SOPHOS Security-Lösungen

SOPHOS Central Management

Central – Die zentrale Konsole zur Verwaltung aller Sophos-Produkte in der Cloud. Mit Sophos Central können Produkte wie Intercept X, Endpoint Protection, Web Protection, Mobile, Server Security, Wireless Protecion, Verschlüsselung & E-Mail Protection zentral über eine Benutzeroberfläche verwaltet werden.

Central besteht insgesamt aus drei Portalen, dem Partner Dashboard für Sophos Partner, über welches mehrere Kundeninstanzen verwaltet werden können, Lizenzen gepflegt werden und vor allem auch Trials für potenzielle Kunden generiert und verschickt werden können. Im Central Admin werden hingegen die vom Kunden gekauften Produkte aus technischer Sicht verwaltet und konfiguriert. Dort können neue Systeme geschützt werden und Statistiken und Events von bereits verwalteten Systemen eingesehen werden. Im dritten und letzten Portal, dem Self Service Portal, besteht für den Endbenutzer Zugriff auf die Quarantäne, um so Elemente bei Bedarf selbstständig freigeben zu können oder ein Recovery der verschlüsselten Notebook Festplatte durchführen zu können.

XG Firewall bietet umfassenden Next-Generation-Firewall-Schutz, der verborgene Risiken aufdeckt, unbekannte Bedrohungen blockiert und automatisch auf Vorfälle reagiert.

Die Sophos XG Firewall ist auf optimale Performance und Sicherheitseffizienz ausgelegt. Diese Appliances basieren auf Intel-Multi-Core-Technologie und SSDs und beschleunigen Überprüfungen mit In-Memory-Inhaltsscans.

XG Firewall Next-Generation

Antivirus mit Ransomware-Schutz und Deep Learning

Unbekannte Bedrohungen stoppen
Deep Learning, eine erweiterte Form von Machine Learning, erkennt neue und unbekannte Malware.

Das Aus für Ransomware
Ransomware-Schutz verhindert die Verschlüsselung Ihrer Dateien und versetzt sie zurück in einen sicheren Zustand.

Abwehr von Exploits
Exploit-Techniken werden oft von Angreifern genutzt, um sich Zugang zu Unternehmen zu verschaffen. Intercept X wehrt solche Angriffe mit Exploit Prevention ab.

Keine Chance für Hacker
Hacking-Techniken wie Credential Harvesting, Lateral Movement und Rechteausweitung werden unterbunden.

zurück