
Una marcia in più per la gestione operativa dei sistemi di IT security
Con Sophos XDR, tutto questo è possibile. Le potenti opzioni per la gestione delle query e l’accesso remoto consentono di:
- Individuare rapidamente i dispositivi che richiedono un intervento
- Accedere ai dispositivi da remoto e correggerne i problemi
- Svolgere in maniera più efficiente attività essenziali di gestione operativa dell’IT security

Protezione dell’integrità del sistema informatico
Le domande possono includere ad esempio:
- Perché un computer è particolarmente lento? È in attesa di riavvio?
- Su quali dispositivi sono presenti vulnerabilità note, servizi sconosciuti o estensioni del browser non autorizzate?
- Ci sono programmi in esecuzione sul computer che dovrebbero essere rimossi?
- È abilitata la condivisione in remoto? Ci sono chiavi SSH non cifrate nel dispositivo? I guest account sono abilitati?
- Il dispositivo ha una copia di un file che sto cercando?
- Query SQL preimpostate e completamente personalizzabili
- Accesso rapido fino a un massimo di 90 giorni, archiviazione dei dati su disco
- Compatibile con Windows, Mac e Linux
Risposta precisa e accurata da remoto
La risposta da remoto utilizza uno strumento a riga di comando, che consente agli amministratori di:
- Riavviare i dispositivi
- Terminare processi attivi
- Eseguire script o programmi
- Modificare file di configurazione
- Installare/disinstallare software
- Eseguire strumenti di analisi approfondita
Individuazione e risposta rapida a potenziali problemi
1. Identificazione dell’attività
2. Formulazione della domanda
3. Risultati
4. Azione
5. Eliminazione della lacuna di sicurezza
Threat hunting guidato
La possibilità di formulare domande specifiche è ancora più potente, quando è abbinata a straordinarie capacità di individuazione proattiva degli elementi malevoli e delle minacce più elusive in tutti gli ambienti. Le query dettagliate permettono di individuare indicatori di compromissione, formulando domande quali:
- Ci sono processi che stanno cercando di stabilire una connessione di rete su porte non standard?
- Ci sono processi che hanno recentemente modificato file o chiavi di registro?
- Quali processi si spacciano per file services.exe?
Inoltre, è possibile accedere a dati di intelligence sulle minacce gestiti dagli esperti dei SophosLabs e a potenti opzioni di rilevamento e attribuzione di priorità basate su intelligenza artificiale. In questo modo, saprete esattamente dove iniziare le indagini e quali azioni intraprendere.
Extended Detection and Response (XDR)
Sophos XDR non si ferma agli endpoint, bensì va oltre, raccogliendo dati approfonditi dalla rete, dalle e-mail, dal cloud* e dai dispositivi mobili*, per fornire un quadro più esteso dello stato di cybersecurity. Permette di passare con facilità da una prospettiva olistica a un’analisi granulare dei dettagli. È ad esempio possibile:
- Effettuare un controllo incrociato degli indicatori di compromissione provenienti da origini di dati multipli, al fine di identificare con precisione una minaccia e neutralizzarla
- Utilizzare gli eventi firewall di ATP e IPS per svolgere indagini su host sospetti e identificare i dispositivi non protetti all’interno dell’ambiente informatico
- Determinare i problemi della rete di un ufficio specifico e di scoprire qual è l’applicazione che li ha causati
- Individuare i dispositivi non gestiti, IoT e appartenenti a utenti guest all’interno dell’ambiente dell’organizzazione
* In arrivo
Supporto di piattaforme e sistemi operativi multipli
Sophos XDR aiuta a garantire una protezione dei massimi livelli per l’integrità delle IT operations nell’intera struttura informatica. Permette di ispezionare endpoint e server, sia on-premise che nel cloud, su sistemi operativi Windows, MacOS e Linux.
Intercept X e Intercept X for Server includono anche l’accesso alla nostra protezione avanzata contro le minacce più recenti e mai viste prima, inclusi ransomware, attacchi file-less e memory-based.
| Intercept X Advanced | Intercept X Advanced with XDR | |
|---|---|---|
Protezione dell’integrità delle IT Security Operations (EDR/XDR) |
|
|
Threat hunting guidato (EDR/XDR) |
|
|
Tecniche fondamentali (incl. controllo delle app rilevamento basato sul comportamento e altro) |
|
|
Tecniche next-gen (incl. deep learning, antiransomware, protezione contro attacchi file-less e altro) |
|
|
Funzionalità specifiche per i server (incl. whitelisting, monitoraggio dell’integrità dei file e altro) |
|
|
* Supporto di Mac disponibile prossimamente