āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ Ransomware āļ”āđ‰āļ§āļĒ Sophos Intercept X: āļ›āļāļ›āđ‰āļ­āļ‡āļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢāđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļĒāļļāļ„āđƒāļŦāļĄāđˆ

āļ—āđˆāļēāļĄāļāļĨāļēāļ‡āļāļĢāļ°āđāļŠ āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ—āļĩāđˆāļĢāļļāļ™āđāļĢāļ‡āļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ “Ransomware” āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ›āļąāļāļŦāļēāđƒāļŦāļāđˆāļ—āļĩāđˆāļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāđ‚āļ”āļĒāļ•āļĢāļ‡āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ—āļļāļāļ‚āļ™āļēāļ”āļ—āļąāđ‰āļ‡āđ„āļŸāļĨāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļāļŠāļđāļāļŦāļēāļĒ āļāļēāļĢāļŦāļĒāļļāļ”āļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāļŠāļąāđˆāļ§āļ„āļĢāļēāļ§ āđ„āļ›āļˆāļ™āļ–āļķāļ‡āļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āđāļĨāļ°āļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­ āļŦāļĨāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāļˆāļķāļ‡āļĄāļ­āļ‡āļŦāļēāļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāđ„āļ”āđ‰āļœāļĨāļˆāļĢāļīāļ‡

Sophos Intercept X āļ–āļđāļāļĒāļāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠ ransomware āļŠāļąāđ‰āļ™āļ™āļģ āļ—āļĩāđˆāļžāļĢāđ‰āļ­āļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļ„āļļāļ“āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļąāđ‰āļ™āļŠāļđāļ‡āļ—āļąāđ‰āļ‡ AI, Machine Learning āđāļĨāļ°āļŸāļĩāđ€āļˆāļ­āļĢāđŒāļŦāļĨāļēāļĒāļŠāļąāđ‰āļ™ āđ„āļĄāđˆāļ§āđˆāļēāļ„āļļāļ“āļˆāļ°āđ€āļ›āđ‡āļ™āļ˜āļļāļĢāļāļīāļˆāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļŦāļĢāļ·āļ­āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āđ‰āđƒāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāđ€āļŦāļ™āļ·āļ­āļāļ§āđˆāļē


1. Ransomware āļ„āļ·āļ­āļ­āļ°āđ„āļĢ? āļ—āļģāđ„āļĄāļ—āļļāļāļ˜āļļāļĢāļāļīāļˆāļ„āļ§āļĢāļĢāļ°āļ§āļąāļ‡

  • Ransomware āļ„āļ·āļ­āļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļˆāļđāđˆāđ‚āļˆāļĄāļĢāļ°āļšāļš IT āļ”āđ‰āļ§āļĒāļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāļŠāļģāļ„āļąāļāđ€āļžāļ·āđˆāļ­āđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ āļŦāļēāļāđ„āļĄāđˆāļˆāđˆāļēāļĒāđ€āļ‡āļīāļ™ āđ„āļŸāļĨāđŒāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļˆāļ°āļ–āļđāļāļ—āļģāļĨāļēāļĒāļŦāļĢāļ·āļ­āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļĄāđˆāđ„āļ”āđ‰
  • āđƒāļ™āļ›āļĩāļŦāļĨāļąāļ‡ āđ† āļ™āļĩāđ‰ āļĄāļĩāļ­āļ‡āļ„āđŒāļāļĢāļ—āļąāđˆāļ§āđ‚āļĨāļāļ•āļāđ€āļ›āđ‡āļ™āđ€āļŦāļĒāļ·āđˆāļ­ ransomware āļŦāļĨāļēāļĒāļĢāļēāļĒ āļ—āļģāđƒāļŦāđ‰āļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĄāļĩāļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļĢāļ§āļĄāļāļąāļ™āļŠāļđāļ‡āļ–āļķāļ‡āļŦāļĨāļēāļĒāļžāļąāļ™āļĨāđ‰āļēāļ™āļšāļēāļ—āļ•āđˆāļ­āļ›āļĩ
  • āđāļĄāđ‰āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄāđāļ­āļ™āļ•āļĩāđ‰āđ„āļ§āļĢāļąāļŠāļ—āļąāđˆāļ§āđ„āļ› āļāđ‡āļĒāļąāļ‡āđ„āļĄāđˆāļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āđ‰āļ§āđˆāļēāļˆāļ°āļŦāļĒāļļāļ” ransomware āđ„āļ”āđ‰ 100%

