RADAR - Central de Soluções em Tecnologia
  • RADAR Protect
    ​Proteção avançada contra ameaças com EDR e XDR

    Conheça a solução RADAR Protect e solicite uma demonstração para proteger sua empresa contra ameaças cibernéticas. 

Simplifique a segurança de endpoint com o RADAR Protect

Empresas de todos os tamanhos enfrentam desafios cada vez maiores ao lidar com ameaças cibernéticas e ataques digitais. Muitas soluções de EDR e XDR disponíveis no mercado são complexas, exigem múltiplas ferramentas e podem gerar custos elevados.

Para garantir proteção completa de endpoints e continuidade das operações, muitas organizações acabam utilizando diversas soluções separadas, o que aumenta a complexidade da gestão de segurança.

Com o RADAR Protect, aliado à tecnologia Acronis Advanced Security, simplificamos a segurança de endpoint por meio de uma solução integrada
capaz de detectar, analisar e responder rapidamente a ameaças cibernéticas,
garantindo maior proteção para os sistemas e dados da empresa.

Assim, sua empresa reduz custos operacionais e passa a contar com uma
plataforma completa de segurança cibernética, mais simples de gerenciar e
implementar.

Simplifique a segurança de endpoint com o RADAR Protect

Empresas de todos os tamanhos enfrentam desafios cada vez maiores ao lidar com ameaças cibernéticas e ataques digitais. Muitas soluções de EDR e XDR disponíveis no mercado são complexas, exigem múltiplas ferramentas e podem gerar custos elevados.


Para garantir proteção completa de endpoints e continuidade das operações, muitas organizações acabam utilizando diversas soluções separadas, o que aumenta a complexidade da gestão de segurança.

Com o RADAR Protect, aliado à tecnologia Acronis Advanced Security, simplificamos a segurança de endpoint por meio de uma solução integrada capaz de detectar, analisar e responder rapidamente a ameaças cibernéticas, garantindo maior proteção para os sistemas e dados da empresa.

Assim, sua empresa reduz custos operacionais e passa a contar com uma plataforma completa de segurança cibernética, mais simples de gerenciar e implementar.

Continuidade de negócios e proteção de dados

  • Capacidades integradas de backup e recuperação de dados que garantem continuidade das operações, mesmo diante de incidentes ou ataques cibernéticos. 
  •  Remediação e recuperação de sistemas simplificadas, permitindo restaurar dados e ambientes rapidamente com apenas um clique.
  • Proteção completa alinhada ao framework de segurança NIST, cobrindo todas as etapas da segurança cibernética: identificar, proteger, detectar, responder e recuperar em uma única solução integrada.

Proteção cibernética completa em um único agente

  • Com a integração entre RADAR e Acronis, toda a infraestrutura de segurança pode ser gerenciada de forma centralizada, reduzindo a complexidade operacional.
  •  Novas funcionalidades podem ser ativadas ou ajustadas diretamente no console, garantindo flexibilidade, escalabilidade e facilidade de gestão da solução.
  • Reduza a necessidade de equipes altamente especializadas para operar múltiplas ferramentas de segurança, contando com uma plataforma integrada e simplificada.

Priorização 
inteligente de 
ataques e resposta rápida

  • Simplifique a investigação de incidentes de segurança, priorizando automaticamente ameaças relevantes e reduzindo o excesso de alertas.
  • Realize análises de segurança em poucos minutos com correlação automatizada de eventos e inteligência artificial, acelerando a detecção e resposta a ataques.
  • Tenha maior visibilidade das ameaças utilizando o framework MITRE ATT&CK®, identificando rapidamente como o ataque ocorreu, seus impactos e possíveis caminhos de propagação dentro da infraestrutura.

Uma solução completa de segurança cibernética

Diferente das soluções tradicionais de cibersegurança, o RADAR Protect utiliza a plataforma Acronis Cyber Protect Cloud, integrando suas funcionalidades ao principal framework de segurança do mercado, o NIST.

Essa abordagem permite que empresas implementem uma estratégia completa de proteção de dados, prevenção de ataques e continuidade 
de negócios, garantindo maior resiliência contra ameaças cibernéticas.

Identificar

Para garantir uma proteção eficaz da infraestrutura digital, é fundamental conhecer todos os ativos da organização.

A plataforma oferece recursos de inventário de ativos e classificação de dados, permitindo identificar vulnerabilidades e compreender melhor as superfícies de ataque presentes no ambiente corporativo.        

Proteger

Reduza vulnerabilidades utilizando inteligência de ameaças, análise forense e ferramentas avançadas de segurança presentes na plataforma Acronis.

Entre os recursos, estão gerenciamento de patches, proteção de dados, bloqueio automatizado, gestão centralizada de políticas
de segurança

Detectar

Realize monitoramento contínuo de segurança por meio de mecanismos automatizados baseados em comportamento e assinaturas.

