• Erkennen
    Erkennen
    Sie müssen wissen, was Sie haben, um es vollständig zu schützen und zu untersuchen. Unsere Plattform umfasst sowohl Inventarisierungs- als auch Datenklassifizierungstools, um angreifbare Bereiche besser zu begreifen.
  • Schützen
    Schützen
    Schließen Sie Sicherheitslücken mit unserem Informationssystem für Bedrohungen, forensischen Erkenntnissen und direkt in die Acronis-Plattform integrierten Tools wie Datenschutzkarten, Patch-Management, Blockieren analysierter Angriffe und Richtlinienmanagement.
  • Erfassen
    Erfassen
    Kontinuierliche Überwachung von sicherheitsrelevanten Vorfällen mit automatisierten verhaltens- und signaturbasierten Verfahren, URL-Filterung, einem neuen Informationssystem für Bedrohungen, Zuordnung von Vorfällen und MITRE ATT&CK®.
  • Reagieren
    Reagieren
    Untersuchen verdächtiger Aktivitäten und Durchführen von Nachprüfungen zu Workloads über eine sichere Fernverbindung oder Überprüfen von automatisch gespeicherten forensischen Daten in Backups. Anschließende Abhilfe durch Abschirmen, Abbruch von Prozessen, Isolierung und angriffsspezifische Rollbacks.
  • Wiederherstellen
    Wiederherstellen
    Mit unseren vollständig integrierten, marktführenden Produkten und Lösungen für Backup und Wiederherstellung im Störfall sind Systeme, Endgerätedaten und der Betrieb Ihrer Kunden stets unterbrechungsfrei einsatzbereit.

Unerreichte Geschäftskontinuität mit einer Reaktion durch einen einzigen Mausklick

Unmatched business continuity with a single-click response
  • Beheben
    Beheben
    durch Netzwerkisolierung von Endpunkten, Abbruch schädlicher Prozesse, Eindämmung von Bedrohungen und Zurücksetzen von während Angriffen erfolgten Änderungen.
  • Weitere Ermittlungen
    Weitere Ermittlungen

    im Wege von Fernzugriff und forensischen Backups

  • Verhindern künftiger Angriffe
    Verhindern künftiger Angriffe
    indem analysierte Bedrohungen an der Ausführung gehindert und offene Schwachstellen geschlossen werden
  • Sichern der Geschäftskontinuität mit integrierter Datenwiederherstellung
    Sichern der Geschäftskontinuität mit integrierter Datenwiederherstellung
    einschließlich angriffsspezifischem Rollback, Wiederherstellung auf Datei- oder Image-Ebene und Wiederherstellung im Störfall

Stellen Sie eine bewährte, preisgekrönte Endpoint Protection-Lösung bereit

CRN Security 100 List
CRN Security 100 List
Gold medal for Endpoint protection
Gold medal for Endpoint protection
Editors' choice
Editors' choice
VB100 certified
VB100 certified
AV-TEST participant and test winner
AV-TEST participant and test winner
ICSA Labs endpoint anti-malware certified
ICSA Labs endpoint anti-malware certified
Anti-Malware Testing Standards Organization member
Anti-Malware Testing Standards Organization member
VirusTotal member
VirusTotal member
Cloud Security Alliance member
Cloud Security Alliance member
Microsoft Virus Initiative member
Microsoft Virus Initiative member
Zertifizierungen und Auszeichnungen

Schnelleres Wachstum mit Acronis sichern

  • Liberty Technology reduziert das tägliche Aufkommen an Support-Tickets um 50 %

    „Acronis' EDR hat uns auf all die Dinge aufmerksam gemacht, die auch unser vorheriges Virenschutzprogramm gemeldet hat, aber darüber hinaus hat es auch die Anzahl unserer Supportanfragen halbiert. Wir verbringen nun nicht mehr annähernd so viel Zeit mit der Bearbeitung von wiederkehrenden Eingaben.“

    Acronis
    John Chapman
    Systemingenieur, Liberty Technology
Alle EDR-Fähigkeiten, die Sie brauchen, unter einem Dach

Die Konsolidierung und Zentralisierung der Service-Verwaltung mit Acronis ist jetzt leichter und zugänglicher denn je. Nutzen Sie die Acronis Advanced Security + EDR-Erweiterung, um Unternehmen eine echte Business Resilience-Lösung als ganzheitlichen Schutz gegen alle modernen Cyberbedrohungen anbieten zu können.