2. āļĢāļđāđ‰āļˆāļąāļ Sophos Intercept X: āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļ›āđ‰āļ­āļ‡āļāļąāļ™ ransomware āļ­āļąāļ™āļ”āļąāļšāļŦāļ™āļķāđˆāļ‡

Sophos Intercept X āļ„āļ·āļ­āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Endpoint Protection āļĢāļļāđˆāļ™āđƒāļŦāļĄāđˆ āļ—āļĩāđˆāļœāļŠāļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI) āđ€āļ‚āđ‰āļēāļāļąāļšāļĢāļ°āļšāļšāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļžāļĪāļ•āļīāļāļĢāļĢāļĄ (Behavior Analysis) āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļŦāļĒāļļāļ”āļĒāļąāđ‰āļ‡ ransomware, malware āđāļĨāļ°āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāļ™āļīāļ”āļ­āļ·āđˆāļ™ āđ† āđ„āļ”āđ‰āđƒāļ™āļĢāļ°āļ”āļąāļš Real-time[1][2][3][4]


3. āļŸāļĩāđ€āļˆāļ­āļĢāđŒāđ€āļ”āđˆāļ™ Sophos Intercept X āļ—āļĩāđˆāļŦāļĒāļļāļ”āļ āļąāļĒ Ransomware āđ„āļ”āđ‰āļˆāļĢāļīāļ‡

CryptoGuard: āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļđāđ‰āļ„āļ·āļ™āđ„āļŸāļĨāđŒāļˆāļēāļ ransomware

  • āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ CryptoGuard āļŠāļēāļĄāļēāļĢāļ–āļŠāļāļąāļ”āļāļąāđ‰āļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāļ—āļĩāđˆāļœāļīāļ”āļ›āļāļ•āļīāđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī[1][3]
  • āđ€āļĄāļ·āđˆāļ­āļžāļšāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ„āļĨāđ‰āļēāļĒ ransomware CryptoGuard āļˆāļ°āļāđŠāļ­āļ›āļ›āļĩāđ‰āđ„āļŸāļĨāđŒāļāđˆāļ­āļ™āļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļ§āđ‰ āđāļĨāļ°āļ™āļģāđ„āļŸāļĨāđŒāļāļĨāļąāļšāļ„āļ·āļ™āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩāļ āļēāļĒāļŦāļĨāļąāļ‡[1][3]
  • āđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļ›āđ‰āļ­āļ‡āļāļąāļ™ āđāļ•āđˆāļĒāļąāļ‡āļŠāđˆāļ§āļĒāļāļđāđ‰āļ„āļ·āļ™āđ„āļŸāļĨāđŒāļ—āļĩāđˆāļ–āļđāļāđ€āļ‚āđ‰āļē ransomware āđ‚āļ”āļĒāđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āļˆāđˆāļēāļĒāļ„āđˆāļēāđ„āļ–āđˆ

Anti-exploit āđāļĨāļ° Deep Learning: āļ›āļīāļ”āļˆāļļāļ”āļ­āđˆāļ­āļ™ āļŦāļĒāļļāļ”āļ āļąāļĒāļ‹āđˆāļ­āļ™āđ€āļĢāđ‰āļ™

  • āđƒāļŠāđ‰ AI āđāļĨāļ° Machine Learning āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļĄāļąāļĨāđāļ§āļĢāđŒāļĨāļķāļāļāļ§āđˆāļē signature-based āđāļšāļšāđ€āļ”āļīāļĄ[2][3][4]
  • āļ›āđ‰āļ­āļ‡āļāļąāļ™āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ Zero-day āļ—āļĩāđˆāļĒāļąāļ‡āđ„āļĄāđˆāļĄāļĩāđāļžāļ•āļŠāđŒāļŦāļĢāļ·āļ­āļĒāļąāļ‡āđ„āļĄāđˆāļ–āļđāļāļ„āđ‰āļ™āļžāļšāđ„āļ”āđ‰[2][3]
  • āļŦāļĒāļļāļ”āļĄāļąāļĨāđāļ§āļĢāđŒāđāļĨāļ° ransomware āđ„āļ”āđ‰āđāļĄāđ‰āļĒāļąāļ‡āđ„āļĄāđˆāļĄāļĩāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ§āļĢāļąāļŠ

Root Cause Analysis: āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļĒāđ‰āļ­āļ™āļŦāļĨāļąāļ‡ āļ›āļīāļ”āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‹āđ‰āļģ

