- 統合バックアップ&復元機能で比類のないビジネス継続性を実現
- ポイントセキュリティ ソリューションが失敗した場合に、統合バックアップ&復元機能で比類のないビジネス継続性を実現
- 簡単なクリック操作による効率的な修復と復元
- NIST セキュリティフレームワークの完全な統合型保護。特定、保護、検出、対応、復元を単一のソリューションで実現。
- MSP 向けに設計された、単一エージェントによる完全なサイバープロテクションソリューション
- 単一のアクロニス エージェントとコンソールを使用して新しいサービスを迅速かつ簡単に始動。導入、管理、拡大も可能。
- 健全な利益率を維持し、OPEX を最小限に抑えながら、複数のクライアントに簡単に拡張可能。高スキルのスタッフで構成された大規模なチームによる運用は不要。
- 組織のビジネスについて競合することなく、組織の成功とイネーブルメントにフォーカスするベンダーと協力。
- 最適化された攻撃の優先順位付けと分析による迅速な対応
- 潜在的なインシデントの優先順位付けとアラート疲労の軽減により調査を効率化
- 自動相関による数時間ではなく数分の分析を広範囲で実行し、AI ベースのガイド型の攻撃解釈を提供
- MITRE ATT&CK® における可視性を向上させ、攻撃がどのように侵入したか、どのような被害をもたらしたか、どのように広まる可能性があったかなど、攻撃の分析と影響を迅速に把握。
- 特定完全に保護すべき箇所を理解したうえで調査する必要があります。 アクロニスのプラットフォームは、インベントリとデータ分類のツールを備えており、攻撃対象領域を簡単に理解できます。
- 保護脅威インテリジェンスフィードや、フォレンジックインサイト、データ保護マップ、パッチ管理、分析された攻撃の阻止、そしてポリシー管理など、アクロニスの広範なプラットフォームでネイティブに統合されたツールを使用して、セキュリティ上の脆弱性を解消します。
- 検出自動化された振る舞い検知およびシグネチャベースのエンジン、URLフィルタリング、新しい脅威インテリジェンスフィード、イベント相関、MITRE ATT&CK®を使用した、セキュリティ関連イベントの継続的な監視。
- 対応ワークロードへのセキュアなリモート接続を使用したり、バックアップに自動保存されたフォレンジックデータを確認して不審なアクティビティを調査し、フォローアップ監査を実行します。 続いて、分離、破壊プロセス、隔離、攻撃固有のロールバックを介して修復します。
- 復元完全に統合され、市場をリードし続けるアクロニスのバックアップ&ディザスタリカバリ製品およびソリューションを使用して、システム、エンドポイントデータ、顧客ビジネスの稼働を維持します。
シングルクリック対応で比類のないビジネス継続性を提供

- 修復ネットワークでのエンドポイントの分離、悪意のあるプロセスの破壊、脅威の軽減、攻撃による変更のロールバック。
- さらに調査
リモート接続やフォレンジックバックアップを使用
- 将来の攻撃を防止分析された脅威の実行を阻止し、未解決の脆弱性を修正
- 統合復元機能でビジネス継続性を確保攻撃固有のロールバック、ファイルまたはイメージレベルの復元、ディザスタリカバリ
実績と受賞歴のあるエンドポイント保護を提供












アクロニスで貴社のビジネスを迅速に拡大
アクロニスなら、統合とサービス管理の集中化は、かつてないほど簡単に、より利用しやすくなります。Acronis Security + EDR で、包括的な保護を提供、組織を保護、最新のサイバー脅威に対し、企業と企業のデータの真のビジネスレジリエンスを提供する、組織の能力を拡大しましょう。
振る舞いベースの検出 | | | |
自動ロールバック対応ランサムウェア対策保護 | | | |
脆弱性診断 | | | |
デバイス制御 | | | |
ファイルレベルおよびシステムレベルのバックアップ | | | |
インベントリコレクション(Management 使用) | | | |
パッチ管理(Management 使用) | | | |
#CyberFit スコア(セキュリティ体制の評価) | | | |
リモート接続(Management 使用) | | | |
完全イメージ再作成含む修復 | | | |
