• Identifier
    Identifier
    Vous devez connaître parfaitement votre environnement pour le protéger de façon optimale, et pour pouvoir enquêter efficacement en cas d'incident. Notre plate-forme intègre des outils d'inventaire et de classification des données permettant de mieux comprendre vos surfaces d'attaque.
  • Protéger
    Protéger
    Corrigez les vulnérabilités de sécurité en utilisant notre flux de cyberveille, nos données d'investigation numérique et nos outils intégrés de façon native dans la plate-forme Acronis, comme les cartes de protection des données, la gestion des correctifs, le blocage des attaques analysées et la gestion des stratégies.
  • Détecter
    Détecter
    Surveillance continue des événements liés à la sécurité à l'aide de moteurs automatisés basés sur le comportement et les signatures, filtrage d'URL, flux de renseignements sur les menaces émergentes, corrélation d'événements et MITRE ATT&CK ® .
  • Répondre
    Répondre
    Enquêtez sur les activités suspectes et procédez à des audits de suivi en utilisant une connexion à distance sécurisée aux ressources ou en passant en revue les données d'investigation numérique automatiquement enregistrées dans les sauvegardes. Procédez ensuite à la correction via l'isolement, la neutralisation des processus, la mise en quarantaine et les rétablissements spécifiques aux attaques.
  • Restaurer
    Restaurer
    Vérifiez le bon fonctionnement des systèmes, des données des terminaux et de l'activité de vos clients grâce à nos solutions de sauvegarde et de reprise d'activité après sinistre de pointe, entièrement intégrées.

Continuité d'activité inégalée avec une réponse en un seul clic

Unmatched business continuity with a single-click response
  • Appliquer des mesures correctives
    Appliquer des mesures correctives
    par l'isolement des terminaux suspects du réseau, l'arrêt des processus malveillants, la mise en quarantaine des menaces et le rétablissement des modifications effectuées par les attaques
  • Entreprendre des investigations approfondies
    Entreprendre des investigations approfondies

    au moyen de connexions à distance et de sauvegardes riches en données d'investigation numérique

  • Prévention des attaques futures
    Prévention des attaques futures
    par le blocage des menaces déjà identifiées et la correction des vulnérabilités
  • Continuité des activités grâce à la restauration intégrée
    Continuité des activités grâce à la restauration intégrée
    avec rétablissement spécifique aux attaques, restauration de fichiers ou d'images complètes, reprise d'activité après sinistre, etc.

Proposez une protection des terminaux primée, à l'efficacité avérée

Certifications et distinctions

Accélérez votre croissance grâce à Acronis

  • Liberty Technology réduit la charge quotidienne de tickets de 50 %

    « Le système EDR d’Acronis a alerté sur toutes les mêmes choses comme le faisant notre ancien système AV, mais a en plus réduit de moitié le nombre de tickets. Nous ne consacrons pas autant de temps aux tickets redondants. »

    Acronis
    John Chapman
    Ingénieur de systèmes, Liberty Technology

Upcoming online events

Packages de cyberprotection de M365 pour les MSP – Webinaire
Webinaire
Packages de cyberprotection de M365 pour les MSP – Webinaire
Vous découvrirez comment vous pouvez vous démarquer en tant que MSP en proposant à vos clients une protection des données Microsoft 365. Vous apprendrez également à effectuer rapidement une restaurati ...

Speakers:

  • Maxime Clay,  Senior Solutions Engineer
Regarder à la demande
Plus de webinaires
Toutes les fonctionnalités EDR pour répondre à vos besoins, en une seule solution

La consolidation et la centralisation de la gestion des services avec Acronis sont plus simples et abordables que jamais. Avec Acronis Advanced Security + EDR, élargissez votre portefeuille pour offrir une protection complète, qui renforce la résilience des entreprises et de leurs données face aux cybermenaces actuelles.

