Unerreichte Geschäftskontinuität mit Schadensbehebungsmaßnahmen per Mausklick

Unerreichte Geschäftskontinuität mit Schadensbehebungsmaßnahmen per Mausklick
  • Beheben Sie Schäden,
    Beheben Sie Schäden,
    indem Sie Endpunkte vom Netzwerk isolieren, schädliche Prozesse beenden, Bedrohungen unter Quarantäne stellen und von Angriffen durchgefährte Änderungen zurücksetzen.
  • Ermöglichen Sie weitergehende Analysen,
    Ermöglichen Sie weitergehende Analysen,

    indem Sie betroffene Systeme per Remote-Verbindungen untersuchen und Forensik-Backups erstellen

  • Verhindern Sie erneute Angriffe,
    Verhindern Sie erneute Angriffe,
    indem Sie die erneute Ausführung von einmal erkannten Bedrohungen blockieren und offene Sicherheitslücken schließen
  • Die integrierten Wiederherstellungsfähigkeiten sorgen für Geschäftskontinuität
    Die integrierten Wiederherstellungsfähigkeiten sorgen für Geschäftskontinuität
    von angriffsspezifischen Rollbacks über Datei- und Laufwerk-basierten Wiederherstellungen bis zu komplexen Disaster Recovery-Abläufen
  • Identifizieren
    Identifizieren
    Sie müssen Ihre Systeme und Infrastruktur möglichst gut kennen, um diese umfassend schützen sowie Schwachstellen und unbefugte Änderungen erkennen zu können. Daher stellt unsere Plattform sowohl Tools zur Inventarisierung von Hardware und Software als auch zur Datenklassifizierung bereit, um mögliche Angriffspunkte besser zu verstehen.
  • Schützen
    Schützen
    Schließen Sie alle offenen Sicherheitslücken, indem Sie unseren Threat Intelligence Feed, die forensischen Analyse-Möglichkeiten und weitere Werkzeuge verwenden, die direkt in die Acronis Plattform integriert sind – wie etwa die Data Protection-Karten, die Richtlinien- und Patch-Verwaltung sowie Blocklisten, um die erneute Ausführung von bereits erkannten Bedrohungen zu unterbinden.
  • Erkennen
    Erkennen
    Profitieren Sie vom umfassenden Monitoring sicherheitsrelevanter Ereignisse über die Verhaltens- und Signatur-basierten Detection Engines, den URL-Filtern, dem neuen Threat Intelligence Feed sowie der Korrelierung von Ereignissen und deren Zuordnung zum MITRE ATT&CK®-Framework.
  • Reagieren
    Reagieren
    Analysieren Sie verdächtige Aktivitäten und ermöglichen Sie auch nachträgliche Audits, indem Sie betroffene Workload per Remote-Verbindung untersuchen und forensisch relevante Daten automatisch per Backup erfassen lassen. Anschließend können Sie geeignete Schadensbehebugsmaßnahmen durchführen – wie etwa Prozesse zu beenden, diese unter Quarantäne zu stellen oder angriffsspezifische Rollbacks durchzuführen.
  • Wiederherstellen
    Wiederherstellen
    Verwenden Sie unsere marktführenden und vollständig integrierten Data Protection- und Disaster Recovery-Funktionalitäten, um sicherzustellen, dass betroffene Systeme, Endpunktdaten und Produktionsprozesse des Kunden wiederhergestellt werden und betriebsbereit sind.

Stellen Sie eine bewährte, preisgekrönte Endpoint Protection-Lösung bereit

CRN Security 100 List
CRN Security 100 List
Gold medal for Endpoint protection
Gold medal for Endpoint protection
Editors' choice
Editors' choice
VB100 certified
VB100 certified
AV-TEST participant and test winner
AV-TEST participant and test winner
ICSA Labs endpoint anti-malware certified
ICSA Labs endpoint anti-malware certified
AV-Comparatives participant and test winner
AV-Comparatives participant and test winner
Anti-Malware Testing Standards Organization member
Anti-Malware Testing Standards Organization member
VirusTotal member
VirusTotal member
Cloud Security Alliance member
Cloud Security Alliance member
Microsoft Virus Initiative member
Microsoft Virus Initiative member
Zertifizierungen und Auszeichnungen
Alle EDR-Fähigkeiten, die Sie brauchen, unter einem Dach

Die Konsolidierung und Zentralisierung der Service-Verwaltung mit Acronis ist jetzt leichter und zugänglicher denn je. Nutzen Sie die Acronis Advanced Security + EDR-Erweiterung, um Unternehmen eine echte Business Resilience-Lösung als ganzheitlichen Schutz gegen alle modernen Cyberbedrohungen anbieten zu können.

