Sophos Intercept-X Endpoint Protection är fortfarande en utmärkt värd för slutpunktsskyddslösningen sedan förra gången vi testade det för ett år sedan.
Produkten varierar i pris från $ 20,00 till $ 40,00 per användare och år beroende på vilka funktioner du väljer vid prenumerationstillfället, men den säljs strikt via partnerkanaler som kan stänga av vissa köpare.
Ändå är Sophos en utmärkt lösning för alla företag, eftersom den kan skydda både de viktigaste operativsystemen (operativsystemen) och plattformarna för mobila enheter.
Du kan till och med välja att lägga till serverskyddslicenser, vilket innebär att du får lite Linux-stöd, även om stationära Linux-miljöer inte behöver tillämpas.
Med den lilla saken åt sidan kontrollerar Sophos alla lådor som ett företag kan leta efter och gör det till ett mycket konkurrenskraftigt pris.
Av den anledningen behåller det vårt Editors 'Choice-pris i slutpunktskyddskategorin tillsammans med konkurrenterna Bitdefender GravityZone Ultra och ESET Endpoint Protection.
Komma igång
När ditt konto har skapats (vilket är en process som sannolikt kommer att variera från partner till partner), är det enkelt att komma igång.
Logga in på Sophos Central hälsar dig med instrumentpanelen.
Högst upp är de senaste varningarna (om det finns några), vilket är bra eftersom det ger dem en snabb och enkel bild av administratören om det skulle vara ett problem.
Nedan följer en användningsöversikt som visar vilka enheter som är skyddade och vilka som har varit inaktiva under en längre tid.
Om en enhet tappar kartan ett tag kan det vara en anledning till oro, så det här är en annan trevlig statistik att ha en överblick.
Om du använder e-postsäkerhetskomponenten, som kräver att domänens MX-poster riktas till Sophos, kan du också få en sammanfattning av e-posthotaktiviteten.
Webbstatistik är till höger, så om det finns några phishing-försök kommer du säkert att veta om dem också.
Ett intressant tillägg är en "nyhetsström" längst ner, som försöker hålla dig uppdaterad om nya hot och hur du kan bekämpa dem.
Vi gillar att utbilda användare ur problem, så detta vann oss över.
För att komma igång snabbt kan du hoppa ner till avsnittet Skydda enheter.
Därifrån kan du klicka på lämplig nedladdningslänk för de system du vill skydda.
Apple macOS och Microsoft Windows 10 stöds båda för stationära och bärbara datorer, men Android- och iOS-mobila enheter stöds också via en enhetsregistreringsguide och får samma förstklassiga medborgarbehandling som stationära datorer när det gäller skydd.
När agenten har installerats, vilket bara tar en minut eller två, är din enhet officiellt skyddad av systemet.
Om du använder en mobil enhet finns guiden för mobilregistrering på samma sida.
Att lägga till användare är lika enkelt under avsnittet Personer.
Du kan lägga till användare en i taget eller importera dem från en CSV-fil (kommaavgränsat värde) eller från Microsoft Active Directory, även om detta steg är mer involverat.
Nästa från instrumentpanelen är sidan Varningar.
Det är här alla hot kommer att katalogiseras och visas när de upptäcks.
På samma sätt som en aktivitetshanterare kan du klicka och markera dem i listan när dessa hot löses.
Om ett visst hot citeras mer än en gång kan det grupperas med en enkel vippomkopplare.
Om något hot kräver manuell rensning eller ytterligare aktivitet kan du klicka på hotets hyperlänk och se vad nästa steg är.
För det mesta är allt du behöver en enkel omstart för att rensa problemet.
Enhetsavsnittet är också ganska enkelt att använda.
För att se detaljerna i ett specifikt system klickar du bara på det.
Därifrån kan du få en snabb sammanfattning av installerade produkter, senaste händelser, aktuell systemstatus och policyer.
Säkerhetshälsa under statusfliken är ganska detaljerad och kan ge dig en snabb genomgång om något är fel, till exempel föråldrad programvara eller ett aktivt hot.
Med policyn kan du också snabbt se vilka policyer som gäller för den enheten.
Grundorsaksanalys
Överlägset är en av de mest användbara komponenterna i Intercept X root-analys.
Det är fantastiskt att säga att dina system är skyddade, men det är ofta mer användbart att veta hur och varför en attack hände.
Detta kan hjälpa till med att inte bara skydda dina system i framtiden utan också utbilda användare om vad de ska eller inte ska göra.
Till exempel, om Bob hämtar en applikation utan sanktion som råkar ha en del ransomware som hitchar en tur, kan det komma fram i nästa säkerhetsmöte.
Det är en hel del komponenter inblandade, men Sophos grupperar det i stort sett i tre delar: Översikt, Artefakter och Visualisera.
Översikt beskriver hotet och ger dig en översikt över var det hittades och när.
Artefakter berättar om ändringarna som det försökte göra i systemet, medan Visualize visar ett diagram som visar infektionsvägen och hur skadlig programvara försökte interagera med resten av systemet.
Förutom att vara en av endast tre produkter i den här sammanställningen som har denna typ av analys tillgänglig, känner vi att Sophos Intercept-X gör det bästa jobbet med att presentera data eftersom det inte bara är klart, det är också väldigt enkelt att hämta och med ett minimum av väsen.
Det betyder dock inte att Sophos Intercept X har blivit lättare att använda sedan förra gången vi granskade det.
Faktum är att om det finns en riktig nackdel med nya Sophos, skulle det vara det överväldigande antalet alternativ när det gäller policykonfiguration.
