• Identificación
    Identificación
    Debe saber lo que tiene para poder protegerlo e investigarlo a fondo. Nuestra plataforma incluye herramientas de inventario y de clasificación de datos para conocer mejor las superficies de ataque.
  • Protección
    Protección
    Elimine las vulnerabilidades de seguridad mediante nuestra inteligencia de amenazas, datos forenses y herramientas integradas de forma nativa en la amplia plataforma de Acronis, como los mapas de protección de datos, la administración de parches, el bloqueo de ataques analizados y la administración de directivas.
  • Detección
    Detección
    Supervise continuamente para detectar eventos relacionados con la seguridad, mediante motores automatizados basados en comportamientos y firmas, filtrado de URL, inteligencia sobre amenazas emergentes, correlación de eventos y el marco MITRE ATT&CK®.
  • Respuesta
    Respuesta
    Investigue las actividades sospechosas y realice auditorías periódicas usando una conexión remota segura con los recursos informáticos o revisando los datos forenses de las copias de seguridad que se guardan automáticamente. A continuación, aplique la corrección, que incluye aislamiento, anulación de procesos, cuarentena y reversiones específicas para cada ataque.
  • Recuperación
    Recuperación
    Garantice el funcionamiento ininterrumpido de los sistemas, los datos de los endpoints y la empresa del cliente mediante nuestros productos y soluciones de copia de seguridad y recuperación ante desastres, líderes del mercado y totalmente integradas.

Continuidad de la actividad empresarial inigualable, con una respuesta con un solo clic

Unmatched business continuity with a single-click response
  • Corregir
    Corregir
    aislando los endpoints de la red, deteniendo los procesos maliciosos, poniendo las amenazas en cuarentena y revirtiendo los cambios de los ataques.
  • Seguir investigando
    Seguir investigando

    con conexiones remotas y copias de seguridad forenses.

  • Impida ataques futuros
    Impida ataques futuros
    bloqueando la ejecución de las amenazas analizadas y cerrando vulnerabilidades abiertas.
  • Asegure la continuidad de la actividad empresarial con una recuperación integrada
    Asegure la continuidad de la actividad empresarial con una recuperación integrada
    que incluya reversiones específicas para cada ataque, restablecimiento a nivel de archivos o imágenes y recuperación ante desastres.

Powered by industry-recognized, award-winning endpoint protection

Certifications and awards

Acelere su crecimiento con Acronis

  • Liberty Technology reduce la carga diaria de gestión de incidencias en un 50 %

    "La EDR de Acronis no solo envía alertas de las mismas cuestiones que nuestro antivirus anterior, sino que además de eso ha reducido a la mitad el tiempo que dedicamos a la gestión de incidencias. Ya no perdemos tanto tiempo en tratar incidencias similares".

    Acronis
    John Chapman
    Ingeniero de sistemas, Liberty Technology

Upcoming online events

Live-Webinar | Fortify your Microsoft stack – without adding complexity
On-demand webinar
Live-Webinar | Fortify your Microsoft stack – without adding complexity
Join us for our upcoming webinar to learn how to increase protection and reduce complexity for Microsoft 365, Azure and Hyper-V.

Speakers

  • Jeff Hardy,  Solutions Marketing Manager - Acronis
  • Jerome Wendt,  CEO and Principal Data Protection Analyst of DCIG, LLC
Watch on-demand
  • Bi-Weekly, on Tuesday, 3:00 - 4:00 p.m. EDT
    Your Engineer-Led Guide to Acronis Cyber Protect Cloud
    Help your MSP business achieve enhanced protection, improved SLAs, and streamlined management.
  • On-demand webinar
    Engineer-Led Guide: Endpoint Detection and Response (EDR) for MSPs
    Attend the LIVE webinar and get a closer look at Acronis EDR and see how it helps MSPs simplify endpoint security.
  • On-demand webinar
    MSPs: How to control the complex IT environment
    Discover how service provider partners and their customers control increasingly complex IT environments while bolstering cyber resilience.
More webinars
Todas las funciones de EDR que necesita en una sola solución

Con Acronis, es más fácil que nunca consolidar y centralizar la administración de servicios. Amplíe sus funciones con Acronis Advanced Security + EDR para ofrecer protección holística, defender las empresas y proporcionarles una verdadera resiliencia ante las ciberamenazas modernas para su negocio y sus datos.