Funktionen
Acronis Cyber Protect Cloud
Advanced Security
Advanced Security + EDR
Verhaltensbasierte Erkennung
Antiransomware Protection mit automatisierbarer Rollback-Funktionalität
Schwachstellen-Bewertung
Gerätekontrolle
Backup auf Datei- und Systemebene
Inventarisierungsfunktion (mit der Advanced Management-Erweiterung)
Patch-Verwaltung (mit der Advanced Management-Erweiterung)
#CyberFit-Score (zur Bewertung der Sicherheitslage)
Remote-Verbindungen (mit der Advanced Management-Erweiterung)
Schadensbehebungsmaßnahmen, einschließlich vollständigem Reimaging
Geschäftskontinuität (mit der Advanced Disaster Recovery-Erweiterung)
URL-Filterung
Exploit-Prävention
Echzeit-Threat-Intelligence-Feed
Automatisiert erstellbare und anpassbare Positivlisten für Applikationen per Profil-Erstellung
Erfassen von forensischen Daten
Ereignis-Monitoring
Automatische Korrelierung von Ereignissen
Priorisierung von verdächtigen Aktivitäten
Automatisierte Visualisierung und Interpretation einer MITRE ATT&CK®-basierten Angriffskette
Ein-Klick-Schadensbehebungsmaßnahmen auf Vorfälle
Vollständige Bedrohungseindämmung, inkl. Quarantäne-Maßnahmen und Endpunkt-Isolierung
Intelligente Suche nach Kompromittierungsindikatoren (inkl. neuen Bedrohungen)
Angriffsspezifische Rollbacks
Acronis Cyber Protect Cloud mit Advanced Security + Endpoint Detection & Response-Erweiterung

Fordern Sie weiterführende Lösungsunterlagen an und testen Sie unsere EDR-Lösung der MSP-Klasse

Erweiteren Sie Ihre Services mit Advanced Protection-Paketen

Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.

    Zu den Advanced-Paketen gehören:
  • Advanced Security + EDR
    Mit der speziell für Service Provider entwickelten Acronis EDR-Lösung können Sie die Endpunkt-Sicherheit deutlich vereinfachen, indem Sie fortschrittliche Angriffe schnell erkennen, analysieren und abwehren können – und dadurch eine unübertroffene Geschäftskontinuität gewährleisten können. Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.
    • Priorisierung von Sicherheitsvorfällen
    • KI-geführte Interpretationen von Angriffen
    • Geschäftskontinuität mit integrierter Backup & Recovery-Funktionalität
    Mehr erfahren
  • Advanced Security
    Verbessern Sie Ihre Security-Services durch eine integrierte Cyber Protection-Lösung, die einen umfassenden Malware-Schutz bietet. Erhöhen Sie Ihre Erkennungsrate und Reaktionsfähigkeit auf die neuesten Cyber-Bedrohungen. Erweitern Sie Ihre Cyber Protection um eine Exploit-Prävention sowie Schutzfunktionen für Ihre Backup-Daten, Wiederherstellungsprozesse und das Surfen im Internet. Ermöglichen Sie gerichtsverwertbare Untersuchungen bei Datenschutzverstößen durch die Sicherung forensischer Daten in speziellen Backups.
    • Umfassende Anti-malware Protection
    • URL-Filterung
    • Exploit-Prävention
    Weitere Informationen
  • Advanced Backup
    Sorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
    • Kontinuierliche Datensicherung (CDP)
    • Data Protection-Karte
    • Off-Host Data Processing
    Weitere Informationen
  • Advanced Disaster Recovery
    Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
    • Disaster Recovery-Orchestrierung
    • Failover von Produktions-Workloads
    • Site-to-Site-VPN-Verbindung
    Weitere Informationen
  • Advanced Email Security
    Blockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
    • Antiphishing und Antispoofing Engines
    • Anti-Evasion-Technologien
    • Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
    Weitere Informationen
  • Advanced Data Loss Prevention (DLP)
    Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
    • Data Loss Prevention
    • Automatisches Erstellen von anfänglichen DLP-Richtlinien
    • Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
    Mehr erfahren
  • Advanced File Sync & Share
    Erhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
    • Digitale Beglaubigung von Dateien
    • Einbettbare elektronische Signaturen
    • Uabhängige Dateiverifikationen
    Weitere Informationen
  • Advanced Management
    Optimieren und automatisieren Sie Ihre routinemäßigen Tasks per Skripting und sorgen Sie dafür, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden mithilfe einer professionellen Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
    • Cyber-Skripting
    • Automatisierte Patch-Verwaltung
    • Überwachung des Laufwerkszustands
    Weitere Informationen
Acronis Cyber Protect Cloud

Häufig gestellte Fragen (FAQs)

  • Was ist eine Endpoint Detection & Response (EDR)-Lösung?