A solução utiliza correlação de eventos, inteligência de ameaças e o
framework MITRE ATT&CK® para identificar rapidamente atividades
suspeitas e possíveis ataques no ambiente digital.

Responder

 Investigue atividades suspeitas e execute ações rápidas de resposta a incidentes de segurança utilizando conexões remotas seguras e análise de dados forenses armazenados em backups. A solução permite
isolar sistemas comprometidos, interromper processos maliciosos, aplicar quarentena e reverter ataques, reduzindo impactos e restaurando rapidamente a segurança do ambiente.

Recuperar

 Garanta a continuidade dos negócios e a recuperação rápida  dos sistemas com recursos avançados de backup e recuperação de desastres totalmente integrados.

A solução permite restaurar dados, aplicações e endpoints, reduzindo o
tempo de inatividade e garantindo a retomada segura das operações.

Continuidade de negócios com resposta rápida a incidentes

Remediar

Isole endpoints comprometidos da rede, interrompa processos
maliciosos e contenha ameaças rapidamente, revertendo alterações
causadas por ataques cibernéticos e incidentes de segurança.

Investigar mais

 Realize investigações de incidentes de segurança utilizando conexões remotas seguras e análise de backups forenses, permitindo compreender a origem e o impacto dos ataques.


Evite ataques futuros

Previna novos incidentes bloqueando ameaças identificadas e corrigindo vulnerabilidades de segurança antes que possam ser exploradas novamente.

Assegure a continuidade dos negócios com recuperação integrada

Garanta a recuperação rápida de sistemas e dados por meio de reversão de ataques, restauração em nível de arquivo ou imagem e recuperação de desastres totalmente integrada.

Remediar

Isole endpoints comprometidos da rede, interrompa processos
maliciosos e contenha ameaças rapidamente, revertendo alterações
causadas por ataques cibernéticos e incidentes de segurança.

Investigar mais

 Realize investigações de incidentes de segurança utilizando conexões remotas seguras e análise de backups forenses, permitindo compreender a origem e o impacto dos ataques.

Evite ataques futuros

Previna novos incidentes bloqueando ameaças identificadas e corrigindo vulnerabilidades de segurança antes que passem a ser exploradas novamente

Assegure a continuidade dos negócios com recuperação integrada

Garanta a recuperação rápida de sistemas e dados por meio de reversão de ataques, restauração em nível de arquivo ou imagem e recuperação de desastres totalmente integrada.

Investigação rápida e resposta eficiente a ameaças
cibernéticas

  • Reduza o tempo de investigação de incidentes de segurança e resposta a ataques cibernéticos, passando de dias para horas e diminuindo os impactos no ambiente corporativo.
  • Utilize análises baseadas em inteligência artificial e no framework MITRE ATT&CK® para compreender rapidamente como ocorreu a invasão, quais técnicas foram utilizadas, quais danos foram causados e como a ameaça pode se espalhar
  • Tenha uma visualização priorizada de incidentes de segurança, facilitando a investigação e permitindo que equipes de TI respondam rapidamente às ameaças, em vez de lidar apenas com uma lista extensa de alertas.
 RecursosRADAR Protect BasicRADAR Protect Advanced + EDRRADAR Protect Advanced +XDR
 Detecção baseada em comportamento (Antivírus e antimalware)
 Pontuação #CyberFit (avaliação da postura de segurança)
 Filtragem de URLs
 Prevenção de explorações
 Canal de inteligência sobre ameaças em tempo real
 Lista de permissões automatizada e ajustável, baseada em perfis
 Coleta de dados forenses
 Assistente de GenAI (Acronis Copilot – Acesso antecipado)
Monitoramento de eventos
 Priorização de atividades suspeitas

 Resumos de incidentes gerados por inteligência artificial
 Visualização e interpretação automatizadas da cadeia de ataque MITRE ATT&CK®
 Responda aos incidentes com um só clique
 Contenção total das ameaças, inclusive isolamento e quarentena de endpoints
 Pesquisa inteligente de IoCs, inclusive ameaças emergentes
 Reversão específica de ataques
 Proteção anti-ransomware com reversão automática

 Integração com o Advanced Email Security (telemetria de e-mail)
 Integração com o Entra ID (telemetria de identidade)
 Integração com a segurança do aplicativo de colaboração (telemetria de aplicativos do Microsoft 365)
 Bloqueio de anexos de e-mail ou URLs maliciosas
 Pesquisa de anexos maliciosos em caixas de correio
 Bloqueio de endereços de e-mail maliciosos
 Encerramento de todas as sessões de usuário
 Redefinição forçada de senha de conta de usuário no próximo login
 Suspensão de conta de usuário

Perguntas frequentes

O que é detecção e resposta para endpoints (EDR)?
EDR (Endpoint Detection and Response) é uma solução avançada de segurança de endpoints que realiza monitoramento contínuo em tempo real, analisando eventos e comportamentos em dispositivos para identificar atividades maliciosas, processos comprometidos e possíveis ameaças cibernéticas. 