  • āļŸāļĩāđ€āļˆāļ­āļĢāđŒ Root Cause Analysis āļ§āļēāļ”āđāļœāļ™āļ āļēāļžāđāļŠāļ”āļ‡āđ€āļŠāđ‰āļ™āļ—āļēāļ‡āđ‚āļˆāļĄāļ•āļĩ āļˆāļļāļ”āļ—āļĩāđˆāļ–āļđāļāļŠāļāļąāļ”āļāļąāđ‰āļ™ āđāļĨāļ°āļœāļĨāļāļĢāļ°āļ—āļšāđāļšāļš 360 āļ­āļ‡āļĻāļē[1][3][4]
  • āļŠāđˆāļ§āļĒāļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļŦāļēāļ•āđ‰āļ™āļ•āļ­ āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđƒāļ™āļ­āļ™āļēāļ„āļ•

Sophos Clean: āļ—āļģāļ„āļ§āļēāļĄāļŠāļ°āļ­āļēāļ”āļĄāļąāļĨāđāļ§āļĢāđŒāļāļąāļ‡āļĨāļķāļ

  • āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Sophos Clean āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļģāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­ spyware āļ—āļĩāđˆāļ‹āđˆāļ­āļ™āļ•āļąāļ§āļĨāļķāļāđƒāļ™āļĢāļ°āļšāļš[1][3]

4. āļ‚āđ‰āļ­āļ”āļĩāļ‚āļ­āļ‡āļāļēāļĢāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Sophos Intercept X āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

  • āļ›āļāļ›āđ‰āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļļāļāļ›āļĢāļ°āđ€āļ āļ—: Desktop, Laptop, Server āđ„āļ›āļˆāļ™āļ–āļķāļ‡āļĄāļ·āļ­āļ–āļ·āļ­[2][4]
  • āđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒ: āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļ–āļēāļ™āļ°āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļœāđˆāļēāļ™ Sophos Central Cloud[2]
  • āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļĢāļ§āļ”āđ€āļĢāđ‡āļ§: āļĄāļĩāļĢāļ°āļšāļšāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ āļąāļĒāđƒāļ™āļ—āļąāļ™āļ—āļĩ
  • āļ›āļĢāļ°āļŦāļĒāļąāļ”āđāļĨāļ°āļ„āļļāđ‰āļĄāļ„āđˆāļē: āđ„āļ”āđ‰āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Enterprise-grade āđƒāļ™āļĢāļēāļ„āļēāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ[2]
  • āļĢāļ­āļ‡āļĢāļąāļš Remote Work āđāļĨāļ° BYOD: āļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āđƒāļŦāļĄāđˆāļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļļāļāļ—āļĩāđˆ āļ—āļļāļāđ€āļ§āļĨāļē[2]

5. āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļˆāļĢāļīāļ‡: āļāļēāļĢāļāļđāđ‰āđ„āļŸāļĨāđŒāļāļĨāļąāļšāļŦāļĨāļąāļ‡āđ‚āļ”āļ™ Ransomware

  • āđ€āļĄāļ·āđˆāļ­āļĢāļ°āļšāļšāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ CryptoGuard āļˆāļ°āļŦāļĒāļļāļ” process āļ‚āļ­āļ‡ ransomware āđƒāļ™āđ„āļĄāđˆāļāļĩāđˆāļ§āļīāļ™āļēāļ—āļĩāđāļĨāļ°āđ€āļĢāļīāđˆāļĄāļāļđāđ‰āđ„āļŸāļĨāđŒāļ•āđ‰āļ™āļ‰āļšāļąāļšāļˆāļģāļ™āļ§āļ™āļĄāļēāļāļ—āļĩāđˆāļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī[1][3]
  • āļŠāđˆāļ§āļĒāļĨāļ” Downtime āđāļĨāļ°āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļˆāļēāļāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™

6. āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āđƒāļŠāđ‰āļ‡āļēāļ™ Sophos Intercept X āļāļąāļš 2beshop.com

  • āļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ‚āļ­āļ‡ 2beshop.com āļžāļĢāđ‰āļ­āļĄāđƒāļŦāđ‰āļ„āļģāđāļ™āļ°āļ™āļģāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ Sophos Intercept X āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļļāļāļĢāļđāļ›āđāļšāļš
  • āļĢāļąāļšāļŠāļīāļ—āļ˜āļīāđŒāļ—āļ”āļĨāļ­āļ‡āđƒāļŠāđ‰āļ‡āļēāļ™āļŦāļĢāļ·āļ­āļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļ„āļēāđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŦāļĄāļēāļ°āļŠāļĄāļāđˆāļ­āļ™āļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāļˆāļĢāļīāļ‡

