- 整合式備份和復原功能可提供無與倫比的業務續航力
- 整合式備份和復原功能,可在單點安全性解決方案失敗時提供無與倫比的業務續航力
- 簡化的一鍵修復和復原
- 在整個 NIST 安全性架構提供完整的整合式防護 - 識別、保護、偵測、回應和復原,所有這些單一解決方案即可搞定。
- 單一代理程式中專為 MSP 設計的完整網路資安防護解決方案
- 透過使用單一 Acronis 代理程式和主控台快速輕鬆地啟動新服務,以進行部署、管理和擴充
- 輕鬆跨多個用戶端進行擴充,同時保持可觀利潤並最大限度減少 OpEx,無需高技能人員組成的大型團隊來運作
- 與專注於您的成功和成就 (而非與您競爭業務) 的廠商合作。
- 最佳化攻擊優先順序和分析以實現快速回應
- 透過排定潛在事件的優先順序和減少提醒疲勞,簡化調查
- 藉由自動化關聯和 AI 型引導式攻擊解譯,大規模解鎖分鐘而非小時分析
- 提高整個 MITRE ATT&CK® 的可見性,以快速掌握攻擊分析和影響,包括攻擊如何發生、造成的損害,以及可能的傳播方式。
透過一鍵回應實現無與倫比的業務續航力

- 補救透過網路隔離端點、終止惡意程序、劃分威脅和回復攻擊變更。
- 進一步調查
透過使用遠端連線和鑑定備份
- 防範日後攻擊透過阻止執行已分析的威脅和填補開放弱點
- 透過整合式復原確保業務續航力包括攻擊特定復原、檔案或映像層級復原,以及災難復原
- 識別您需要瞭解必須全面保護的內容,並對其進行調查。我們平台包含清查和資料分類工具,可以更好地瞭解攻擊面。
- 保護使用我們的威脅情報摘要、鑑定見解和更廣泛 Acronis 平台中的原生整合式工具 (如資料保護圖、修補程式管理、攔截分析的攻擊及原則管理),來填補安全性弱點。
- 偵測使用自動化行為型和簽章型引擎、URL 篩選和新興威脅情報摘要、事件關聯及 MITRE ATT&CK®,對安全性相關事件進行持續監控。
- 回應使用與工作負載的安全遠端連線或檢閱備份中自動儲存的鑑定資料,來調查可疑活動並進行後續稽核。然後,透過隔離、終止程序、隔離及攻擊特定的復原進行修復。
- 復原使用我們完全整合、領先市場的備份和災難復原產品和解決方案,確保系統、端點資料和客戶業務正常運作。
提供經證實、獲獎肯定的端點防護











Acronis 的合併和服務管理集中化比以往更輕鬆、更易於使用。使用 Acronis Advanced Security + EDR,可擴展您的能力以提供全面防護、捍衛組織,並在面臨現代網路威脅時為企業及其資料提供真正的企業彈性。
行為型偵測 | | | |
含自動復原的防勒索軟體防護 | | | |
弱點評估 | | | |
裝置控制 | | | |
檔案層級和系統層級備份 | | | |
清查集合 (使用 Advanced Management) | | | |
修補程式管理 (使用 Advanced Management) | | | |
#CyberFit Score (安全性態勢評估) | | | |
遠端連線 (使用 Advanced Management) | | | |
修復 (包括完整重新映像) | | | |
業務續航力 (使用 Advanced Disaster Recovery) | | | |
URL 篩選 | | | |
防止入侵 | | | |
即時威脅情報摘要 | | | |
基於分析的自動化可調允許清單 | | | |
數位鑑識資料收集 | | | |
事件監控 | | | |
自動化事件關聯 | | | |
排定可疑活動優先順序 | | | |
自動化 MITRE ATT&CK® 攻擊鏈視覺化和解譯 | | | |
一鍵回應事件 | | | |
全面遏制威脅 (包括端點隔離) | | | |
智慧搜尋 IoC (包括新興威脅) | | | |
攻擊特定的復原 | | | |
存取解決方案材料,並試用我們的 MSP 級 EDR 解決方案
藉由進階防護套件擴展您的服務
新增了其他功能强大的元件,藉由進階防護套件和獨特的網路防護功能來進一步强化您的服務。透過客戶需要的功能來付費以控制成本。
- Advanced Security用包含完整堆疊反惡意軟體的整合式網路防護來提升安全性服務。提高對最新網路威脅的偵測率和回應能力。將網路防護延伸至網頁瀏覽、備份的資料、復原流程以及攻擊預防。透過擷取備份中的鑑定資料來實施調查。
- 完整堆疊的反惡意軟體
- URL 篩選
- 防止入侵
- Advanced Backup保衛客戶資料,即使在排定的兩次備份期間。將備份功能延伸至 SAP HANA、Oracle DB、MariaDB、MySQL 及應用程式叢集。您也可以掌握客戶基礎架構中的資料保護狀態。
- 持續資料防護
- 資料保護圖
- 脫離主機資料處理
- Advanced Disaster Recovery當災難發生時,於 Acronis Cloud 中恢復系統運作,並將系統還原到任何位置,在短短幾分鐘之內讓客戶恢復營運,確保了即時資料可用性。藉由協作、Runbook 與自動化容錯移轉,搞定棘手的災難復原並提高了效率。
- 災難復原協調
- 生產容錯移轉
- 站對站 VPN
- Advanced Email Security在所有電子郵件威脅接觸到終端使用者之前就搶先封鎖,包括垃圾郵件、網路釣魚、商務電子郵件入侵 (BEC)、進階持續性威脅 (APT) 與零時差攻擊都不放過。利用 Perception Point 的新世代技術,迅速偵測並輕鬆部署、設定與管理。
- 防網路釣魚與防詐騙引擎
- 防規避技術
- 鎖定零時差攻擊的新世代動態偵測功能
- Advanced Data Loss Prevention (DLP)防止敏感資料透過週邊裝置和網路通訊從客戶的工作負載中外洩。透過觀察敏感資料的傳輸簡化 DLP 服務的佈建和管理,以自動將 DLP 原則對應到客戶的業務細節。
- 資料外洩防護
- 自動初始 DLP 原則建立
- 強制執行的 DLP 原則的自動化、使用者協助的延伸
- Advanced File Sync and Share
- Advanced Management透過指令碼來簡化與自動化例行工作,並透過修補程式管理來迅速消除客戶基礎架構中的安全漏洞。獲得深入客戶之軟體資產和資料防護的能見度以減輕每日追蹤和規劃工作,並透過監控磁碟機的健康狀況來改善客戶的正常運作時間。
- 網路指令碼
- 自動化修補程式管理
- 磁碟機健康狀況監控
常見問題集
- Endpoint Detection and Response (EDR) 是什麼?
