• Administrer
    Administrer
    Établissez rapidement des stratégies de cybersécurité et de gestion des risques, définissez des rôles et des stratégies, et assurez une surveillance continue via une plate-forme intégrée.
  • Identifier
    Identifier
    Comprendre vos ressources est la première étape critique pour assurer une protection complète et enquêter sur les incidents. Notre plate-forme intègre des outils d'inventaire et de classification des données permettant de mieux comprendre vos surfaces d'attaque.
  • Protéger
    Protéger
    Corrigez les vulnérabilités de sécurité en utilisant nos flux d'informations sur les menaces, nos données d'investigation numérique et nos outils intégrés de façon native, comme les cartes de protection des données, la gestion des correctifs, le blocage des attaques analysées et la gestion des stratégies.
  • Détecter
    Détecter
    Surveillance continue des événements liés à la sécurité à l'aide de moteurs automatisés basés sur le comportement et les signatures, l'anti-ransomware, le filtrage d'URL, un flux de renseignements sur les menaces émergentes, la corrélation d'événements et la correspondance MITRE ATT&CK ® .
  • Répondre
    Répondre
    Analysez les activités suspectes et répondez en quelques minutes, grâce à l'assistance de l'intelligence artificielle. Automatisez les actions de remédiation des incidents pour une réponse instantanée et tirez parti des restaurations intégrées et des annulations spécifiques aux attaques.
  • Restaurer
    Restaurer
    Vérifiez le bon fonctionnement des systèmes, des données des terminaux et de l'activité de vos clients grâce à nos solutions de sauvegarde et de reprise d'activité après sinistre de pointe, entièrement intégrées.

Une continuité des activités inégalée avec une large gamme d'options de réponse

Unmatched business continuity with rich array of response options
  • Appliquer des mesures correctives
    Appliquer des mesures correctives
    par l'isolement des terminaux, l'arrêt des processus malveillants, la mise en quarantaine des menaces et le rétablissement des modifications effectuées par les attaques entièrement automatisées pour les attaques de ransomware )
  • Entreprendre des investigations approfondies
    Entreprendre des investigations approfondies
    au moyen de connexions à distance et d'investigations numériques
  • Prévention des attaques futures
    Prévention des attaques futures
    par le blocage des menaces déjà identifiées et la correction des vulnérabilités.
  • Continuité des activités grâce à la restauration intégrée
    Continuité des activités grâce à la restauration intégrée
    avec rétablissement spécifique aux attaques, restauration de fichiers ou d'images complètes et reprise d'activité après sinistre.

Toutes les fonctionnalités EDR pour répondre à vos besoins, en une seule solution

La consolidation et la centralisation de la gestion des services avec Acronis sont plus simples et abordables que jamais. Avec Acronis Security + EDR, élargissez votre portefeuille pour offrir une protection complète, qui renforce la résilience des entreprises et de leurs données face aux cybermenaces actuelles.

Fonctionnalités
Acronis Cyber Protect Cloud
Security
Security + EDR
Détection axée sur les comportements
Protection contre les ransomwares avec rétablissement automatique
Évaluation des vulnérabilités
Contrôle des terminaux
Sauvegarde de fichiers et de systèmes complets
Inventaire des ressources (avec Management)
Gestion des correctifs (avec Management)
Score #CyberFit (évaluation du niveau de sécurité)
Connexion à distance (avec Management)
Correction (dont restauration d'images complètes)
Continuité des activités (avec Disaster Recovery)
Filtrage des URL
Prévention des exploits
Flux de cyberveille en temps réel
Liste d'autorisation automatisée et personnalisable en fonction de profils
Collecte de données d'investigation numérique
Surveillance des événements
Corrélation automatisée des événements
Priorisation des activités suspectes
Résumés des incidents générés par l'intelligence artificielle
Visualisation et interprétation automatisées de la chaîne d'attaque avec le cadre MITRE ATT&CK®
Réponse aux incidents en un clic
Confinement des menaces, dont mise en quarantaine et isolement des terminaux
Recherche intelligente des indicateurs de compromission, dont menaces émergentes
Rétablissement spécifique aux attaques
Public API pour EDR

Acronis Cyber Protect Cloud avec Security + EDR

Consultez nos documents de référence et essayez notre EDR conçu pour les MSP

Centre de données de Strasbourg — faisant partie du réseau mondial de plus de 50 sites d’Acronis

Acronis exploite un réseau mondial de centres de données cloud, conçu pour offrir un haut niveau de sécurité, de sûreté et d’accessibilité.

Questions fréquentes (FAQ)

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.