Funktionen
Acronis Cyber Protect Cloud
Advanced Security
Advanced Security + EDR
Verhaltensbasierte Erkennung
Antiransomware Protection mit automatisierbarer Rollback-Funktionalität
Schwachstellen-Bewertung
Gerätekontrolle
Backup auf Datei- und Systemebene
Inventarisierungsfunktion (mit der Advanced Management-Erweiterung)
Patch-Verwaltung (mit der Advanced Management-Erweiterung)
#CyberFit-Score (zur Bewertung der Sicherheitslage)
Remote-Verbindungen (mit der Advanced Management-Erweiterung)
Schadensbehebungsmaßnahmen, einschließlich vollständigem Reimaging
Geschäftskontinuität (mit der Advanced Disaster Recovery-Erweiterung)
URL-Filterung
Exploit-Prävention
Echzeit-Threat-Intelligence-Feed
Automatisiert erstellbare und anpassbare Positivlisten für Applikationen per Profil-Erstellung
Erfassen von forensischen Daten
Ereignis-Monitoring
Automatische Korrelierung von Ereignissen
Priorisierung von verdächtigen Aktivitäten
KI-generierte Zusammenfassungen von Vorfällen
Automatisierte Visualisierung und Interpretation einer MITRE ATT&CK®-basierten Angriffskette
Ein-Klick-Schadensbehebungsmaßnahmen auf Vorfälle
Vollständige Bedrohungseindämmung, inkl. Quarantäne-Maßnahmen und Endpunkt-Isolierung
Intelligente Suche nach Kompromittierungsindikatoren (inkl. neuen Bedrohungen)
Angriffsspezifische Rollbacks
Acronis Cyber Protect Cloud mit Advanced Security + Endpoint Detection & Response-Erweiterung

Fordern Sie weiterführende Lösungsunterlagen an und testen Sie unsere EDR-Lösung der MSP-Klasse

Erweiteren Sie Ihre Services mit Advanced Protection-Paketen

Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.

    Zu den Advanced-Paketen gehören:
  • Advanced Security + EDR
    Mit der speziell für Service Provider entwickelten Acronis EDR-Lösung können Sie die Endpunkt-Sicherheit deutlich vereinfachen, indem Sie fortschrittliche Angriffe schnell erkennen, analysieren und abwehren können – und dadurch eine unübertroffene Geschäftskontinuität gewährleisten können. Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.
    • Priorisierung von Sicherheitsvorfällen
    • KI-geführte Interpretationen von Angriffen
    • Geschäftskontinuität mit integrierter Backup & Recovery-Funktionalität
    Mehr erfahren
  • Advanced Management
    Optimieren und automatisieren Sie Ihre routinemäßigen Tasks per Skripting und sorgen Sie dafür, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden mithilfe einer professionellen Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
    • Cyber-Skripting
    • Automatisierte Patch-Verwaltung
    • Überwachung des Laufwerkszustands
    Weitere Informationen
  • Advanced Automation
    Optimieren Sie Ihr MSP-Geschäft mit einer einzigen integrierten Plattform, die Arbeitsabläufe automatisiert, Kundeninteraktionen verbessert und Geschäftseinblicke in Echtzeit bietet. Datengesteuerte Entscheidungen und intelligentere Ressourcennutzung sorgen für verbesserte Verwaltungsfunktionen und wertorientierte Kundenbeziehungen.
    • Effektive Automatisierung
    • Präzise Prognosen
    • Ungeahnte Rentabilität
    Mehr erfahren
  • Advanced Backup
    Sorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
    • Kontinuierliche Datensicherung (CDP)
    • Data Protection-Karte
    • Off-Host Data Processing
    Weitere Informationen
  • Advanced Disaster Recovery
    Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
    • Disaster Recovery-Orchestrierung
    • Failover von Produktions-Workloads
    • Site-to-Site-VPN-Verbindung
    Weitere Informationen
  • Advanced Email Security
    Blockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
    • Antiphishing und Antispoofing Engines
    • Anti-Evasion-Technologien
    • Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
    Weitere Informationen
  • Advanced Data Loss Prevention (DLP)
    Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
    • Data Loss Prevention
    • Automatisches Erstellen von anfänglichen DLP-Richtlinien
    • Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
    Mehr erfahren
  • Advanced File Sync & Share
    Erhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
    • Digitale Beglaubigung von Dateien
    • Einbettbare elektronische Signaturen
    • Uabhängige Dateiverifikationen
    Weitere Informationen
Acronis Cyber Protect Cloud

Häufig gestellte Fragen (FAQs)

  • Was ist eine Endpoint Detection & Response (EDR)-Lösung?