Fonctionnalités
Acronis Cyber Protect Cloud
Advanced Security
Advanced Security + EDR
Détection axée sur les comportements
Protection contre les ransomwares avec rétablissement automatique
Évaluation des vulnérabilités
Contrôle des terminaux
Sauvegarde de fichiers et de systèmes complets
Inventaire des ressources (avec Advanced Management)
Gestion des correctifs (avec Advanced Management)
Score #CyberFit (évaluation du niveau de sécurité)
Connexion à distance (avec Advanced Management)
Correction (dont restauration d'images complètes)
Continuité des activités (avec Advanced Disaster Recovery)
Filtrage des URL
Prévention des exploits
Flux de cyberveille en temps réel
Liste d'autorisation automatisée et personnalisable en fonction de profils
Collecte de données d'investigation numérique
Surveillance des événements
Corrélation automatisée des événements
Priorisation des activités suspectes
Résumés des incidents générés par l'intelligence artificielle
Visualisation et interprétation automatisées de la chaîne d'attaque avec le cadre MITRE ATT&CK®
Réponse aux incidents en un clic
Confinement des menaces, dont mise en quarantaine et isolement des terminaux
Recherche intelligente des indicateurs de compromission, dont menaces émergentes
Rétablissement spécifique aux attaques
Acronis Cyber Protect Cloud avec Advanced Security + EDR

Consultez nos documents de référence et essayez notre EDR conçu pour les MSP

Étendez vos services grâce aux packs de protection Advanced

Ajoutez d'autres composants puissants afin de renforcer davantage vos services grâce aux packs de protection Advanced et à des fonctionnalités de cyberprotection uniques. Contrôlez vos dépenses en payant uniquement pour les fonctionnalités dont vos clients ont besoin.

    Inclus dans les packs Advanced :
  • Advanced Security + EDR
    Conçu pour les fournisseurs de services, Acronis EDR simplifie la sécurité des terminaux : la solution permet de détecter, d'analyser et de neutraliser rapidement les attaques avancées, tout en assurant efficacement la continuité des activités. Éliminez les coûts et la complexité qu'impliquent plusieurs solutions spécialisées et offrez à votre équipe une solution de cyberprotection complète, simple à gérer et à déployer.
    • Priorisation des incidents de sécurité
    • Interprétations des attaques guidées par l'intelligence artificielle
    • Continuité des activités avec sauvegarde et restauration intégrées
    En savoir plus
  • Advanced Management
    Simplifiez et automatisez vos tâches de routine à l'aide de scripts et éliminez rapidement les failles de sécurité dans l'infrastructure de vos clients grâce à la gestion des correctifs. Bénéficiez d'une visibilité sur la protection des données et des ressources logicielles de vos clients afin de simplifier le suivi quotidien et la planification des opérations, mais aussi d'améliorer la disponibilité des clients grâce à la surveillance de l'intégrité des disques.
    • Scripts de cyberprotection
    • Gestion automatisée des correctifs
    • Surveillance de l'intégrité des disques
    En savoir plus
  • Advanced Automation
    Optimisez votre activité de MSP grâce à une plate-forme intégrée unique qui automatise les workflows, améliore les interactions client et fournit des informations en temps réel sur votre activité. Elle favorise la prise de décisions éclairées basées sur les données et une utilisation plus intelligente des ressources pour faciliter la gestion et optimiser la relation client.
    • Automatisation hautes performances
    • Précision des prévisions
    • Rentabilité exceptionnelle
    En savoir plus
  • Advanced Backup
    Protégez les données clients, même entre les sauvegardes planifiées. Étendez les fonctionnalités de sauvegarde à SAP HANA, à Oracle DB, à MariaDB, à MySQL et aux clusters d'application. Vous bénéficiez également d'une visibilité sur l'état de protection des données de l'infrastructure de vos clients.
    • Protection continue des données
    • Carte de protection des données
    • Traitement des données hors hôte
    En savoir plus
  • Advanced Disaster Recovery
    Permettez à vos clients de reprendre leurs activités en quelques minutes en cas de sinistre en mettant leurs systèmes en ligne sur Acronis Cloud et en les restaurant sur la plate-forme de leur choix, afin de garantir la disponibilité immédiate des données. Simplifiez la reprise d'activité après sinistre et augmentez l'efficacité grâce à l'orchestration, aux runbooks et au basculement automatique.
    • Orchestration de la reprise d'activité après sinistre
    • Basculement en environnement de production
    • VPN site à site
    En savoir plus
  • Advanced Email Security
    Bloquez les menaces véhiculées par la messagerie, notamment les courriers indésirables, le phishing, le piratage de la messagerie en entreprise (BEC), les menaces persistantes avancées (APT) et les attaques zero-day, en quelques secondes avant qu'elles n'atteignent les utilisateurs finaux. Tirez parti de la technologie de nouvelle génération de Perception Point pour une détection ultrarapide, ainsi qu'un déploiement, une configuration et une gestion aisés.
    • Moteurs antiphishing et protection contre l'usurpation d'identité
    • Technologies de protection contre le contournement
    • Détection dynamique de nouvelle génération des menaces zero-day
    En savoir plus
  • Advanced Data Loss Prevention (DLP)
    Prévenez la fuite des données sensibles des ressources de vos clients via les périphériques et les communications réseau. Simplifiez le provisionnement et la gestion des services DLP en observant les transferts de données sensibles pour aligner automatiquement les stratégies DLP avec les spécificités métier de chaque client.
    • Prévention de la perte de données
    • Création automatique de stratégies DLP initiales
    • Renforcement automatisé et guidé par l'utilisateur des stratégies DLP appliquées
    En savoir plus
  • Advanced File Sync and Share
    Bénéficiez d'un contrôle total sur l'emplacement, la gestion et la confidentialité des données grâce à un service de synchronisation et partage de fichiers incluant un registre des transactions aux fins de notarisation et de signature électronique sur toutes les plates-formes.
    • Notarisation de fichiers
    • Signatures électroniques incorporées
    • Vérification indépendante des fichiers
    En savoir plus
Acronis Cyber Protect Cloud

