ||||
| Server Lockdown (application whitelisting) | ![]() | ||||
| Festplattenverschlüsselung | Add-on | Add-on | Add-on | Add-on | ![]() ![]() |
Bedrohungsabwehr
| Ransomware File Protection (CryptoGuard) | ![]() ![]() | ||||
| Schutz vor Remote-Ransomware (CryptoGuard) Video ansehen | ![]() | ||||
| Schutz des Master Boot Record (MBR) vor Ransomware | ![]() | ||||
| Kontextsensitive Abwehrmaßnahmen: Adaptive Attack Protection Video ansehen | ![]() | ||||
| Kontextsensitive Abwehrmaßnahmen: Umgebungsweite Critical Attack Warnings | ![]() | ||||
| KI-gestützter Malware-Schutz auf Basis von Deep Learning | ![]() ![]() | ||||
| Dateiüberprüfungen auf Malware | ![]() ![]() ![]() | ||||
| Blockierung pot. unerwünschter Anwendungen (PUA) | ![]() ![]() ![]() | ||||
| Live Protection Cloud-Lookups | ![]() ![]() ![]() | ||||
| Verhaltensanalyse | ![]() ![]() | ||||
| Anti-Exploit (mehr als 60 Abwehrfunktionen) | ![]() | ||||
| Application Lockdown | ![]() | ||||
| Anti-Malware Scan Interface (AMSI) | ![]() | ||||
| Malicious Traffic Detection | ![]() ![]() | ||||
| Intrusion Prevention System (IPS) | ![]() | ||||
| File Integrity Monitoring (Server) | ![]() | ||||
| Integrierter ZTNA-Agent | ![]() ![]() | ||||
Erkennung, Analyse und Reaktion
Sophos Endpoint
Endpoint protection and control
Erkennung, Analyse und Reaktion
| Umfangreiche Daten auf dem Gerät für aktuelle Einblicke | — | ![]() | |||
| Erkennung verdächtiger Ereignisse | — | ||||
| KI-basierte Priorisierung von Erkennungen | — | ![]()
![]()
| |||
| Automatische Zuordnungen zum MITRE Framework | — | ![]()
![]()
| |||
| Linux-Container-Verhaltens- und Exploit-Erkennungen | — | ![]()
| |||
| Gerätegefährdung | — | ![]()
| |||
| Generieren von Erkennungen auf Basis integrierter Drittanbieterdaten | — | — | |||
| Produktübergreifende Ereigniskorrelierung und -analyse | — | — |
Analyse
| RCA-Bedrohungsgraphen | ![]()
![]()
| ||||
| Automatische und manuelle Fallerstellung | — | ![]() ![]() | |||
| Bedrohungsdaten von Sophos X-Ops auf Abruf | — | ![]()
| |||
| KI-Fallzusammenfassung | — | ||||
| KI-Befehlsanalyse | — | ||||
| KI-Suche | — | ||||
| KI-Assistent | — | — | |||
| Export forensischer Daten | — | — | ![]()
|
Reaktion
| Automatische Malware-Bereinigung | | ||||
| Automatische Zurücksetzung von Dateiverschlüsselungen durch Ransomware | | ||||
| Automatische Prozessbeendigung | | ||||
| Synchronized Security: Automatische Geräte-Isolation über die Sophos Firewall | | ||||
| On-Demand Adaptive Attack Protection | — | | |||
| On-Demand-Geräte-Isolation | — | | |||
| Live Response Remote-Terminal-Zugriff | — | | |||
| Microsoft 365 Response Actions | — | — | |
Datenerfassung
| Umfangreiche Daten auf dem Gerät und in der Cloud (Sophos-Produkte) | |||||
| Speicherung von Cloud-Daten | — | 30 days | 90 days | 90 days | ![]() ![]() |
| Zusätzlicher Cloud-Speicher | — | 1 Year (Add-on) | 1 Year (Add-on) | 1 Year (Add-on) | ![]() ![]() |
| Erfassen und Korrelieren von Daten bestehender Technologie-Lösungen anderer Anbieter | — | — |
Sophos Endpoint
Endpoint protection and control
24/7 Managed Detection and Response Service
| 24/7 Threat Monitoring und Response | — | — | — | ||
| Wöchentliche und monatliche Reports | — | — | — | ||
| Integritätsprüfung | — | — | — | ||
| Threat Hunting durch Experten | — | — | — | ||
| Eindämmung von Bedrohungen | — | — | — | ||
| Direkter Telefon-Support bei akuten Vorfällen | — | — | — | ||
| Umfassende Reaktionsmaßnahmen bei Vorfällen: Bedrohungen werden vollständig eliminiert | — | — | — | ||
| Ursachenanalyse | — | — | — | ||
| Dedizierter Ansprechpartner | — | — | — | ||
| Breach Protection Warranty über bis zu 1 Mio. US$ | — | — | — | ||
| Geführte Bedrohungsanalysen von Sophos X-Ops | — | — | — |
Sophos Endpoint
Endpoint protection and control
Optionale Add-ons
| Sophos Endpoint for Legacy Platforms | Optional | Optional | Optional | Optional | |
| Sophos Device Encryption | Optional | Optional | Optional | Optional | |
| Sophos Advisory Services | Optional | Optional | Optional | Optional | |
| Sophos Incident Response (IR) Services Retainer | Optional | Optional | Optional | Optional | |
| Zusätzlicher Cloud-Speicher | — | Optional | Optional | Optional | |
| Sophos Identity Threat Detection and Response (ITDR) | — | — | Optional | Optional | |
| Sophos Network Detection and Response (NDR) | — | — | Optional | Optional | |
| Sophos Managed Risk powered by Tenable | — | — | — | Optional | |


.png?width=232&quality=80&format=auto&cache=true&immutable=true&cache-control=max-age%3D31536000)



























