ビジネス継続性(Disaster Recovery 使用) | | | |
URL フィルタリング | | | |
エクスプロイト防止 | | | |
リアルタイムの脅威インテリジェンスフィード | | | |
プロファイリングに基づいて調整可能な自動許可リスト | | | |
フォレンジックデータコレクション | | | |
イベント監視 | | | |
自動イベント相関 | | | |
不審なアクティビティの優先順位付け | | | |
AI生成によるインシデントサマリー | | | |
自動化された MITRE ATT&CK® 攻撃チェーンの可視化と解釈 | | | |
インシデントへの簡単なクリック操作の対応 | | | |
エンドポイント隔離と分離を含む完全な脅威封じ込め | | | |
新しい脅威含む IoC のインテリジェント検索 | | | |
攻撃固有のロールバック | | | |
EDRごとのパブリックAPI | | | |
ソリューションの資料にアクセスしてアクロニスの MSP クラスの EDR ソリューションをお試しください
Advancedプロテクションパックでサービスを拡張
Protectionパックと独自のサイバープロテクション機能でその他の強力なコンポーネントを追加して、サービスをさらに強化。お客様が必要な機能にだけ支払いをしてコストをコントロール。
- Security + XDRサービスプロバイダー向けに設計された Acronis XDR により、エンドポイントセキュリティを簡素化できます。比類なきビジネス継続性を確保しながら、高度な攻撃を迅速に検出、分析、修復できます。複数のポイント製品のコストと複雑さはないため、チームは管理と導入がシンプルな、1 つの完全なサイバープロテクションソリューションを活用することができます。
- セキュリティインシデントの優先順位付け
- 攻撃の AI ガイド型解釈
- 統合バックアップ&復元機能によるビジネス継続性
- Security + EDRサービスプロバイダー向けに設計された Acronis EDR により、エンドポイントセキュリティを簡素化できます。比類なきビジネス継続性を確保しながら、高度な攻撃を迅速に検出、分析、修復できます。複数のポイント製品のコストと複雑さはないため、チームは管理と導入がシンプルな、1 つの完全なサイバープロテクションソリューションを活用することができます。
- セキュリティインシデントの優先順位付け
- 攻撃の AI ガイド型解釈
- 統合バックアップ&復元機能によるビジネス継続性
- Acronis RMMスクリプトを使用してルーティンタスクをシンプルに自動化し、パッチ管理でクライアントのインフラストラクチャのセキュリティギャップを迅速に埋めます。お客様のソフトウェアアセットやデータ保護へのビジビリティを取得して、日々の追跡・計画タスクを簡単にし、ディスクドライブの状態を監視することでアップタイムを改善。
- サイバースクリプティング
- 自動パッチ管理
- ディスクドライブのヘルスモニタリング
- Automation PSAワークフローを自動化し、顧客とのコミュニケーションを改善し、リアルタイムのビジネスインサイトを提供する、単一の統合型プラットフォームでMSPビジネスを効率化。データ主導型の意思決定とスマートなリソース活用が可能になるため、管理性が向上し、クライアントと価値に基づいた関係を構築できるようになります。
- 高性能な自動化
- 正確な予測
- 次のレベルの収益性
- Advanced Backup計画バックアップの間隔でも顧客のデータを保護。バックアップ機能をSAP HANA、Oracle DB、MariaDB、MySQL、アプリケーションクラスタに拡張。顧客のインフラストラクチャ全体のすべてのデータの保護ステータスを把握できます。
- 連続データ保護
- データ保護マップ
- ホスト外のデータ処理
- Disaster Recoveryお客様にディザスタが発生した場合でもAcronis Cloudでシステムを起動して、任意の場所にリストアし、数分でビジネスを再開。迅速なデータ可用性を保証。ディザスタリカバリの問題を解消し、オーケストレーション、ランブック、自動フェールオーバーで効率を改善。
- ディザスタリカバリオーケストレーション
- 本番環境のフェールオーバー
- サイトツーサイトVPN
