Sophos ha obtenido la certificación LINCE del CCN para la inclusión de Central Intercept X Advanced con EDR en el Catálogo de Productos STIC acreditando su uso por parte de las Administraciones Públicas que deben cumplir con el Esquema Nacional de Seguridad.
Tanto los organismos del Sector Público, como las entidades privadas que dan servicio a éstos y que se encuentren afectados por el Esquema Nacional de Seguridad o aquellos que manejen información clasificada, pueden contar con las garantías de seguridad que ofrece el Catálogo de productos STIC.
“Estamos orgullosos de que Intercept X Advanced con EDR haya obtenido la certificación LINCE que nos acredita para formar parte del Catálogo de productos STIC del CCN. Las Administraciones Públicas, al igual que resto de las organizaciones, son objetivos de ataques de los ciberdelincuentes y poder aportar nuestras mejores soluciones de ciberseguridad para su protección es un paso significativo para Sophos” afirma Ricardo Maté, director general de Sophos Iberia.
Sophos obtiene la certificación LINCE
Sophos Intercept X Advanced con EDR ha sido reconocida como una solución que ofrece protección avanzada para el puesto de trabajo y los servidores. Dicha solución cuenta con diferentes capas de protección que detienen los ataques, a la vez que da respuesta a las amenazas más evolucionadas como el ransomware, fireless o ataques zero-day.
Sophos ha obtenido la certificación LINCE del CCN para la inclusión de Central Intercept X Advanced con EDR en el Catálogo de Productos STIC
Además, con la tecnología Deep Learning incorporada, Intercept X es capaz de detectar el malware no identificado previamente, así como las nuevas técnicas de ataque utilizadas por los ciberdelincuentes, a través de la monitorización de procesos y el filtrado de información con las firmas desarrolladas diariamente por los laboratorios SophosLabs.
Y es que, la detección y respuesta inteligente para los Endpoints es esencial, pues permite a la organización llevar a cabo investigaciones y búsqueda de amenazas de forma proactiva y determinar el alcance y el impacto de un ataque realizando un análisis de los Endpoints y servidores de toda la infraestructura para identificar otras ubicaciones en las que pueda ocultarse la amenaza.