Características
Acronis Cyber Protect Cloud
Advanced Security
Advanced Security + EDR
Detección basada en comportamientos
Protección antirransomware con reversión automática
Evaluaciones de vulnerabilidades
Control de dispositivos
Copia de seguridad de archivos y sistemas
Recopilación de inventario (con Advanced Management)
Administración de parches (con Advanced Management)
#CyberFit Score (evaluación del nivel de seguridad)
Conexión remota (con Advanced Management)
Corrección, incluido el restablecimiento de imágenes completas
Continuidad de la actividad empresarial (con Advanced Disaster Recovery)
Filtrado de URL
Prevención de exploits
Inteligencia sobre amenazas en tiempo real
Listas de aplicaciones permitidas, automatizadas y ajustables, basadas en perfiles
Recopilación de datos forenses
Supervisión de eventos
Correlación de eventos automatizada
Priorización de actividades sospechosas
Resúmenes de incidentes generados por IA
Visualización e interpretación automatizadas de la cadena de ataque con el marco MITRE ATT&CK®
Respuesta a incidentes con un solo clic
Contención completa de amenazas, con cuarentena y aislamiento de endpoints
Búsqueda inteligente de indicadores de compromiso, incluidas amenazas emergentes
Reversiones específicas para cada ataque
Acronis Cyber Protect Cloud con Advanced Security + Endpoint Detection and Response

Acceda al material de la solución y pruebe nuestra solución de EDR para MSP

Amplíe sus servicios con paquetes de protección avanzados

Añada otros componentes para consolidar sus servicios con paquetes de protección avanzados y funciones de ciberprotección exclusivas. Limite los costes pagando solo por las funciones que sus clientes necesitan.