- Email Securityスパム、フィッシング、ビジネスメール詐欺 (BEC)、持続的標的型攻撃 (APT)、ゼロデイを含むEメールの脅威をエンドユーザーに届く数秒前に阻止します。Perception Pointの次世代テクノロジーを活用して、超高速の検出と簡単な導入、構成、管理を実現します。
- フィッシング対策とスプーフィング対策エンジン
- 回避対策技術
- 次世代のダイナミックなゼロデイ検出
- Data Loss Prevention (DLP)顧客ワークロードからの周辺機器やネットワーク通信を介した機密情報の漏洩を防止します。機密データの転送を観察することで、DLPポリシーを企業固有の条件に自動でマッピングし、DLPサービスのプロビジョニングと管理をシンプルにします
- データ損失防止
- 初期DLPポリシーの自動作成
- 自動、ユーザー支援によるDLPポリシーの拡大
- File Sync and Shareすべてのプラットフォームで公証および電子署名機能を有効にするトランザクション元帳が含まれる、ファイルの同期と共有サービスを使用して、データのロケーション、管理、プライバシーを完全に制御できます。
- ファイルノータリゼーション
- 埋め込み電子署名
- 独立したファイル検証
より多くを学び、より多くを得るビジネスの収益性を
プロフェッショナルな資格取得を目指す方にも、MSPビジネスを始める方にも、Acronisはあらゆる段階でお客様をサポートします。
無料で学ぶ
MSPアカデミーは、MSPビジネス管理のいろはを網羅する、ベンダーニュートラルなトレーニングを提供するように作られています。認定を受ける
Acronis Academyは、個人およびMSPがサイバーセキュリティのスキルと知識を向上させるための、最高品質のオンデマンド、セルフペースのeラーニングコース、認定資格コースを誰でも利用できるようにしました。パートナーポータルへのログイン
Acronisのパートナーは、Acronis・アカデミーの革新的なトレーニングリソースに活用することで、ビジネスを強化できます。パートナーポータルでは、マネージドサービスに関する幅広いコンテンツライブラリをご覧いただけます!
よくあるご質問(FAQ)
エンドポイント検出&応答(EDR)とは何ですか?
EDR(エンドポイント検出&応答)は、エンドポイントレベルで起こるさまざまなイベントを相関させながら、継続的にリアルタイム監視を行い、悪意のあるアクティビティ、侵害されたプロセス、エンドユーザーデバイスでの不審な行動を検出する、アクティブなエンドポイントセキュリティソリューションです。このソリューションの目的は、進行中の攻撃、潜在的なセキュリティインシデント、侵害、または違反を特定した後、対応システムとして機能し、修復する機能を提供することです。
EDR の主要機能について、Gartner では以下のように定義しています。- セキュリティインシデントの検出
- エンドポイントでインシデントを封じ込め
- セキュリティインシデントの調査
- 修復ガイダンスの提供
エンドポイント検出&応答はどのような組織に必要ですか?
サイバー脅威の標的になっている可能性があったり、貴重なエンドポイントデータを格納していたりする企業の場合、高度なエンドポイント脅威検出機能や対応ツールをエンドポイント保護戦略に組み込むべきです。
SMB や中規模市場の組織の場合、内部の能力は限られ、予算の制約もあることから、そのコストと複雑さから従来エンタープライズ向けのものであった、高度なエンドポイントセキュリティソリューションの導入は難しく、高度なサイバー脅威のリスクにますますさらされています。
さらに、金融、医療、法務、オンライン小売、公共部門といった業界では規制要件も厳格でサイバーリスクも高いため、あらゆる規模の企業にとって EDR は、コンプライアンスを確保し、エンドポイントの機密データにサイバー脅威の手が届かないようにするために、組織のサイバーセキュリティ戦略において不可欠です。
Security + EDR により、さまざまな規模や複雑さの組織は、高価値のサービスで保護され、複数のクライアントにおいて拡張可能です。他の EDR ソリューションと比較して Security + EDR では、OPEX をどのように抑えることができますか?
