• 特定
    特定
    完全に保護すべき箇所を理解したうえで調査する必要があります。 アクロニスのプラットフォームは、インベントリとデータ分類のツールを備えており、攻撃対象領域を簡単に理解できます。
  • 保護
    保護
    脅威インテリジェンスフィードや、フォレンジックインサイト、データ保護マップ、パッチ管理、分析された攻撃の阻止、そしてポリシー管理など、アクロニスの広範なプラットフォームでネイティブに統合されたツールを使用して、セキュリティ上の脆弱性を解消します。
  • 検出
    検出
    自動化された振る舞い検知およびシグネチャベースのエンジン、URLフィルタリング、新しい脅威インテリジェンスフィード、イベント相関、MITRE ATT&CK®を使用した、セキュリティ関連イベントの継続的な監視。
  • 対応
    対応
    ワークロードへのセキュアなリモート接続を使用したり、バックアップに自動保存されたフォレンジックデータを確認して不審なアクティビティを調査し、フォローアップ監査を実行します。 続いて、分離、破壊プロセス、隔離、攻撃固有のロールバックを介して修復します。
  • 復元
    復元
    完全に統合され、市場をリードし続けるアクロニスのバックアップ&ディザスタリカバリ製品およびソリューションを使用して、システム、エンドポイントデータ、顧客ビジネスの稼働を維持します。

シングルクリック対応で比類のないビジネス継続性を提供

Unmatched business continuity with a single-click response
  • 修復
    修復
    ネットワークでのエンドポイントの分離、悪意のあるプロセスの破壊、脅威の軽減、攻撃による変更のロールバック。
  • さらに調査
    さらに調査

    リモート接続やフォレンジックバックアップを使用

  • 将来の攻撃を防止
    将来の攻撃を防止
    分析された脅威の実行を阻止し、未解決の脆弱性を修正
  • 統合復元機能でビジネス継続性を確保
    統合復元機能でビジネス継続性を確保
    攻撃固有のロールバック、ファイルまたはイメージレベルの復元、ディザスタリカバリ

アクロニスで貴社のビジネスを迅速に拡大

  • Liberty Technologyがチケットによる毎日の負荷を50%削減

    「アクロニスのEDRがアラートを出していることは、当社の以前のAVとすべて同じですが、チケット時間を半分にしてくれました。 私たちは、繰り返しのチケットに対処するためにほとんど時間を使っていません。」

    Acronis
    John Chapman
    システムエンジニア, Liberty Technology
必要なすべての EDR 機能を一つのソリューションで提供

アクロニスなら、統合とサービス管理の集中化は、かつてないほど簡単に、より利用しやすくなります。Acronis Advanced Security + EDR で、包括的な保護を提供、組織を保護、最新のサイバー脅威に対し、企業と企業のデータの真のビジネスレジリエンスを提供する、組織の能力を拡大しましょう。

機能
Acronis Cyber Protect Cloud
Advanced Security
Advanced Security + EDR
振る舞いベースの検出
自動ロールバック対応ランサムウェア対策保護
脆弱性診断
デバイス制御
ファイルレベルおよびシステムレベルのバックアップ
インベントリコレクション(Advanced Management 使用)
パッチ管理(Advanced Management 使用)
#CyberFit スコア(セキュリティ体制の評価)
リモート接続(Advanced Management 使用)
完全イメージ再作成含む修復
ビジネス継続性(Advanced Disaster Recovery 使用)
URL フィルタリング
エクスプロイト防止
リアルタイムの脅威インテリジェンスフィード
プロファイリングに基づいて調整可能な自動許可リスト
フォレンジックデータコレクション
イベント監視
自動イベント相関
不審なアクティビティの優先順位付け
AI生成によるインシデントサマリー
自動化された MITRE ATT&CK® 攻撃チェーンの可視化と解釈
インシデントへの簡単なクリック操作の対応
エンドポイント隔離と分離を含む完全な脅威封じ込め
新しい脅威含む IoC のインテリジェント検索
攻撃固有のロールバック
Acronis Cyber Protect Cloud with Advanced Security + Endpoint Detection and Response

ソリューションの資料にアクセスしてアクロニスの MSP クラスの EDR ソリューションをお試しください

Advancedプロテクションパックでサービスを拡張

Advanced Protectionパックと独自のサイバープロテクション機能でその他の強力なコンポーネントを追加して、サービスをさらに強化。お客様が必要な機能にだけ支払いをしてコストをコントロール。

