• Identificación
    Identificación
    Debe saber lo que tiene para poder protegerlo e investigarlo a fondo. Nuestra plataforma incluye herramientas de inventario y de clasificación de datos para conocer mejor las superficies de ataque.
  • Protección
    Protección
    Elimine las vulnerabilidades de seguridad mediante nuestra inteligencia de amenazas, datos forenses y herramientas integradas de forma nativa en la amplia plataforma de Acronis, como los mapas de protección de datos, la administración de parches, el bloqueo de ataques analizados y la administración de directivas.
  • Detección
    Detección
    Supervise continuamente para detectar eventos relacionados con la seguridad, mediante motores automatizados basados en comportamientos y firmas, filtrado de URL, inteligencia sobre amenazas emergentes, correlación de eventos y el marco MITRE ATT&CK®.
  • Respuesta
    Respuesta
    Investigue las actividades sospechosas y realice auditorías periódicas usando una conexión remota segura con los recursos informáticos o revisando los datos forenses de las copias de seguridad que se guardan automáticamente. A continuación, aplique la corrección, que incluye aislamiento, anulación de procesos, cuarentena y reversiones específicas para cada ataque.
  • Recuperación
    Recuperación
    Garantice el funcionamiento ininterrumpido de los sistemas, los datos de los endpoints y la empresa del cliente mediante nuestros productos y soluciones de copia de seguridad y recuperación ante desastres, líderes del mercado y totalmente integradas.

Continuidad de la actividad empresarial inigualable, con una respuesta con un solo clic

Unmatched business continuity with a single-click response
  • Corregir
    Corregir
    aislando los endpoints de la red, deteniendo los procesos maliciosos, poniendo las amenazas en cuarentena y revirtiendo los cambios de los ataques.
  • Seguir investigando
    Seguir investigando

    con conexiones remotas y copias de seguridad forenses.

  • Impida ataques futuros
    Impida ataques futuros
    bloqueando la ejecución de las amenazas analizadas y cerrando vulnerabilidades abiertas.
  • Asegure la continuidad de la actividad empresarial con una recuperación integrada
    Asegure la continuidad de la actividad empresarial con una recuperación integrada
    que incluya reversiones específicas para cada ataque, restablecimiento a nivel de archivos o imágenes y recuperación ante desastres.

Acelere su crecimiento con Acronis

  • Liberty Technology reduce la carga diaria de gestión de incidencias en un 50 %

    Acronis
    John Chapman
    Ingeniero de sistemas, Liberty Technology

Upcoming online events

Seminario web: paquetes de protección de M365 para MSP
Webinar on-demand
Seminario web: paquetes de protección de M365 para MSP
¡Reserve ya su plaza! Descubrirá cómo distinguir su negocio de servicios gestionados (MSP), al ofrecer protección de datos de M365 para sus clientes. Además, aprenderá a implementar rápidamente la rec ...

El anfitrión

  • Aitor González Gómez,Senior Solutions Engineer
More webinars
Todas las funciones de EDR que necesita en una sola solución

Con Acronis, es más fácil que nunca consolidar y centralizar la administración de servicios. Amplíe sus funciones con Acronis EDR para ofrecer protección holística, defender las empresas y proporcionarles una verdadera resiliencia ante las ciberamenazas modernas para su negocio y sus datos.

Características
Acronis Cyber Protect Cloud
Security
EDR
Detección basada en comportamientos
Protección antirransomware con reversión automática
Evaluaciones de vulnerabilidades
Control de dispositivos
Copia de seguridad de archivos y sistemas
Recopilación de inventario (con Management)
Administración de parches (con Management)
#CyberFit Score (evaluación del nivel de seguridad)
Conexión remota (con Management)
Corrección, incluido el restablecimiento de imágenes completas
Continuidad de la actividad empresarial (con Disaster Recovery)
Filtrado de URL
Prevención de exploits
Inteligencia sobre amenazas en tiempo real
Listas de aplicaciones permitidas, automatizadas y ajustables, basadas en perfiles
Recopilación de datos forenses
Supervisión de eventos
Correlación de eventos automatizada
Priorización de actividades sospechosas
Resúmenes de incidentes generados por IA
Visualización e interpretación automatizadas de la cadena de ataque con el marco MITRE ATT&CK®
Respuesta a incidentes con un solo clic
Contención completa de amenazas, con cuarentena y aislamiento de endpoints
Búsqueda inteligente de indicadores de compromiso, incluidas amenazas emergentes
Reversiones específicas para cada ataque
Public API para EDR
Acronis Cyber Protect Cloud con Endpoint Detection and Response

Acceda al material de la solución y pruebe nuestra solución de EDR para MSP

Centro de datos en Valencia — parte de la red global de más de 50 ubicaciones de Acronise

Acronis opera una red global de centros de datos en la nube diseñada para ofrecer un alto nivel de seguridad, protección y accesibilidad.

Preguntas frecuentes

  • ¿Qué es Endpoint Detection and Response (EDR)?

    EDR (Endpoint Detection and Response) es una solución de seguridad activa para endpoints que supervisa y correlaciona continuamente diferentes eventos en el endpoint para detectar actividades maliciosas, procesos comprometidos y comportamientos sospechosos en los dispositivos de los usuarios finales. Su objetivo es identificar ataques en curso y potenciales incidentes, ataques o vulneraciones de seguridad, y después actuar como un sistema de respuesta con funciones de corrección para resolver el problema.

