Was ist Intercept X Endpoint?

Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.

Wer verwendet Intercept X Endpoint?

Nicht vom Anbieter bereitgestellt

Wo kann Intercept X Endpoint bereitgestellt werden?

Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop), Windows (On-Premise), Linux (On-Premise), Android (mobil), iPhone (mobil), iPad (mobil)

Über den Anbieter

  • von Sophos
  • 1985 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Vereinigte Staaten

Sprachen

Englisch

Über den Anbieter

  • von Sophos
  • 1985 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Vereinigte Staaten

Sprachen

Englisch

Intercept X Endpoint – Videos und Bilder

Videos zu Intercept X Endpoint
Intercept X Endpoint Software - 1 - Vorschau
Intercept X Endpoint Software - 2 - Vorschau
Intercept X Endpoint Software - 3 - Vorschau

Kosten ähnlicher Produkte wie Intercept X Endpoint vergleichen

Startpreis

Nicht verfügbar
339,60 $/Jahr
405,00 $/einmalig
35,99 $

Kostenlose Version

Kostenlose Version Ja
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Nein

Funktionen von Intercept X Endpoint

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Analytics
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anpassbares Dashboard
  • Aufgabenmanagement
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Dashboard
  • Daten-Import / -Export
  • Datenextraktion
  • Datensicherheit
  • Datenvisualisierung
  • Datenwiederherstellung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeit-Chat
  • Endpoint Protection
  • Ereignisanalyse
  • Ermittlungsmanagement
  • Fall-Management
  • IT-Vorfallsmanagement
  • Netzwerkanalyse
  • Netzwerküberwachung
  • Optische Zeichenerkennung (OCR)
  • Priorisierung
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Suchen / filtern
  • Text-Extraktion
  • Textnachrichtenversand
  • Threat Response
  • Unterstützung mehrerer Dateiformate
  • Verhaltensbezogene Analysen
  • Vorfall-Berichterstattung
  • Web-Bedrohungen verwalten
  • Web-Datenextraktion
  • Zugangsmanagement
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte

Siehe die vollständige Software für digitale Forensik Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datensicherheit
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Verschlüsselungssoftware Liste

Alternativen für Intercept X Endpoint

Mehr Alternativen zu Intercept X Endpoint

Erfahrungen mit Intercept X Endpoint

Alle 183 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,5
Benutzerfreundlichkeit
4,3
Kundenservice
4,2
Funktionen
4,4
Preis-Leistungs-Verhältnis
4,2

Nutzerbewertungen nach Bewertung

5
108
4
58
3
13
2
2
1
2

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Daniel C.
Daniel C.
Managing Partner in USA
Verifizierter Nutzer auf LinkedIn
Informationstechnologie & -dienste, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Number One and Smartest Solution

5 vor 2 Jahren

Kommentare: Best solution that you can even sell over other AVs as an add on even if they are on a current contract.

Vorteile:

It is the best software I have found for COMPLETE ransomware protection.

Nachteile:

Price for Endpoint, Intercept X and EDR all adds up fast and can scare clients.

Antwort von Sophos

vor 2 Jahren

Glad to hear you've been having success with Intercept X. Thanks for the review!

Steven M.
Steven M.
Operations Support Specialist in USA
Verifizierter Nutzer auf LinkedIn
Finanzdienstleistungen, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Easy to deploy inclusive protection

5 vor 2 Jahren

Kommentare: The software was very easy to install and configure. We have not had any issues with viruses or malware. We also have not had anything flagged by other solutions we have tested alongside Intercept X.

Vorteile:

For such a sophisticated software approach it was surprising how low a footprint Intercept X was on our computers and networks.

Nachteile:

The concept of non-database driven antivirus/antispyware solutions takes some time to wrap your (and others) heads around, but once you look into the process it is quite impressive.

Justin S.
Justin S.
Chief Operations Officer in USA
Verifizierter Nutzer auf LinkedIn
Informationstechnologie & -dienste, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

The Terminator for Malware

5 vor 4 Tagen Neu

Kommentare: MOST EXCELLENT, overall experience. Cloud-based control panel and 24/7 managed support helps provide peace of mind no matter what size deployment you're working with.

Vorteile:

Signatureless, Deep Learning, Neural Network based protection unparalleled by anything else in existence. Protects against today's threats and zero-day threats; even protects against threats yet to be seen. Not ONE single Sophos-protected machine has ever fallen victim to ransomware.

Nachteile:

I honestly cannot think of anything that can be improved, or that I didn't like.

Alex A.
PACS Support Assistant in USA
Krankenhausversorgung & Gesundheitswesen, 5.001-10.000 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Great protection, however...

3 vor 3 Jahren

Kommentare: Overall it is a great protection option if you are looking for a big company, depending on your work, purpose of it and if you don't mind having to constantly request access to blocked applications... other than that, good product.

Vorteile:

Sophos offers great overall protection, specially for big companies and networks. It is worth the money and value.

Nachteile:

Only con I found with this product, which is to me a big pet peeve, is the need to contact our IT department because Sophos tends to block several applications and software used on my work space. Only way to get authorized to continue with my work is by contacting IT (product administration) so I can get allowance to continue through these checkpoints.

Shabbir S.
security analyst in Vereinigte Arabische Emirate
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Sophos : A leader in Next Generation detection and response with deep visibility

4 vor 3 Monaten

Kommentare: Sophos is way ahead compared to other products in machine learning and analytics-based attack prediction, analyzing the threats and sandboxing. Threat hunting with Sophos is exceptional and Memory usage by the agent is less feedback from end-users. It makes an analyst's job easy when it comes to an incident analysis by through the end device logs. It is only hard to pitch as it is a cloud-based platform for governments.

Vorteile:

Sophos capabilities as detection and response to the Malware attacks are excellent. very deep insights into endpoint devices where it provides later movement, deep analysis, and storyline of the attack. It is a step ahead of predicting zero-day attacks.

Nachteile:

Sophos is currently moved everything to cloud pitching for Government customers is hard because of data restrictions they want to implement on-premises. cost wise is Sopho's intercept X is higher compared to other vendors.