    Advancedパックの内容:
  • Advanced Security + EDR
    サービスプロバイダー向けに設計された Acronis EDR により、エンドポイントセキュリティを簡素化できます。比類なきビジネス継続性を確保しながら、高度な攻撃を迅速に検出、分析、修復できます。複数のポイント製品のコストと複雑さはないため、チームは管理と導入がシンプルな、1 つの完全なサイバープロテクションソリューションを活用することができます。
    • セキュリティインシデントの優先順位付け
    • 攻撃の AI ガイド型解釈
    • 統合バックアップ&復元機能によるビジネス継続性
    詳細情報
  • Advanced Management
    スクリプトを使用してルーティンタスクをシンプルに自動化し、パッチ管理でクライアントのインフラストラクチャのセキュリティギャップを迅速に埋めます。お客様のソフトウェアアセットやデータ保護へのビジビリティを取得して、日々の追跡・計画タスクを簡単にし、ディスクドライブの状態を監視することでアップタイムを改善。
    • サイバースクリプティング
    • 自動パッチ管理
    • ディスクドライブのヘルスモニタリング
    詳細情報
  • Advanced Automation
    ワークフローを自動化し、顧客とのコミュニケーションを改善し、リアルタイムのビジネスインサイトを提供する、単一の統合型プラットフォームでMSPビジネスを効率化。データ主導型の意思決定とスマートなリソース活用が可能になるため、管理性が向上し、クライアントと価値に基づいた関係を構築できるようになります。
    • 高性能な自動化
    • 正確な予測
    • 次のレベルの収益性
    詳細情報
  • Advanced Backup
    計画バックアップの間隔でも顧客のデータを保護。バックアップ機能をSAP HANA、Oracle DB、MariaDB、MySQL、アプリケーションクラスタに拡張。顧客のインフラストラクチャ全体のすべてのデータの保護ステータスを把握できます。
    • 連続データ保護
    • データ保護マップ
    • ホスト外のデータ処理
    詳細情報
  • Advanced Disaster Recovery
    お客様にディザスタが発生した場合でもAcronis Cloudでシステムを起動して、任意の場所にリストアし、数分でビジネスを再開。迅速なデータ可用性を保証。ディザスタリカバリの問題を解消し、オーケストレーション、ランブック、自動フェールオーバーで効率を改善。
    • ディザスタリカバリオーケストレーション
    • 本番環境のフェールオーバー
    • サイトツーサイトVPN
    詳細情報
  • Advanced Email Security
    スパム、フィッシング、ビジネスメール詐欺 (BEC)、持続的標的型攻撃 (APT)、ゼロデイを含むEメールの脅威をエンドユーザーに届く数秒前に阻止します。Perception Pointの次世代テクノロジーを活用して、超高速の検出と簡単な導入、構成、管理を実現します。
    • フィッシング対策とスプーフィング対策エンジン
    • 回避対策技術
    • 次世代のダイナミックなゼロデイ検出
    詳細情報
  • Advanced Data Loss Prevention (DLP)
    顧客ワークロードからの周辺機器やネットワーク通信を介した機密情報の漏洩を防止します。機密データの転送を観察することで、DLPポリシーを企業固有の条件に自動でマッピングし、DLPサービスのプロビジョニングと管理をシンプルにします
    • データ損失防止
    • 初期DLPポリシーの自動作成
    • 自動、ユーザー支援によるDLPポリシーの拡大
    詳細情報
  • Advanced File Sync and Share
    すべてのプラットフォームで公証および電子署名機能を有効にするトランザクション元帳が含まれる、ファイルの同期と共有サービスを使用して、データのロケーション、管理、プライバシーを完全に制御できます。
    • ファイルノータリゼーション
    • 埋め込み電子署名
    • 独立したファイル検証
    詳細情報
Acronis Cyber Protect Cloud

よくあるご質問(FAQ)

  • エンドポイント検出&応答(EDR)とは何ですか?

    EDR(エンドポイント検出&応答)は、エンドポイントレベルで起こるさまざまなイベントを相関させながら、継続的にリアルタイム監視を行い、悪意のあるアクティビティ、侵害されたプロセス、エンドユーザーデバイスでの不審な行動を検出する、アクティブなエンドポイントセキュリティソリューションです。このソリューションの目的は、進行中の攻撃、潜在的なセキュリティインシデント、侵害、または違反を特定した後、対応システムとして機能し、修復する機能を提供することです。

    EDR の主要機能について、Gartner では以下のように定義しています。

    • セキュリティインシデントの検出
    • エンドポイントでインシデントを封じ込め
    • セキュリティインシデントの調査
    • 修復ガイダンスの提供

  • エンドポイント検出&応答はどのような組織に必要ですか?