Essa tecnologia permite detectar ataques em andamento, investigar incidentes de segurança e responder rapidamente a ameaças, reduzindo o impacto de ataques no ambiente corporativo.

De acordo com a definição da Gartner, as principais capacidades de uma solução EDR incluem:

  • Detectar incidentes de segurança em endpoints
  • Conter ameaças diretamente no dispositivo afetado
  • Investigar atividades suspeitas e ataques cibernéticos
  • Fornecer orientação e ações de remediação para restaurar a segurança do ambiente
Quem precisa de detecção e resposta para endpoints?

A proteção de endpoints deve fazer parte da estratégia de segurança de qualquer organização que possa ser alvo de ataques cibernéticos ou que armazene dados sensíveis em dispositivos corporativos.

Empresas de pequeno e médio porte, em especial, enfrentam um crescimento constante nas ameaças digitais. Muitas dessas organizações possuem recursos internos limitados e restrições orçamentárias, o que historicamente dificultava o acesso a soluções avançadas de segurança de endpoints.

Além disso, organizações que atuam em setores com altos níveis de regulamentação e risco cibernético, como: 

  • financeiro
  • saúde
  • jurídico
  • varejo online
  • setor público

Precisam garantir que sua estratégia de cibersegurança esteja alinhada às exigências de proteção de dados e conformidade regulatória.

Com o Advanced Security + EDR, empresas de diferentes portes podem implementar proteção avançada para endpoints, garantindo visibilidade sobre ameaças, resposta rápida a incidentes e segurança para sistemas simples ou complexos.
Como o Advanced Security + EDR reduz as suas despesas operacionais, em comparação com outras soluções de EDR?

As soluções tradicionais de EDR (Endpoint Detection and Response) disponíveis no mercado costumam ser desenvolvidas principalmente para
grandes corporações, devido aos seus custos e à complexidade de implementação. Em muitos casos, essas ferramentas exigem equipes maiores de segurança e processos operacionais complexos para serem administradas.

Além disso, analistas de segurança frequentemente precisam realizar investigações manuais de atividades suspeitas, analisando grandes volumes de logs e eventos para identificar possíveis ameaças, o que pode demandar horas de trabalho para cada incidente.

Para garantir uma proteção abrangente alinhada a frameworks de segurança como o NIST, muitas organizações ainda precisam adotar ferramentas e agentes adicionais, aumentando a complexidade do ambiente de segurança e os custos operacionais.

O Advanced Security + EDR simplifica esse cenário ao realizar coleta contínua de dados baseada em eventos de segurança, correlacionando automaticamente as informações relevantes e gerando alertas sobre possíveis incidentes.

A solução também organiza os dados de acordo com interpretações de ataque orientadas pela estrutura MITRE ATT&CK®, permitindo que as equipes de segurança investiguem rapidamente atividades suspeitas em seu ambiente.

Com isso, o tempo de investigação pode ser reduzido de horas para minutos, contribuindo para uma resposta mais rápida às ameaças, maior eficiência operacional e um nível mais alto de segurança para a organização.

Quais seriam exemplos de ameaças contra as quais a EDR oferece proteção?
Existem diversos tipos de ameaças cibernéticas avançadas capazes de contornar camadas tradicionais de proteção de endpoints, como antivírus convencionais. Entre as ameaças mais comuns que podem ser detectadas por soluções de EDR (Endpoint Detection and Response) estão:

  • Ransomware e malware de dia zero: são ataques que exploram vulnerabilidades ainda não corrigidas pelos fabricantes de software (conhecidas como zero-day). Esses malwares podem se infiltrar em sistemas antes mesmo que exista uma atualização de segurança disponível, dificultando sua detecção por soluções tradicionais.
  • Ameaças persistentes avançadas (APTs): são ataques sofisticados que buscam manter acesso prolongado e não detectado a um ambiente corporativo. Geralmente envolvem múltiplas etapas, como invasão inicial, movimentação lateral dentro da rede e exfiltração de dados sensíveis.
  • Ataques sem arquivo (fileless malware): esse tipo de ataque utiliza ferramentas legítimas já presentes no sistema operacional para executar atividades maliciosas, sem a necessidade de arquivos instalados no dispositivo. Por não deixar rastros tradicionais, pode ser difícil de detectar sem ferramentas avançadas de monitoramento.
  • Exploração de vulnerabilidades e credenciais comprometidas: ataques que utilizam falhas em sistemas, credenciais roubadas ou acessos indevidos para obter controle de dispositivos ou redes corporativas, muitas vezes simulando atividades legítimas para evitar detecção.

A identificação e resposta eficaz a essas ameaças exige soluções avançadas de monitoramento, análise comportamental e resposta a incidentes, como as oferecidas por plataformas de EDR.