    Die EDR-Erweiterung ist eine aktive Endpoint Security-Lösung, die Endpunkte auf Systemebene kontinuierlich und in Echtzeit auf verdächtige Sicherheitsereignisse hin überwacht und diese zueinander in Beziehung setzen (korrelieren) kann, um schädliche Aktivitäten, kompromittierte Prozesse und verdächtige Verhaltensmuster auf Endbenutzergeräten zu erkennen. Mit dem Ziel, gerade stattfindende Angriffe, potenzielle Sicherheitsvorfälle, Systemkompromittierungen oder Datenschutzverletzungen zu erkennen - und dann als Abwehrsystem zu fungieren, das entsprechende Schadensbehebungsfähigkeiten bereitstellt.

    Die wichtigsten Fähigkeiten einer EDR-Lösung werden von Gartner wie folgt definiert:

    • Sicherheitsvorfälle erkennen
    • Den Vorfall auf dem betreffenden Endpunkt eindämmen
    • Sicherheitsvorfälle untersuchen
    • Anweisungen zur Schadensbehebung bereitstellen

  • Wer benötigt eine Endpoint Detection & Response-Lösung?

    Die Endpoint Protection-Strategie von Unternehmen, die potenzielle Ziele von Cyberbedrohungen sind und/oder wertvolle Daten auf ihren Endgeräten speichern, sollte sowohl fortschrittliche Funktionen zur Bedrohungserkennung als auch geeignete Werkzeuge zur Schadensbehebung umfassen.

    KMUs und mittelständische Unternehmen sind oft einem erhöhten Risiko durch fortschrittliche Cyberbedrohungen ausgesetzt, wenn ihre internen Kapazitäten und Budgets begrenzt sind. Dies kann dann ihren Zugang zu Endpoint Security-Lösungen erschweren, die herkömmlicherweise ein hohes, auf Unternehmen ausgerichtetes Kosten- und Komplexitätsniveau haben.

    Dennoch sind EDR-Lösungen vor allem für Unternehmen, die in Branchen mit hohen regulatorischen Anforderungen und erhöhten Cyberrisiken tätig sind (z.B. im Finanz-, Gesundheits- oder Rechtswesen, im Online-Handel oder im öffentlichen Sektor), ein Muss für ihre Cyber Security-Strategie, wenn sie gesetzliche Vorschriften einhalten und sicherstellen wollen, dass ihre vertraulichen Endpunktdaten kein Opfer von Cyberbedrohungen werden.

    Eine Advanced Security + EDR-Lösung gewährleistet, dass Unternehmen (egal welcher Größe und Komplexität) durch hochwertige Services, die bei Bedarf auch auf viele Clients skalierbar sind, zuverlässig geschützt werden.

  • Warum kann unsere Advanced Security + EDR-Erweiterung Ihre Betriebskosten im Vergleich zu anderen EDR-Lösungen senken?

    Bisherige professionelle EDR-Lösungen sind in puncto Kosten und Komplexität eher auf große Unternehmen (Enterprise-Niveau) ausgerichtet und erfordern daher große Sicherheitsteams für den Betrieb. Außerdem werden bisher meist spezielle Sicherheitsanalysten benötigt, die Hunderte von Protokollzeilen manuell durchsuchen und stundenlang verdächtige Aktivitäten untersuchen müssen. Aber selbst dann sind für einen Schutz, der alle Anforderungen der gängigen NIST-Vorgaben erfüllen und für eine zuverlässige Geschäftskontinuität sorgen soll, meist noch zusätzliche Lösungen und Software-Agenten erforderlich, was den „Wildwuchs“ an Tools und die Komplexität dieser herkömmlichen Lösungen noch weiter erhöht.