    サイバー脅威の標的になっている可能性があったり、貴重なエンドポイントデータを格納していたりする企業の場合、高度なエンドポイント脅威検出機能や対応ツールをエンドポイント保護戦略に組み込むべきです。

    SMB や中規模市場の組織の場合、内部の能力は限られ、予算の制約もあることから、そのコストと複雑さから従来エンタープライズ向けのものであった、高度なエンドポイントセキュリティソリューションの導入は難しく、高度なサイバー脅威のリスクにますますさらされています。

    さらに、金融、医療、法務、オンライン小売、公共部門といった業界では規制要件も厳格でサイバーリスクも高いため、あらゆる規模の企業にとって EDR は、コンプライアンスを確保し、エンドポイントの機密データにサイバー脅威の手が届かないようにするために、組織のサイバーセキュリティ戦略において不可欠です。

    Advanced Security + EDR により、さまざまな規模や複雑さの組織は、高価値のサービスで保護され、複数のクライアントにおいて拡張可能です。

  • 他の EDR ソリューションと比較して Advanced Security + EDR では、OPEX をどのように抑えることができますか?

    既存のベストオブブリード(最適な組み合わせ)のツールやソリューションは、そのコストと複雑さからエンタープライズ向けのものであり、運用には大規模なセキュリティチームが必要とされます。また、セキュリティアナリストは、数百行におよぶログのスキャンや長時間の不審なアクティビティ調査による脅威検出を手動で実行する必要があります。さらに、ビジネス継続性を確保する、NIST における保護でさえも追加のソリューションやソフトウェアエージェントが必要なため、より複雑になり、ソリューションのばらつきも広がります。

    Advanced Security + EDR は、他の EDR ツールと同様に、セキュリティ関連イベントに基づいて継続的なデータ相関を実行しますが、潜在的なインシデントのアラートを発動し、MITRE ATT&CK® にマッピングされたガイド型攻撃解釈においてデータを集約することにより、組織の分析能力を効率化します。これにより、セキュリティアナリストは複数のクライアントにおいて不審なアクティビティを迅速に調査することができ、調査時間を数時間から数分に短縮させながら、優れた拡張性を実現できます。

    さらに、Advanced Security + EDR は、Acronis Cyber Protect Cloudの統合エンドポイントセキュリティソリューションとして、復元など、NIST における簡単なクリック操作の対応といった、管理者に独自のメリットを提供します。これにより、ソリューションのばらつきは解消され、単一のアクロニス エージェントとコンソールから包括的なエンドポイント保護を提供することができます。

  • EDR が保護する脅威の種類にはどのようなものがありますか?

    既存のウイルス対策など、他のエンドポイント保護レイヤーを回避できる、高度なサイバー脅威にはいくつかの種類があります。そのうち最も一般的なものをいくつかご紹介します。

    • ゼロデイマルウェアとランサムウェア – ゼロデイ脆弱性(悪用できる脆弱性で、ソフトウェアベンダーがパッチをリリースしていない既知または未知の脆弱性)によりシステムに侵入するマルウェア/ランサムウェア。一部の振る舞いベースの検出を回避可能。
    • 持続的標的型攻撃(APT) - システムに対する不正アクセスを行い、長期にわたって検出されないようするために継続的、巧妙、高度に回避的なハッキング技法を使用する攻撃で、潜在的に破壊的な結果をもたらす攻撃。一般的に攻撃は数段階で構成されており、システム侵入、システム内のエスカレーションとラテラルムーブメント、機密データの抜き出しなどがあります。持続的標的型攻撃は一般的に、「Living Off The Land」と呼ばれる手法を用います。この手法では、攻撃者が標的環境にすでに存在するツールを使用するため、検出が困難で、実行にかかるコストもあまり大きくありません。
    • ファイルレス攻撃 - ファイルレスマルウェアは、正規のプログラムを使用してコンピューターを感染させる悪意のあるソフトウェアの種類です。ファイルを使用せず、フットプリントも残さないため、攻撃を検出し、修復するのは困難です。
    • ハッキング - ハッキングは、コンピューターシステムまたはネットワークの脆弱性を特定し、悪用する行為で、一般的に個人または組織のデータへの許可されていないアクセスを達成するために用いられます。使用される手法によっては、ハッキングは検出が困難になる場合があります。盗んだ資格情報または、完全に通常のプロセスのように見える手法を使用している場合があり、侵入が発生してからでは、対応が遅すぎるためです。

    こうした攻撃やその他の高度な脅威の検出と対応には、EDR のような高度なセキュリティコントロールが必要です。

申し訳ありません。ご利用のブラウザはサポートされていません。

現在ご利用のブラウザのバージョンは、弊社の新しいウェブサイトと互換性がないようです。ただし、この問題は簡単に解決できます。ウェブサイトを正しい状態でご覧になるには、ブラウザをアップデートしてください。