    Die EDR-Erweiterung ist eine aktive Endpoint Security-Lösung, die Endpunkte auf Systemebene kontinuierlich und in Echtzeit auf verdächtige Sicherheitsereignisse hin überwacht und diese zueinander in Beziehung setzen (korrelieren) kann, um schädliche Aktivitäten, kompromittierte Prozesse und verdächtige Verhaltensmuster auf Endbenutzergeräten zu erkennen. Mit dem Ziel, gerade stattfindende Angriffe, potenzielle Sicherheitsvorfälle, Systemkompromittierungen oder Datenschutzverletzungen zu erkennen - und dann als Abwehrsystem zu fungieren, das entsprechende Schadensbehebungsfähigkeiten bereitstellt.

    Die wichtigsten Fähigkeiten einer EDR-Lösung werden von Gartner wie folgt definiert:

    • Sicherheitsvorfälle erkennen
    • Den Vorfall auf dem betreffenden Endpunkt eindämmen
    • Sicherheitsvorfälle untersuchen
    • Anweisungen zur Schadensbehebung bereitstellen

  • Wer benötigt eine Endpoint Detection & Response-Lösung?

    Die Endpoint Protection-Strategie von Unternehmen, die potenzielle Ziele von Cyberbedrohungen sind und/oder wertvolle Daten auf ihren Endgeräten speichern, sollte sowohl fortschrittliche Funktionen zur Bedrohungserkennung als auch geeignete Werkzeuge zur Schadensbehebung umfassen.

    KMUs und mittelständische Unternehmen sind oft einem erhöhten Risiko durch fortschrittliche Cyberbedrohungen ausgesetzt, wenn ihre internen Kapazitäten und Budgets begrenzt sind. Dies kann dann ihren Zugang zu Endpoint Security-Lösungen erschweren, die herkömmlicherweise ein hohes, auf Unternehmen ausgerichtetes Kosten- und Komplexitätsniveau haben.

    Dennoch sind EDR-Lösungen vor allem für Unternehmen, die in Branchen mit hohen regulatorischen Anforderungen und erhöhten Cyberrisiken tätig sind (z.B. im Finanz-, Gesundheits- oder Rechtswesen, im Online-Handel oder im öffentlichen Sektor), ein Muss für ihre Cyber Security-Strategie, wenn sie gesetzliche Vorschriften einhalten und sicherstellen wollen, dass ihre vertraulichen Endpunktdaten kein Opfer von Cyberbedrohungen werden.

    Eine Advanced Security + EDR-Lösung gewährleistet, dass Unternehmen (egal welcher Größe und Komplexität) durch hochwertige Services, die bei Bedarf auch auf viele Clients skalierbar sind, zuverlässig geschützt werden.

  • Warum kann unsere Advanced Security + EDR-Erweiterung Ihre Betriebskosten im Vergleich zu anderen EDR-Lösungen senken?

    Bisherige professionelle EDR-Lösungen sind in puncto Kosten und Komplexität eher auf große Unternehmen (Enterprise-Niveau) ausgerichtet und erfordern daher große Sicherheitsteams für den Betrieb. Außerdem werden bisher meist spezielle Sicherheitsanalysten benötigt, die Hunderte von Protokollzeilen manuell durchsuchen und stundenlang verdächtige Aktivitäten untersuchen müssen. Aber selbst dann sind für einen Schutz, der alle Anforderungen der gängigen NIST-Vorgaben erfüllen und für eine zuverlässige Geschäftskontinuität sorgen soll, meist noch zusätzliche Lösungen und Software-Agenten erforderlich, was den „Wildwuchs“ an Tools und die Komplexität dieser herkömmlichen Lösungen noch weiter erhöht.