    Los paquetes avanzados incluyen:
  • Advanced Security + EDR
    Diseñado para proveedores de servicios, Acronis EDR permite simplificar la seguridad de los endpoints al detectar, analizar y corregir con rapidez los ataques avanzados y, al mismo tiempo, garantizar de forma inigualable la continuidad de la actividad empresarial. Elimine los costes y la complejidad de utilizar múltiples productos individuales y ofrezca a su equipo una única solución de ciberprotección completa, fácil de administrar y desplegar.
    • Priorización de incidentes de seguridad
    • Interpretaciones de ataques basadas en IA
    • Continuidad de la actividad empresarial con copia de seguridad y recuperación integradas
    Más información
  • Advanced Management
    Simplifique y automatice las tareas rutinarias mediante el empleo de scripts y cierre cuanto antes las brechas de seguridad en la infraestructura de los clientes mediante la administración de parches. Gane visibilidad de los recursos de software y la protección de datos de sus clientes para facilitar las tareas diarias de seguimiento y planificación, y mejore su tiempo de actividad ininterrumpida mediante la supervisión del estado de las unidades de disco.
    • Ciberscripting
    • Administración de parches automatizada
    • Monitor del estado de las unidades de disco
    Más información
  • Advanced Automation
    Optimice su empresa de servicios gestionados con una plataforma única integrada que automatiza los flujos de trabajo, mejora la interacción con el cliente y proporciona información de la empresa en tiempo real. Facilite las decisiones basadas en datos y una utilización más inteligente de los recursos, resultando en una gestionabilidad mejorada y relaciones con los clientes basadas en el valor.
    • Automatización de alto rendimiento
    • Predicciones exactas
    • Rentabilidad a otro nivel
    Más información
  • Advanced Backup
    Proteja los datos de los clientes, incluso entre copias de seguridad programadas. Amplíe las copias de seguridad a SAP HANA, Oracle DB, MariaDB, MySQL y clústeres de aplicaciones. También dispondrá de mayor visibilidad del estado de protección de todos los datos de las infraestructuras completas de sus clientes.
    • Protección continua de los datos
    • Mapa de protección de datos
    • Procesamiento de datos fuera del host
    Más información
  • Advanced Disaster Recovery
    Cuando se produce un desastre, los clientes pueden retomar su actividad empresarial en cuestión de minutos. Para ello, ponen en marcha sus sistemas en la nube Acronis Cloud y los restauran en cualquier lugar, garantizando así la disponibilidad inmediata los datos. Recuperación ante desastres sin esfuerzo y una mayor eficiencia con organización, runbooks y conmutación automática en caso de error.
    • Organización de la recuperación ante desastres
    • Conmutación en caso de error para producción
    • VPN entre sitios
    Más información
  • Advanced Email Security
    Bloquee cualquier amenaza basada en el correo electrónico, incluido el spam, el phishing, las estafas BEC (vulneración del correo electrónico de empresas), las amenazas persistentes avanzadas (APT) y los ataques de día cero, antes de que lleguen a los usuarios finales. Aprovecha la tecnología de próxima generación de Perception Point para disfrutar de una detección ultrarrápida y una fácil implementación, configuración y administración.
    • Motores antiphishing y antispoofing
    • Tecnología antievasión
    • Detección dinámica de próxima generación frente a ataques de día cero
    Más información
  • Advanced Data Loss Prevention (DLP)
    Impida fugas de datos de las cargas de trabajo de los clientes a través de dispositivos periféricos y comunicaciones de red. Simplifique el aprovisionamiento y administración de servicios de DLP observando las transferencias de datos confidenciales para incluir automáticamente los procesos empresariales del cliente en una directiva de DLP ajustada a sus especificidades.
    • Prevención de pérdida de datos
    • Generación automática de directivas de DLP iniciales
    • Ampliación automatizada y asistida por el usuario de las directivas aplicadas
    Más información
  • Advanced File Sync and Share
    Disfrute del control total de la ubicación, administración y privacidad de los datos con un excelente servicio de sincronización y uso compartido de archivos que incluye contabilidad de transacciones para facilitar las funciones de certificación y firma electrónica, y que es compatible con todas las plataformas.
    • Certificación de archivos
    • Firmas digitales integradas
    • Verificación independiente de archivos
    Más información
Acronis Cyber Protect Cloud

Preguntas frecuentes

  • ¿Qué es Endpoint Detection and Response (EDR)?

    EDR (Endpoint Detection and Response) es una solución de seguridad activa para endpoints que supervisa y correlaciona continuamente diferentes eventos en el endpoint para detectar actividades maliciosas, procesos comprometidos y comportamientos sospechosos en los dispositivos de los usuarios finales. Su objetivo es identificar ataques en curso y potenciales incidentes, ataques o vulneraciones de seguridad, y después actuar como un sistema de respuesta con funciones de corrección para resolver el problema.

    Según la definición de Gartner, las principales funciones de EDR son:

    • Detectar incidentes de seguridad
    • Contener el incidente en el endpoint
    • Investigar incidentes de seguridad
    • Proporcionar orientación para la corrección

  • ¿Quién necesita una solución de detección y respuesta para endpoints?

    En cualquier empresa que sea objetivo potencial de ciberamenazas o que almacene datos valiosos en sus endpoints, la estrategia de protección de los endpoints debe incluir funciones avanzadas de detección de amenazas y herramientas de respuesta para endpoints.

    Las pequeñas y medianas empresas corren un riesgo constante de ser víctimas de ciberamenazas avanzadas debido a sus limitadas competencias internas y sus restricciones presupuestarias, lo que complica su acceso a soluciones avanzadas de seguridad para endpoints que, por sus costes y su complejidad, tradicionalmente están dirigidas a grandes corporaciones.

    Además, en empresas de todos los tamaños pertenecientes a sectores con elevados requisitos normativos y grandes ciberriesgos —como las de servicios financieros, sanidad, servicios jurídicos, venta online y el sector público—, la tecnología EDR es imprescindible para que la estrategia de ciberseguridad empresarial garantice que se cumplan las normativas y que los datos confidenciales de los endpoints queden fuera del alcance de las ciberamenazas.