EDR (Endpoint Detection and Response) 是一種主動式端點安全解決方案,它可對端點層級上發生的不同事件進行即時持續監控並加以關聯,以偵測終端使用者裝置上是否存在惡意活動、遭入侵的程序和可疑行為。其目的是識別正在進行的攻擊、潛在的安全事件、入侵或資料外洩,然後充當回應系統,提供相關功能進行修復。
Gartner 定義的主要 EDR 功能有:- 偵測安全性事件
- 在端點遏制事件
- 調查安全性事件
- 提供修復指導
- 誰需要端點偵測和回應?
任何可能為網路威脅攻擊目標和/或儲存寶貴端點資料的公司的端點防護策略,都應包括進階端點威脅偵測功能和回應工具。
SMB 和中間市場組織由於內部能力有限和預算限制而面臨更高的進階網路威脅風險,影響他們無法使用進階端點安全性解決方案,以往由於成本和複雜性皆針對員工。
此外,對於在法規要求高、網路風險增加的行業 (如金融、醫療保健、法律、線上零售、公共部門) 營運的各規模企業來說,EDR 是組織實現合規性並確保機密端點資料不受網路威脅影響的網路安全策略必不可少的一項。
藉由 Advanced Security + EDR,您可以確保不同規模和複雜程度的組織受到高價值服務的保護,可跨多個用戶端擴充。 - 與其他 EDR 解決方案相比,Advanced Security + EDR 如何降低您的 OpEX?
由於成本和複雜性,現有的同類最佳 EDR 工具和解決方案皆面向企業,並且需要大型安全團隊來運作。此外,安全分析師還需要透過掃描數百行記錄、花數小時調查可疑活動,來手動執行威脅獵捕活動。但儘管如此,用於確保業務續航力的跨 NIST 防護仍需要額外的解決方案和軟體代理程式才能實現,這進一步增加了複雜性和解決方案的雜亂擴展。
與其他 EDR 工具類似,Advanced Security + EDR 會根據相關事件來執行連續資料收集,但另一方面,該解決方案還會透過對任何潛在事件發出警示和彙總對應至 MITRE ATT&CK® 的引導式攻擊解譯中的資料,來簡化分析功能。這有助於安全分析師快速調查多個用戶端的可疑活動,從而將調查時間從數小時縮減至數分鐘,以實現更好的擴充能力。
此外,Advanced Security + EDR 還是 Acronis Cyber Protect Cloud 中的一個整合式端點安全解決方案,為系統管理員帶來獨特優勢,例如跨 NIST 一鍵回應 (包括復原)。這樣就避免了解決方案的雜亂擴展,讓您能夠透過單一 Acronis 代理程式和主控台提供全面的端點防護。 - EDR 可以抵禦哪些類型的威脅?
有多種類型的進階網路威脅能夠繞過其他端點防護層 (如現有的防毒軟體),其中一些最常見的威脅包括:
- 零時差惡意軟體和勒索軟體 - 透過零時差弱點 (可利用此類弱點進行攻擊,但軟體廠商尚未發佈相應修補程式,弱點可以是已知或未知) 入侵系統的惡意軟體和/或勒索軟體。可以繞過一些行為型偵測。
- 進階持續性威脅 (APT) - 使用連續、複雜和高度規避的駭客技術對系統進行未經授權的存取並保持長時間不被發現的攻擊,具有潛在的破壞性後果。它們通常由幾個階段組成,包括系統入侵、系統內升級和橫向移動,以及敏感資料外流。進階持續性威脅一般依賴「寄生攻擊」技術 (指的是利用目標環境中已經存在的工具的攻擊者行為),這使得更加難以偵測,執行成本也要低的多。
- 無檔案型攻擊 - 無檔案型惡意軟體是一種使用合法程式感染電腦的惡意軟體。它不依賴於檔案,也不留下任何足跡,使得偵測攻擊並加以修復成為一道難題。
- 駭客攻擊 - 駭客攻擊是指識別並利用電腦系統或網路中的弱點,通常是為了取得對個人或組織資料的未經授權存取。視使用的技術而定,可能很難偵測到駭客攻擊,因為它可能會利用遭竊的認證或其他技術,使其看起來像完全正常的程序,直到發生外流導致來不及回應。
偵測和回應這些威脅和其他進階威脅需要較進階的安全性控制,如 EDR。
尋找您所在地區的 Acronis 合作夥伴,取得進階威脅防護和無與倫比的企業彈性
抱歉,您的瀏覽器不受支援。
似乎您當前的瀏覽器版本與我們的新網站不相容。不用擔心,這很容易解決!慾檢視完整網站,現在 更新瀏覽器即可。