    Unsere Advanced Security + EDR-Erweiterung führt – ähnlich zu anderen EDR-Tools – eine kontinuierliche Datenerfassung anhand sicherheitsrelevanter Ereignisse durch. Darüber hinaus verbessert sie aber noch Ihre Analysemöglichkeiten, indem alle potenziellen Vorfälle gemeldet, priorisiert und die erfassten Daten zu geführten Angriffsinterpretationen zusammengefasst werden, die sich am bekannten MITRE ATT&CK®-Framework orientieren. Dadurch können die Sicherheitsanalysten verdächtige Aktivitäten auch über viele Clients hinweg schnell (eher in Minuten als bisher in Stunden) untersuchen und eine bessere Skalierbarkeit erreichen.

    Außerdem ist unsere Advanced Security + EDR-Erweiterung direkt in Acronis Cyber Protect Cloud integriert, was Administratoren einzigartige Vorteile bietet. Wie etwa die Möglichkeit, diverse Schadensbehebungsmaßnahmen (die alle NIST-Anforderungen abdecken, inkl. Datenwiederherstellungen) mit einem einzigen Mausklick auszuführen. Dies beseitigt den Wildwuchs der herkömmlichen Lösungen und ermöglicht Ihnen, eine umfassende Endpoint Protection-Lösung bereitzustellen, die nur einen einzigen Acronis Agenten und eine einzige, zentrale Konsole benötigt.

  • Gegen welche Arten von Bedrohungen schützt diese EDR-Lösung?

    Es gibt mehrere Arten von fortschrittlichen Cyberbedrohungen, die bisher oft in der Lage waren, andere Endpoint Protection-Schutzschichten (z.B. herkömmliche Antiviren-Programme) zu überwinden. Zu den bekanntesten dieser Cyberbedrohungen gehören:

    • Zero-Day-Malware bzw. -Ransomware — Malware und/oder Ransomware, die über eine sogenannte Zero-Day-Schwachstelle in Systeme eindringt. Darunter versteht man eine bestehende Sicherheitslücke, für die der entsprechende Hersteller noch keinen Patch bereitgestellt hat. Dies Sicherheitslücke kann dabei sowohl öffentlich als auch unbekannt sein. Eine solche Malware kann einige verhaltensbasierte Detection Engines aushebeln.
    • Advanced Persistent Threats (APTs) — Angriffe, die anhaltende, ausgefeilte und Erkennungen ausweichende Hacking-Techniken einsetzen, um unbefugte Systemzugriffe zu erlangen und über einen längeren Zeitraum unentdeckt zu bleiben. Sie können daher sehr schädliche Folgen haben. Solche Angriffe bestehen in der Regel aus mehreren Phasen, wie etwa der Systeminfiltration, Rechteausweitung, lateralen Bewegungen innerhalb der Infrastruktur und Exfiltration von vertraulichen Daten. APT-Angriffe beruhen in der Regel auf sogenannten LotL-Techniken („Living off the Land“). Dabei versucht der Angreifer, Tools zur weiteren Verbreitung zu verwenden, die bereits in der Zielumgebung vorhanden sind. Das macht die Erkennung solcher Angriffe schwieriger, ihre Ausführung jedoch umso billiger.
    • Dateilose Angriffe — unter einer dateilosen Malware versteht man eine Art von Schadsoftware, die normalerweise zulässige/legitime Programme verwendet, um einen Computer zu infizieren und daher selbst ohne eine eigene, klassische Ausführungsdatei auskommt. Solche Angriffe basieren nicht auf herkömmlichen Dateien und hinterlassen daher keine üblichen Spuren, was es schwierig macht, sie zu erkennen und zu bekämpfen.
    • Hacking — unter Hacking versteht man das Auffinden und anschließende Ausnutzen von Schwachstellen in einem Computersystem oder Netzwerk. In der Regel erfolgt dies, um unbefugten Zugriff auf persönliche oder unternehmensbezogene Daten zu erhalten. Abhängig davon, welche Techniken verwendet werden, kann ein Hacking-Angriff schwer zu erkennen sein. So können etwa gestohlene Anmeldedaten oder andere Techniken eingesetzt werden, die den Infiltrationsvorgang wie einen ganz normalen Prozess aussehen lassen. Bis es zu spät für eine Reaktion ist und die Daten exfiltriert wurden.

    Um auf solche und weitere hochentwickelte Bedrohungen reagieren zu können, sind fortschrittlichere Sicherheitskontrollen erforderlich, wie sie eben eine EDR-Lösung bietet.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.