Questions fréquentes (FAQ)

  • Qu'est-ce qu'un EDR (Endpoint Detection and Response) ?

    Un EDR (Endpoint Detection and Response) est une solution de sécurité des terminaux active qui effectue une surveillance continue et en temps réel. Elle corrèle les différents événements se produisant au niveau du terminal afin de détecter les activités malveillantes, les compromissions de processus et les comportements suspects sur les terminaux des utilisateurs finaux. L'objectif est d'identifier les attaques en cours, les incidents de sécurité potentiels, les compromissions ou les brèches, pour ensuite réagir de manière appropriée, en déclenchant les mesures de correction nécessaires.

    Les principales fonctionnalités EDR telles que définies par Gartner sont les suivantes :

    • Détection des incidents de sécurité
    • Isolement de l'incident au niveau du terminal
    • Investigation des incidents de sécurité
    • Conseils en matière de correction

  • Qui a besoin d'un EDR ?

    Toute entreprise qui est une cible potentielle de cybermenaces et/ou qui possède des données de valeur sur ses terminaux doit mettre en œuvre une stratégie de protection des terminaux incluant des fonctionnalités de détection des menaces et des outils de réponse aux incidents.

    Les PME, notamment, sont plus exposées aux risques de cybermenaces avancées en raison de leurs capacités internes réduites et de leurs contraintes budgétaires limitant leur accès aux solutions avancées de sécurité des terminaux, traditionnellement conçues pour les grandes structures à cause de leur coût et de leur complexité.

    De plus, pour les entreprises de toutes tailles actives dans des secteurs fortement réglementés et exposés à des cyberrisques accrus, comme la finance, la santé, les services juridiques, la vente au détail ou le secteur public, l'EDR est un élément incontournable de la stratégie de cybersécurité, afin de garantir la conformité et la protection des données sensibles des endpoints contre les cybermenaces.

    Avec Advanced Security + EDR, vous pouvez protéger tous les types d'entreprises, indépendamment de leur taille ou de la complexité de leur environnement, à l'aide de services à forte valeur ajoutée pouvant s'appliquer à de nombreux clients.

