ソフォスの Intercept X エンドポイント セキュリティは、SE Labs のエンタープライズ、中小企業、消費者向けテストで、100% の精度でコモディティ、実世界のサイバー攻撃、およびシミュレートされた標的型攻撃を検出して阻止しました。 ソフォスは、悪意のある URL のブロック、エクスプロイトの処理、正当なアプリケーションと Web サイトの正確な分類など、実施されたすべてのテストで完璧なスコアを獲得したことで、XNUMX つの AAA 賞を受賞しました。
「SE Labs は、サイバー犯罪者やペンテスターが積極的に使用している最新の攻撃ツールや戦術、技術、手順 (TTP) をシミュレートする、業界でも数少ないセキュリティ テスターの 100 つです。これには、ソフォスが早い段階で一貫して打ち負かしたマルウェアや標的型脅威が含まれます。 SophosLabs のシニア バイス プレジデントである Simon Reed は次のように述べています。
「その結果、ソフォスは SE Labs の AAA アワードの XNUMX つすべてを獲得し、エンドポイント プロバイダーとしてのリーダーとしての地位をさらに強固なものにしました。 これらの最高の賞の受賞は、技術、ツール、および目的をさまざまに組み合わせて使用する複雑な攻撃を阻止する当社の能力を示しています。」
また、SE Labs は Sophos Intercept X を含む製品の動作テスト、メモリ検出、アンチマルウェア スキャン インターフェイス (AMSI) 検出などの後期防御機能、およびランサムウェア ファイル暗号化などの「目的への影響」動作に対する保護についてもテストしました。
「ソフォスのサイバーセキュリティ戦略は、攻撃者がエスカレートして攻撃を実行するために使用するさまざまな脅威ベクトルから防御するために、多層の保護を提供することです」と Reed 氏は述べています。 「SE Labs のテストは、当社が攻撃を早期に阻止することを証明していますが、Sophos Intercept X のようなエンドポイント ソリューションが単一の製品ソリューション内に複数の保護層を備えていることも重要です。」
SE Labs の CEO である Simon Edwards は、次のように述べています。 「製品に幅広い攻撃を投げかけるだけでなく、攻撃の各ステップも現実的でなければなりません。 攻撃者が行っていると思うことをでっち上げて、自分が正しいことを願うだけではいけません。 これが、SE Labs がサイバー犯罪者の行動を追跡し、攻撃者が被害者を侵害しようとする方法に基づいてテストを構築する理由です。 100% の精度で、ソフォスはエンドポイント セキュリティが機能することを検証しました。 Intercept X は、私たちのテストですべてを阻止しました。」
ソフォスは、攻撃の試みを特定、調査、対応するトレーニングを受けたセキュリティ運用の専門家向けに最適化された検出も提供します。 これらの検出は、新しいまたは進行中の侵入、または攻撃者が再試行する兆候を示す危険信号である可能性があります。 いずれにせよ、Sophos X-Ops からの継続的な脅威インテリジェンスで証明されているように、攻撃者は持続的で予測不可能です。
ソフォスの主要なエンドポイント製品には、Sophos Intercept X および Sophos XDR (拡張検出と応答) が含まれます。これらは、ランサムウェア対策テクノロジ、ディープ ラーニング人工知能、エクスプロイト防止、アクティブな敵対者緩和機能を組み合わせて攻撃を阻止します。 オファリングは、クラウドネイティブの Sophos Central プラットフォームで、または 24 を超える組織で使用されている 7 時間年中無休の管理された検出と応答 (MDR) サービスである Sophos Managed Detection and Response で簡単に管理できます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.logisticsit.com/articles/2023/01/03/sophos-wins-3-aaa-test-awards-for-perfect-scores-across-the-board
- a
- 単4
- 能力
- できる
- 企業情報
- 精度
- 越えて
- アクティブ
- 積極的に
- に対して
- すべて
- および
- 人工の
- 人工知能
- 攻撃
- 攻撃
- 試み
- 賞
- 賞を受賞
- ベース
- ブロッキング
- ボード
- 構築します
- ビジネス
- 機能
- キャリー
- 中央の
- 最高経営責任者(CEO)
- チェーン
- 組み合わせ
- 組み合わせる
- 商品
- 複雑な
- 妥協
- consumer
- 可能性
- 信頼できる
- サイバー攻撃
- サイバー犯罪者
- サイバー犯罪者
- サイバーセキュリティ
- 深いです
- 深い学習
- 防衛
- 配信する
- 検出された
- 検出
- 異なります
- すること
- 各
- 早い
- 獲得
- 簡単に
- どちら
- 暗号化
- エンドポイント
- エンドポイントのセキュリティ
- Enterprise
- 本質的な
- すべてのもの
- 専門家
- 悪用する
- エクスプロイト
- 少数の
- File
- フラグ
- から
- フル
- さらに
- ハンドリング
- 持って
- 希望
- 認定条件
- HTTPS
- 識別する
- 重要
- in
- include
- 含ま
- 含めて
- 産業を変えます
- インテリジェンス
- インタフェース
- 調べる
- ラボ
- リーダーシップ
- 主要な
- 学習
- make
- マルウェア
- マネージド
- 多くの
- MDR
- メモリ
- 他には?
- の試合に
- 新作
- 目的
- オファリング
- ONE
- 継続
- 業務執行統括
- 最適化
- 組織
- 完璧
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 位置
- 社長
- 防止
- 手続き
- プロダクト
- 製品
- 保護
- 受験する
- プロバイダー
- は、大阪で
- 範囲
- ランサムウェア
- 現実の世界
- 現実的な
- レッド
- レッドフラッグス
- 反応します
- 応答
- 結果
- 返す
- 前記
- スキャン
- シナリオ
- セキュリティ
- セキュリティ運用
- サービス
- ショーケース
- サイン
- サイモン
- 小さい
- 溶液
- ソリューション
- 手順
- Force Stop
- 停止
- 戦略
- そのような
- 戦術
- 対象となります
- テクニック
- テクノロジー
- test
- テスト
- 脅威
- 脅威インテリジェンス
- 脅威
- 三
- 投げる
- 〜へ
- あまりに
- 豊富なツール群
- top
- 訓練された
- 予測できない
- つかいます
- 検証済み
- 多様
- 副会長
- 犠牲者
- ウェブサイト
- この試験は
- which
- 誰
- より広い
- 勝
- 以内
- 勝った
- 作品
- X
- XDR
- ゼファーネット