    Unsere Advanced Security + EDR-Erweiterung führt – ähnlich zu anderen EDR-Tools – eine kontinuierliche Datenerfassung anhand sicherheitsrelevanter Ereignisse durch. Darüber hinaus verbessert sie aber noch Ihre Analysemöglichkeiten, indem alle potenziellen Vorfälle gemeldet, priorisiert und die erfassten Daten zu geführten Angriffsinterpretationen zusammengefasst werden, die sich am bekannten MITRE ATT&CK®-Framework orientieren. Dadurch können die Sicherheitsanalysten verdächtige Aktivitäten auch über viele Clients hinweg schnell (eher in Minuten als bisher in Stunden) untersuchen und eine bessere Skalierbarkeit erreichen.

    Außerdem ist unsere Advanced Security + EDR-Erweiterung direkt in Acronis Cyber Protect Cloud integriert, was Administratoren einzigartige Vorteile bietet. Wie etwa die Möglichkeit, diverse Schadensbehebungsmaßnahmen (die alle NIST-Anforderungen abdecken, inkl. Datenwiederherstellungen) mit einem einzigen Mausklick auszuführen. Dies beseitigt den Wildwuchs der herkömmlichen Lösungen und ermöglicht Ihnen, eine umfassende Endpoint Protection-Lösung bereitzustellen, die nur einen einzigen Acronis Agenten und eine einzige, zentrale Konsole benötigt.

  • Gegen welche Arten von Bedrohungen schützt diese EDR-Lösung?

    Es gibt mehrere Arten von fortschrittlichen Cyberbedrohungen, die bisher oft in der Lage waren, andere Endpoint Protection-Schutzschichten (z.B. herkömmliche Antiviren-Programme) zu überwinden. Zu den bekanntesten dieser Cyberbedrohungen gehören:

    • Zero-Day-Malware bzw. -Ransomware — Malware und/oder Ransomware, die über eine sogenannte Zero-Day-Schwachstelle in Systeme eindringt. Darunter versteht man eine bestehende Sicherheitslücke, für die der entsprechende Hersteller noch keinen Patch bereitgestellt hat. Dies Sicherheitslücke kann dabei sowohl öffentlich als auch unbekannt sein. Eine solche Malware kann einige verhaltensbasierte Detection Engines aushebeln.
    • Advanced Persistent Threats (APTs) — Angriffe, die anhaltende, ausgefeilte und Erkennungen ausweichende Hacking-Techniken einsetzen, um unbefugte Systemzugriffe zu erlangen und über einen längeren Zeitraum unentdeckt zu bleiben. Sie können daher sehr schädliche Folgen haben. Solche Angriffe bestehen in der Regel aus mehreren Phasen, wie etwa der Systeminfiltration, Rechteausweitung, lateralen Bewegungen innerhalb der Infrastruktur und Exfiltration von vertraulichen Daten. APT-Angriffe beruhen in der Regel auf sogenannten LotL-Techniken („Living off the Land“). Dabei versucht der Angreifer, Tools zur weiteren Verbreitung zu verwenden, die bereits in der Zielumgebung vorhanden sind. Das macht die Erkennung solcher Angriffe schwieriger, ihre Ausführung jedoch umso billiger.
    • Dateilose Angriffe — unter einer dateilosen Malware versteht man eine Art von Schadsoftware, die normalerweise zulässige/legitime Programme verwendet, um einen Computer zu infizieren und daher selbst ohne eine eigene, klassische Ausführungsdatei auskommt. Solche Angriffe basieren nicht auf herkömmlichen Dateien und hinterlassen daher keine üblichen Spuren, was es schwierig macht, sie zu erkennen und zu bekämpfen.
    • Hacking — unter Hacking versteht man das Auffinden und anschließende Ausnutzen von Schwachstellen in einem Computersystem oder Netzwerk. In der Regel erfolgt dies, um unbefugten Zugriff auf persönliche oder unternehmensbezogene Daten zu erhalten. Abhängig davon, welche Techniken verwendet werden, kann ein Hacking-Angriff schwer zu erkennen sein. So können etwa gestohlene Anmeldedaten oder andere Techniken eingesetzt werden, die den Infiltrationsvorgang wie einen ganz normalen Prozess aussehen lassen. Bis es zu spät für eine Reaktion ist und die Daten exfiltriert wurden.

    Um auf solche und weitere hochentwickelte Bedrohungen reagieren zu können, sind fortschrittlichere Sicherheitskontrollen erforderlich, wie sie eben eine EDR-Lösung bietet.

Machen Sie Ihr Unternehmen resilienter mit einem durch einen Acronis Partner bereitgestellten EDR Service

Finden Sie einen Acronis Partner in Ihrer Region und lassen Sie sich eine fortschrittliche Threat Protection- und unübertroffene Business Resilience-Lösung anbieten!

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.