    Con Advanced Security + EDR, puede garantizar la protección de empresas de todo tamaño y nivel de complejidad, gracias a sus servicios de gran valor y adaptables a múltiples clientes.

  • ¿Cómo reduce Advanced Security + EDR los gastos de explotación frente a otras soluciones EDR?

    Las mejores herramientas y soluciones EDR existentes en su categoría están orientadas a grandes empresas por sus costes, su complejidad y porque precisan grandes equipos de profesionales de seguridad. Además, los analistas de seguridad deben realizar manualmente actividades de caza de amenazas, analizando cientos de líneas de registros y dedicando horas a investigar actividades sospechosas. Aun así, para cubrir el marco del NIST y asegurar la continuidad de la actividad empresarial, hacen falta soluciones y agentes de software adicionales, lo cual incrementa aún más la complejidad y la fragmentación de soluciones.

    Al igual que otras herramientas EDR, Advanced Security + EDR recopila datos continuamente basándose en eventos de seguridad relacionados, pero después optimiza el análisis activando alertas sobre cualquier incidente potencial y agregando datos en interpretaciones del ataque guiadas según las categorías de MITRE ATT&CK®. Todo ello ayuda a los analistas de seguridad a investigar rápidamente las actividades sospechosas en varios clientes, lo que reduce de horas a minutos el tiempo de investigación y mejora la escalabilidad.

    Además, Advanced Security + EDR es una solución de seguridad para endpoints integrada en Acronis Cyber Protect Cloud, lo cual ofrece a los administradores ventajas especiales, como la respuesta con un solo clic en todo el marco del NIST, incluida la recuperación. Así se elimina la fragmentación de soluciones y es posible ofrecer una protección exhaustiva para endpoints con un solo agente y una sola consola de Acronis.

  • ¿Contra qué tipo de amenazas protege EDR?

    Muchos tipos de ciberamenazas avanzadas pueden sortear otras capas de protección para endpoints, como el software antivirus existente, pero algunas de las más habituales incluyen:

    • Malware y ransomware de día cero: malware o ransomware que se infiltra en el sistema a través de una vulnerabilidad de día cero (una vulnerabilidad aprovechable para la que el proveedor de software no ha publicado todavía ningún parche; la vulnerabilidad puede ser conocida o desconocida). Puede sortear algunas detecciones basadas en comportamientos.
    • Amenazas persistentes avanzadas (APT): ataques que utilizan técnicas de hacking para conseguir acceso no autorizado a un sistema y escapar a la detección durante un periodo de tiempo prolongado, con consecuencias potencialmente destructivas. Normalmente constan de varias fases, como infiltración en el sistema, escalada, desplazamiento lateral y, finalmente, filtración de datos confidenciales. Las amenazas persistentes avanzadas suelen depender de técnicas "living off the land", término que describe el comportamiento del ciberdelincuente que aprovecha las herramientas del entorno objetivo, lo que resulta más difícil de detectar y considerablemente más barato para él.
    • Ataques sin archivos: el malware sin archivos (también denominado fileless) es un tipo de software malicioso que utiliza programas legítimos para infectar un ordenador. No se basa en archivos y no deja rastro, por lo que dificulta la detección y corrección de ataques.
    • Hackeo: es el acto de identificar y después aprovechar vulnerabilidades en un sistema informático o una red, normalmente para obtener acceso no autorizado a datos personales o de una empresa. Dependiendo de las técnicas utilizadas, el hackeo puede ser difícil de detectar, ya que a veces emplea credenciales robadas u otras técnicas para adoptar la apariencia de un proceso perfectamente normal hasta que se produce la filtración, momento en que ya es demasiado tarde para responder.

    Para detectar y responder a estas y a otras amenazas avanzadas, hacen falta controles de seguridad más avanzados, como EDR.

Sorry, your browser is not supported.

It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.