既存のベストオブブリード(最適な組み合わせ)のツールやソリューションは、そのコストと複雑さからエンタープライズ向けのものであり、運用には大規模なセキュリティチームが必要とされます。また、セキュリティアナリストは、数百行におよぶログのスキャンや長時間の不審なアクティビティ調査による脅威検出を手動で実行する必要があります。さらに、ビジネス継続性を確保する、NIST における保護でさえも追加のソリューションやソフトウェアエージェントが必要なため、より複雑になり、ソリューションのばらつきも広がります。
Security + EDR は、他の EDR ツールと同様に、セキュリティ関連イベントに基づいて継続的なデータ相関を実行しますが、潜在的なインシデントのアラートを発動し、MITRE ATT&CK® にマッピングされたガイド型攻撃解釈においてデータを集約することにより、組織の分析能力を効率化します。これにより、セキュリティアナリストは複数のクライアントにおいて不審なアクティビティを迅速に調査することができ、調査時間を数時間から数分に短縮させながら、優れた拡張性を実現できます。
さらに、Security + EDR は、Acronis Cyber Protect Cloudの統合エンドポイントセキュリティソリューションとして、復元など、NIST における簡単なクリック操作の対応といった、管理者に独自のメリットを提供します。これにより、ソリューションのばらつきは解消され、単一のアクロニス エージェントとコンソールから包括的なエンドポイント保護を提供することができます。EDR が保護する脅威の種類にはどのようなものがありますか?
既存のウイルス対策など、他のエンドポイント保護レイヤーを回避できる、高度なサイバー脅威にはいくつかの種類があります。そのうち最も一般的なものをいくつかご紹介します。
- ゼロデイマルウェアとランサムウェア – ゼロデイ脆弱性(悪用できる脆弱性で、ソフトウェアベンダーがパッチをリリースしていない既知または未知の脆弱性)によりシステムに侵入するマルウェア/ランサムウェア。一部の振る舞いベースの検出を回避可能。
- 持続的標的型攻撃(APT) - システムに対する不正アクセスを行い、長期にわたって検出されないようするために継続的、巧妙、高度に回避的なハッキング技法を使用する攻撃で、潜在的に破壊的な結果をもたらす攻撃。一般的に攻撃は数段階で構成されており、システム侵入、システム内のエスカレーションとラテラルムーブメント、機密データの抜き出しなどがあります。持続的標的型攻撃は一般的に、「Living Off The Land」と呼ばれる手法を用います。この手法では、攻撃者が標的環境にすでに存在するツールを使用するため、検出が困難で、実行にかかるコストもあまり大きくありません。
- ファイルレス攻撃 - ファイルレスマルウェアは、正規のプログラムを使用してコンピューターを感染させる悪意のあるソフトウェアの種類です。ファイルを使用せず、フットプリントも残さないため、攻撃を検出し、修復するのは困難です。
- ハッキング - ハッキングは、コンピューターシステムまたはネットワークの脆弱性を特定し、悪用する行為で、一般的に個人または組織のデータへの許可されていないアクセスを達成するために用いられます。使用される手法によっては、ハッキングは検出が困難になる場合があります。盗んだ資格情報または、完全に通常のプロセスのように見える手法を使用している場合があり、侵入が発生してからでは、対応が遅すぎるためです。
こうした攻撃やその他の高度な脅威の検出と対応には、EDR のような高度なセキュリティコントロールが必要です。
申し訳ありません。ご利用のブラウザはサポートされていません。
現在ご利用のブラウザのバージョンは、弊社の新しいウェブサイトと互換性がないようです。ただし、この問題は簡単に解決できます。ウェブサイトを正しい状態でご覧になるには、ブラウザをアップデートしてください。