    Según la definición de Gartner, las principales funciones de EDR son:

    • Detectar incidentes de seguridad
    • Contener el incidente en el endpoint
    • Investigar incidentes de seguridad
    • Proporcionar orientación para la corrección

  • ¿Quién necesita una solución de detección y respuesta para endpoints?

    En cualquier empresa que sea objetivo potencial de ciberamenazas o que almacene datos valiosos en sus endpoints, la estrategia de protección de los endpoints debe incluir funciones avanzadas de detección de amenazas y herramientas de respuesta para endpoints.

    Las pequeñas y medianas empresas corren un riesgo constante de ser víctimas de ciberamenazas avanzadas debido a sus limitadas competencias internas y sus restricciones presupuestarias, lo que complica su acceso a soluciones avanzadas de seguridad para endpoints que, por sus costes y su complejidad, tradicionalmente están dirigidas a grandes corporaciones.

    Además, en empresas de todos los tamaños pertenecientes a sectores con elevados requisitos normativos y grandes ciberriesgos —como las de servicios financieros, sanidad, servicios jurídicos, venta online y el sector público—, la tecnología EDR es imprescindible para que la estrategia de ciberseguridad empresarial garantice que se cumplan las normativas y que los datos confidenciales de los endpoints queden fuera del alcance de las ciberamenazas.

    Con EDR, puede garantizar la protección de empresas de todo tamaño y nivel de complejidad, gracias a sus servicios de gran valor y adaptables a múltiples clientes.

  • ¿Cómo reduce EDR los gastos de explotación frente a otras soluciones EDR?

    Las mejores herramientas y soluciones EDR existentes en su categoría están orientadas a grandes empresas por sus costes, su complejidad y porque precisan grandes equipos de profesionales de seguridad. Además, los analistas de seguridad deben realizar manualmente actividades de caza de amenazas, analizando cientos de líneas de registros y dedicando horas a investigar actividades sospechosas. Aun así, para cubrir el marco del NIST y asegurar la continuidad de la actividad empresarial, hacen falta soluciones y agentes de software adicionales, lo cual incrementa aún más la complejidad y la fragmentación de soluciones.

    Al igual que otras herramientas EDR, EDR recopila datos continuamente basándose en eventos de seguridad relacionados, pero después optimiza el análisis activando alertas sobre cualquier incidente potencial y agregando datos en interpretaciones del ataque guiadas según las categorías de MITRE ATT&CK®. Todo ello ayuda a los analistas de seguridad a investigar rápidamente las actividades sospechosas en varios clientes, lo que reduce de horas a minutos el tiempo de investigación y mejora la escalabilidad.

    Además, EDR es una solución de seguridad para endpoints integrada en Acronis Cyber Protect Cloud, lo cual ofrece a los administradores ventajas especiales, como la respuesta con un solo clic en todo el marco del NIST, incluida la recuperación. Así se elimina la fragmentación de soluciones y es posible ofrecer una protección exhaustiva para endpoints con un solo agente y una sola consola de Acronis.

  • ¿Contra qué tipo de amenazas protege EDR?

    Muchos tipos de ciberamenazas avanzadas pueden sortear otras capas de protección para endpoints, como el software antivirus existente, pero algunas de las más habituales incluyen:

    • Malware y ransomware de día cero: malware o ransomware que se infiltra en el sistema a través de una vulnerabilidad de día cero (una vulnerabilidad aprovechable para la que el proveedor de software no ha publicado todavía ningún parche; la vulnerabilidad puede ser conocida o desconocida). Puede sortear algunas detecciones basadas en comportamientos.
    • Amenazas persistentes avanzadas (APT): ataques que utilizan técnicas de hacking para conseguir acceso no autorizado a un sistema y escapar a la detección durante un periodo de tiempo prolongado, con consecuencias potencialmente destructivas. Normalmente constan de varias fases, como infiltración en el sistema, escalada, desplazamiento lateral y, finalmente, filtración de datos confidenciales. Las amenazas persistentes avanzadas suelen depender de técnicas "living off the land", término que describe el comportamiento del ciberdelincuente que aprovecha las herramientas del entorno objetivo, lo que resulta más difícil de detectar y considerablemente más barato para él.
    • Ataques sin archivos: el malware sin archivos (también denominado fileless) es un tipo de software malicioso que utiliza programas legítimos para infectar un ordenador. No se basa en archivos y no deja rastro, por lo que dificulta la detección y corrección de ataques.
    • Hackeo: es el acto de identificar y después aprovechar vulnerabilidades en un sistema informático o una red, normalmente para obtener acceso no autorizado a datos personales o de una empresa. Dependiendo de las técnicas utilizadas, el hackeo puede ser difícil de detectar, ya que a veces emplea credenciales robadas u otras técnicas para adoptar la apariencia de un proceso perfectamente normal hasta que se produce la filtración, momento en que ya es demasiado tarde para responder.

    Para detectar y responder a estas y a otras amenazas avanzadas, hacen falta controles de seguridad más avanzados, como EDR.

Lo sentimos, su navegador no es compatible.

Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.