Acronis usprawnia ochronę urządzeń końcowych za pomocą nowego rozwiązania EDR

Acronis ogłosił wprowadzenie ogólnej dostępności rozwiązania Acronis Advanced Security + Endpoint Detection & Response (EDR) dla Acronis Cyber Protect Cloud. Dzięki nowym funkcjom, takim jak analiza ataków oparta na sztucznej inteligencji, rozwiązanie Acronis EDR zmniejsza złożoność i upraszcza procesy w celu usprawnienia operacji.

Acronis usprawnia ochronę urządzeń końcowych za pomocą nowego rozwiązania EDR

Fot. Pixabay/Pexels

Ponieważ coraz więcej firm zgłasza Service Providerom swoje potrzeby w zakresie backupu i ochrony, rośnie również zapotrzebowanie na proste i wydajne rozwiązania, Acronis EDR wychodzi naprzeciw tym oczekiwaniom umożliwiając zastosowanie zaawansowanych funkcji bezpieczeństwa, pomagając tym samym organizacjom każdej wielkości w uzyskaniu lepszej ochrony.

„Wraz ze wzrostem liczby urządzeń końcowych oraz częstotliwości występowania cyberzagrożeń, EDR stało się krytycznym narzędziem w zakresie reagowania na incydenty i walkę o ochronę danych. Jednak rozwiązania, które są trudne do wdrożenia i utrzymania, stanowią przeszkodę” – powiedział Michael Suby, Research Vice President of Security and Trust w IDC. – „Najlepsze rozwiązania zapewniają zaawansowaną ochronę EDR i spełniają potrzeby korzystających z niego profesjonalistów IT. Oznacza to, że są łatwe do wdrożenia oraz oferują szybkie wykrywanie, reagowanie i odzyskiwanie dzięki sztucznej inteligencji i automatyzacji”.

Zobacz również:

  • Ataki ransomware pozostają nadal numerem 1
  • Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Acronis EDR oferuje szeroką liczbę gotowych opcji odzyskiwania, które zintegrowane są z funkcjami tworzenia kopii zapasowych i odzyskiwania, zarządzania urządzeniami końcowymi i ochrony urządzeń końcowych Acronis Cyber Protect. Rozwiązanie to zostało zaprojektowane dla Service Providerów, aby umożliwić im szybkie i łatwe analizowanie i ustalanie priorytetów incydentów bezpieczeństwa, minimalizowanie przestojów i utrzymywanie ciągłości biznesowej przy jednoczesnym zapewnieniu bezpieczeństwa i ochrony ich klientów.

„Inne narzędzia EDR mogą być zbyt skomplikowane i sprawiają, że Service Providerzy zmuszeni są do wdrożenia i zrozumienia kosztownych i czasochłonnych procesów. Acronis EDR zapewnia solidne rozwiązanie EDR, łatwe we wdrożeniu i stosowaniu, a jednocześnie zgodne z uznanymi w branży standardami, takimi jak ramy bezpieczeństwa cybernetycznego NIST i mapowanie do struktury MITRE ATT&CK®” – powiedział Candid Wüest, VP of Research w Acronis. – „Dzięki szybkiemu zrozumieniu analizy i skutków ataków użytkownicy Acronis EDR mogą szybko ocenić potencjalne zagrożenie, uzyskać wgląd w sposób, w jaki atakujący uzyskał dostęp do ich systemu, jakie wyrządził szkody i jak atak może się rozprzestrzenić”.

Acronis EDR zapewnia następujące funkcje:

• Zoptymalizowana analiza incydentów, aby szybko i łatwo analizować incydenty bezpieczeństwa i potencjalne ataki oraz ustalać ich priorytety, bez konieczności polegania na kosztownej wiedzy w zakresie ochrony lub czasochłonnych procesach.

• Zintegrowana ochrona z backupem i odzyskiwaniem zapewniająca kompleksową ochronę, która jest niezbędna dla minimalizacji przestojów i utrzymania ciągłości biznesowej w przypadku ataku.

• Kompletne rozwiązanie do ochrony przed cyberzagrożeniami z jednym agentem, który jest łatwy do wdrożenia, zarządzania i skalowania przez Service Providerów oraz eliminuje koszty, złożoność i luki w zabezpieczeniach charakterystyczne dla rozwiązań wielopunktowych.

„Jako ekspert ds. cyberbezpieczeństwa byłem świadkiem ewolucji rozwiązań EDR i zauważyłem, jak rewolucjonizują one sposób, w jaki podchodzimy do ochrony” – powiedział Eric O’Neill, były agent kontrwywiadu FBI. – „EDR umożliwia zespołowi ds. ochrony skuteczne dochodzenie, dokonywanie napraw i odzyskiwanie danych po potencjalnych incydentach, jednocześnie zmniejszając powierzchnię ataku i czas działania cyberprzestępców. Najnowsze osiągnięcia w technologii EDR umożliwiają wszystkim organizacjom szybką analizę zmian ataków, skrócenie czasu reakcji na incydenty oraz lepszą ciągłość biznesową”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200