För att verkligen förstå vad du placerar i en policy måste du vara beredd att äta en betydande inlärningskurva.
Den goda nyheten är att alla standardpolicyer har de viktiga funktionerna till att börja med, så du behöver inte nödvändigtvis bli snygg här, även om administratörer för stora nätverk sannolikt inte kommer att kunna undvika det.
Det finns sju kategorier av policyer som du kan lägga till, allt från Application Control till Web Control och var och en har sin egen unika uppsättning inställningar för att justera.
Varje policy kan gälla antingen användare eller enheter, så det finns mycket flexibilitet när och var du använder inställningar.
Anti-Ransomware och EDR
Bortsett från skydd mot skadlig kod är Sophos Intercept X också en utmärkt spelare som ett anti-ransomware-verktyg i affärsklass.
Intercept-X ger en utmärkt kombination av djupinlärning och utnyttjande av detektering för just detta problem, så att det snabbt och enkelt kan ta reda på om en mjukvara kan klara av ransomware.
Det använder också en funktion som heter CryptoGuard för att automatiskt återställa skadade filer och skydda mot fientliga krypteringsförsök.
Vidare, när du kombinerar dessa funktioner med dess grundorsaksanalys, kan Intercept X spåra vad som händer som ett program när det körs.
Så vad det än gör kan rullas tillbaka senare om det behövs.
I kombination med en brandvägg som vet hur man letar efter olika typer av fientlig trafik är detta en lika bra lösning för ransomware-skydd som vi hittills har sett.
Nyhet i produkten är Endpoint Detection and Response (EDR), som visas som Threat Analysis Center.
Hot kan rengöras direkt från den här modulen förutom att isolera berörda enheter medan du räknar ut var hotet kommer ifrån.
Det ger dig en användbar sammanfattning inklusive huruvida affärsdata var inblandade eller inte när hotet ägde rum och vad som var orsaken.
Med hjälp av denna information kan du sammanställa några strategier för att förhindra attacker som liknar i framtiden.
Bitdefender GravityZone Ultra har också inbyggt EDR-funktioner med sin Risk Dashboard, men det här är ett annat område där vi känner att Sophos Intercept X helt enkelt implementerar kapaciteten lite bättre.
Detektionsprestanda
Vårt första steg i att testa en anti-malware-plattform i affärsklass är alltid phishing-testet.
För detta använder vi 10 prover från PhishTank, jag är oberoende internetresurs som listar kända nätfiskewebbplatser.
Efter att ha slumpmässigt valt våra tio platser navigerade vi till var och en från vårt testsystem med Internet Explorer.
Sophos utfärdade en varning varje gång ett anslutningsförsök gjordes och ingen av platserna var tillåtna.
Det visades inte särskilt tydligt för systemanvändaren varför så var fallet utan att de tittade i sina klientloggar (vilka få om några slutanvändare skulle göra), men administratören får hela bilden i instrumentpanelen.
Uppriktigt sagt skulle vi ha varit lite lyckligare med lite mer lokal varning.
Nästa test involverade nedladdning och körning av en ny databas mot skadlig kod mot testsystemet.
När extraktionsprogrammet kördes upptäcktes alla prover omedelbart.
Sophos Intercept X gav skadlig programvara ingen möjlighet att utföra, vilket är exakt det resultat du vill ha här och visar att Sophos har gjort bra arbete det senaste året med att hålla sina system uppdaterade med det senaste skyddet mot skadlig kod.
Vårt tredje test görs med en webbläsarbaserad exploatering.
För detta valde vi en välkänd Internet Explorer-sårbarhet, kallad MS06-14.
Även om denna svaghet rapporterades redan 2006, används den fortfarande ganska mycket eftersom den fortfarande är ganska framgångsrik.
Rätt gjort, nyttolaster med skadlig kod som använder MS06-14 kan fortfarande komma förbi Microsoft Windows Defender.
För att testa Sophos på detta byggde vi en dummywebbplats som försökte utnyttja MS06-14; om attacken lyckades skulle det skapa en fjärrskalanslutning.
Sophos kräver att ett webbläsartillägg är aktiverat för denna typ av attack, men när vi installerat det på vårt testsystems Internet Explorer-instans.
det blockerade genast webbplatsen som skadlig.
Precis som med phishing-testet meddelades upptäckten i ett varningsfönster, men det visades inte i webbläsaren, som Bitdefender GravityZone Ultra.
Vårt aktiva angripartest antar att en maskin någonstans i ditt nätverk har fått sitt lösenord för fjärrskrivbordsprotokoll (RDP) komprometterat och nu finns det ett fientligt begränsat konto aktivt på maskinen.
Vårt första steg efter att ha fått tillgång till fjärrmaskinen är att dumpa en enorm hög med skadlig kod på den.
För att göra detta kodade vi ett brett utbud av nyttolaster från Metasploit Meterpreter Sophos fångade varenda en av dem.
Av de 42 som kopierades till skrivbordet via RDP förblev ingen livskraftig för körning.
Det är utmärkta resultat och de förblev så när vi kontrollerade dem mot resultat från tredje part.
AV-jämförelser, i deras 2019 Real-World Protection Test, fann att Sohops blockerade 99,5 procent av hoten utan falska positiva resultat.
Återigen, fantastiska resultat som ligger i nivå med spelare som ESET och Kaspersky Endpoint Security Cloud.
Utmärkt och avancerat hotskydd
Sammantaget hittade vi ...