7. āļ„āļģāļ–āļēāļĄāļ—āļĩāđˆāļžāļšāļšāđˆāļ­āļĒāđ€āļāļĩāđˆāļĒāļ§āļāļąāļš Ransomware āđāļĨāļ° Sophos Intercept X

Q: āđ‚āļ›āļĢāđāļāļĢāļĄāđāļ­āļ™āļ•āļĩāđ‰āđ„āļ§āļĢāļąāļŠāļ—āļąāđˆāļ§āđ„āļ›āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™ ransomware āđ„āļ”āđ‰āđ€āļ—āđˆāļē Sophos Intercept X āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
A: āđ‚āļ”āļĒāļ—āļąāđˆāļ§āđ„āļ›āđ‚āļ›āļĢāđāļāļĢāļĄāđāļ­āļ™āļ•āļĩāđ‰āđ„āļ§āļĢāļąāļŠāļžāļ·āđ‰āļ™āļāļēāļ™āļˆāļ°āļŦāļĒāļļāļ” ransomware āđ„āļ”āđ‰āđāļ„āđˆāļšāļēāļ‡āļ›āļĢāļ°āđ€āļ āļ— Sophos Intercept X āļĄāļĩāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Layered Security āļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒāļĒāļīāđˆāļ‡āļāļ§āđˆāļē[2][3][4]

Q: āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āđ„āļ”āđ‰āļˆāļĢāļīāļ‡āļŦāļĨāļąāļ‡āļ–āļđāļ ransomware āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?
A: āļ”āđ‰āļ§āļĒ CryptoGuard āđāļĨāļ°āļĢāļ°āļšāļšāļāļđāđ‰āļ„āļ·āļ™āđ„āļŸāļĨāđŒ Sophos āļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āđ„āļŸāļĨāđŒāļāļĨāļąāļšāļĄāļēāđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩāđƒāļ™āļŦāļĨāļēāļĒ āđ† āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļˆāļĢāļīāļ‡[1][3]


8. āļŠāļĢāļļāļ›āđāļĨāļ°āđ€āļŠāļīāļāļŠāļ§āļ™āđƒāļŦāđ‰āļ›āļāļ›āđ‰āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“

Sophos Intercept X āļ„āļ·āļ­āļ„āļģāļ•āļ­āļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ ransomware āđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļ™āļĒāļļāļ„āđƒāļŦāļĄāđˆ āđ„āļĄāđˆāļ§āđˆāļēāļ„āļļāļ“āļˆāļ°āđ€āļ›āđ‡āļ™āļ˜āļļāļĢāļāļīāļˆāđ€āļĨāđ‡āļāļŦāļĢāļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļŦāļēāļāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļŠāļĩāđˆāļĒāļ‡āļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļ āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāđƒāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ āļ”āđ‰āļ§āļĒāļāļēāļĢāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Sophos Intercept X āļāļąāļš 2beshop.com āđ‚āļ—āļĢ. 02-1186767 āļ§āļąāļ™āļ™āļĩāđ‰

āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļ‡āļēāļ™āđ€āļžāļ·āđˆāļ­āļĢāļąāļšāļ„āļģāļ›āļĢāļķāļāļĐāļēāļŸāļĢāļĩ! āļŦāļĢāļ·āļ­āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āđƒāļŦāđ‰āļ„āļ™āļ—āļĩāđˆāļ„āļļāļ“āļŦāđˆāļ§āļ‡āđƒāļĒ

  • āđ€āļžāļĢāļēāļ° â€œāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āđ‰ āļ”āļĩāļāļ§āđˆāļēāđāļāđ‰āđ„āļ‚āđ€āļĄāļ·āđˆāļ­āļŠāļēāļĒ” –

#āđāļŦāļĨāđˆāļ‡āļ­āđ‰āļēāļ‡āļ­āļīāļ‡ (Reference)

  • [1] techtalkthai.com/sophos-releases-intercept-x-next-generation-endpoint-protection/
  • [2] technoeyenet.com/sophos-central-intercept-x-with-endpoint-advanced-bundles/
  • [3] solution-7.com/sophos-intercept-x/
  • [4] comparitech.com/net-admin/sophos-intercept-x-endpoint-protection-review/
  • [5] youtube.com/watch?v=DqSaEjkTgAs

By admin

You missed