  • Comment la solution Advanced Security + EDR peut-elle réduire vos dépenses d'exploitation (OPEX) comparée à d'autres solutions EDR ?

    Les outils et solutions EDR existants sont destinés aux grandes entreprises pour des raisons de coûts et de complexité, et doivent être gérés par des équipes de sécurité de grande envergure. De plus, les analystes en sécurité doivent réaliser manuellement les activités de traque des menaces par l'analyse de centaines de lignes de journaux, monopolisant des heures d'investigation sur les activités suspectes. Mais même dans ce cas de figure, une protection couvrant tous les aspects du cadre NIST, et donc la continuité des activités, nécessite des solutions et agents logiciels supplémentaires, ce qui augmente la complexité et accentue encore la prolifération des solutions.

    Advanced Security + EDR effectue une collecte de données continue sur la base d'événements liés à la sécurité, à l'instar d'autres outils EDR, mais la solution optimise vos capacités d'analyse en générant des alertes sur les incidents potentiels et en agrégeant les données sous la forme d'interprétations guidées des attaques, mises en correspondance avec le cadre MITRE ATT&CK®. Cette approche aide les analystes en sécurité à enquêter rapidement sur les activités suspectes pour plusieurs clients, réduisant le délai d'investigation à quelques minutes (plutôt que quelques heures) pour une meilleure évolutivité.

    De plus, Advanced Security + EDR est une solution de sécurité des terminaux intégrée dans Acronis Cyber Protect Cloud, un modèle qui procure d'importants avantages aux administrateurs, tels que la réponse en un clic couvrant tous les aspects du cadre NIST, dont la restauration. Vous réduisez ainsi le nombre de solutions de l'environnement et pouvez assurer une protection complète des terminaux au moyen d'un seul agent et d'une seule console Acronis.

  • Quels sont les différents types de menaces contre lesquelles un EDR vous protège ?

    Il existe de nombreux types de cybermenaces avancées, à même de contourner d'autres couches de protection des terminaux telles que les antivirus. Citons quelques-unes des cybermenaces les plus courantes :

    • Malware zero-day et ransomware – Malware et/ou ransomware qui infiltre le système par le biais d'une vulnérabilité zero-day (une vulnérabilité exploitable, pour laquelle l'éditeur de logiciels n'a pas encore publié de correctif ; la vulnérabilité peut être connue ou non). Peut contourner certaines détections basées sur les comportements.
    • Menace persistante avancée (APT) – Attaque ayant recours à des techniques de piratage très furtives, continues et sophistiquées pour accéder au système et éviter toute détection pendant une période prolongée, avec des conséquences potentiellement destructrices. Elle s'articule généralement en plusieurs phases, telles que l'infiltration du système, l'escalade des privilèges et le déplacement latéral, ainsi que l'exfiltration de données sensibles. Les menaces APT reposent souvent sur des techniques exploitant les ressources internes, selon lesquelles les cybercriminels emploient des outils déjà présents dans l'environnement ciblé, ce qui rend leurs actions plus difficiles à détecter, mais aussi moins onéreuses à exécuter.
    • Attaque sans fichier – Malware sans fichier qui utilise des programmes légitimes pour infecter un ordinateur. Il n'utilise pas de fichier et ne laisse aucune empreinte, ce qui complique la détection et la neutralisation des attaques.
    • Piratage – Le piratage consiste à identifier et à exploiter des vulnérabilités dans un système informatique ou un réseau, généralement pour obtenir un accès non autorisé à des données personnelles ou d'entreprise. Le piratage peut être particulièrement difficile à détecter, par exemple lorsqu'il emploie des identifiants volés ou imite des processus normaux jusqu'à l'étape d'exfiltration, stade auquel il est déjà trop tard pour trouver une parade.

    La détection et la réponse à ces menaces et à d'autres attaques sophistiquées exigent des contrôles de sécurité avancés tels que l'EDR.

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.