RADAR - Central de Soluções em Tecnologia
  • RADAR Protect
    ​Proteção avançada com EDR e XDR

    Conheça e solicite uma demonstração e orçamento!

Simplifique a segurança de endpoint: RADAR Protect

Empresas de todos os tamanhos enfrentam desafios significativos ao lidar com as ameaças cibernéticas de hoje. No entanto, muitas das soluções disponíveis de EDR/XDR são complexas e dispendiosas. Além disso, para garantir uma proteção completa e a continuidade dos negócios, são necessárias várias soluções separadas. Na RADAR, oferecemos uma alternativa mais eficiente.

Através do Acronis Advanced Security e a administração da RADAR, simplificamos a segurança de endpoint, detectando e respondendo rapidamente a ataques, enquanto garantimos uma continuidade de negócios sem precedentes. 

Diga adeus aos custos e à complexidade de vários produtos isolados e adote uma única solução completa de proteção cibernética, fácil de gerenciar e implementar.


Simplifique a segurança de endpoint: RADAR Protect

Empresas de todos os tamanhos enfrentam desafios significativos ao lidar com as ameaças cibernéticas de hoje. No entanto, muitas das soluções disponíveis de EDR/XDR são complexas e dispendiosas. Além disso, para garantir uma proteção completa e a continuidade dos negócios, são necessárias várias soluções separadas. Na RADAR, oferecemos uma alternativa mais eficiente.

Através do Acronis Advanced Security e a administração da RADAR, simplificamos a segurança de endpoint, detectando e respondendo rapidamente a ataques, enquanto garantimos uma continuidade de negócios sem precedentes. 

Diga adeus aos custos e à complexidade de vários produtos isolados e adote uma única solução completa de proteção cibernética, fácil de gerenciar e implementar.


Continuidade de negócios incomparável 

  • Capacidades integradas de backup e recuperação proporcionando uma continuidade de negócios incomparável onde soluções de segurança isoladas fracassam
  • Remediação e recuperação simplificadas, com um único clique
  • Proteção completa e integrada em toda a estrutura de segurança do NIST — Identificar, proteger, detectar, responder e recuperar — tudo em uma mesma solução.





Solução completa
de proteção
cibernética em um
único agente

  • Não se preocupe em instalar um agente para cada tipo de serviço, nem em consultar a saúde do seu parque e dos seus dados em diferentes consoles, com a RADAR e Acronis tudo é reduzido a uma console e um único agente. 
  • Mesmo que novas funções sejam adicionados, ou o contrato reduzido, basta realizar a mudança na console e todos os clientes acataram as mudanças! 
  • Elimine a necessidade de uma equipe altamente treinada para operar as ferramentas do dia-a-dia, deixe isto conosco!   

Priorização 
otimizada de 
ataques e análise
para resposta rápida

  • Simplifique investigações com priorização de incidentes em potencial e fadiga de alertas reduzida
  • Usufrua de análises em escala que levam minutos, e não horas, com correlação automatizada e interpretações de ataques orientadas com base em inteligência artificial
  • Aumente a visibilidade sobre a estrutura MITRE ATT&CK® para apreender rapidamente os resultados da análise e o impacto do ataque, inclusive como foi sua penetração, quais danos foram causados e como ele pode se espalhar

A solução de segurança mais completa!

Diferente das típicas soluções de cibersegurança, a RADAR adota a Acronis Cyber Protect Cloud, que incorpora plenamente as capacidades da sua plataforma dentro do principal framework de cibersegurança, como o NIST, garantindo uma continuidade de negócios excepcional.

Identificar

Você precisa saber o que tem para proteger completamente e investigar. Nossa plataforma inclui ferramentas tanto de inventário quanto de classificação de dados para uma melhor compreensão das superfícies de ataque.




Proteger

Feche vulnerabilidades de segurança usando nosso feed de inteligência de ameaças, insights forenses e ferramentas integradas nativamente em toda a plataforma Acronis mais ampla, como mapas de proteção de dados, gerenciamento de patches, bloqueando ataques analisados e gerenciamento de políticas.

Detectar

Monitoramento contínuo de eventos de segurança relacionados utilizando mecanismos automatizados baseados em comportamentos e assinaturas, filtragem de URLs, um canal de inteligência sobre ameaças emergentes, correlação de eventos e MITRE ATT&CK®.


Responder

Investigue atividades suspeitas e realize auditorias subsequentes utilizando uma conexão segura e remota com workloads ou revisando automaticamente dados forenses salvos em backups. Em seguida, remedeie por meio de isolamento, término de processos, colocação em quarentena e reversões específicas dos ataques.

Recuperar

Assegure que os sistemas, os dados dos endpoints e os negócios do cliente funcionem perfeitamente utilizando nossos produtos e soluções líderes de mercado em backup e recuperação de desastres completamente integrados.




Continuidade de negócios inigualável com resposta em um só clique

Remediar

isolando da rede os endpoints, terminando processos maliciosos, compartimentando ameaças e revertendo alterações causadas por ataques.

Investigar mais

utilizando conexões remotas e backups forenses

Evite ataques futuros

impedindo a execução das ameaças analisadas e fechando vulnerabilidades abertas

Assegure a continuidade dos negócios com recuperação integrada

inclusive reversão específica do ataque, recuperação em nível de arquivo ou de imagem e recuperação de desastres

Remediar

isolando da rede os endpoints, terminando processos maliciosos, compartimentando ameaças e revertendo alterações causadas por ataques.

Investigar mais

utilizando conexões remotas e backups forenses

Evite ataques futuros

impedindo a execução das ameaças analisadas e fechando vulnerabilidades abertas

Assegure a continuidade dos negócios com recuperação integrada

inclusive reversão específica do ataque, recuperação em nível de arquivo ou de imagem e recuperação de desastres

Rapidez nas investigações e na resposta às ameaças

  • Reduza o tempo de investigação e resposta de dias para horas e minimize os impactos em seu negócio. 
  • Resumos e interpretação de incidentes baseados em IA sobre MITRE ATT&CK® – entenda rapidamente como foi a penetração do ataque, como ele escondeu seus rastros, quais danos ele causou e como se espalhou
  • Tenha uma visualização priorizada para investigar – em vez de uma mera lista de alertas
 RecursosRADAR Protect BasicRADAR Protect Advanced + EDRRADAR Protect Advanced +XDR
 Detecção baseada em comportamento (Antivírus e antimalware)
 Pontuação #CyberFit (avaliação da postura de segurança)
 Filtragem de URLs
 Prevenção de explorações
 Canal de inteligência sobre ameaças em tempo real
 Lista de permissões automatizada e ajustável, baseada em perfis
 Coleta de dados forenses
 Assistente de GenAI (Acronis Copilot – Acesso antecipado)
Monitoramento de eventos
 Priorização de atividades suspeitas

 Resumos de incidentes gerados por inteligência artificial
 Visualização e interpretação automatizadas da cadeia de ataque MITRE ATT&CK®
 Responda aos incidentes com um só clique
 Contenção total das ameaças, inclusive isolamento e quarentena de endpoints
 Pesquisa inteligente de IoCs, inclusive ameaças emergentes
 Reversão específica de ataques
 Proteção anti-ransomware com reversão automática

 Integração com o Advanced Email Security (telemetria de e-mail)
 Integração com o Entra ID (telemetria de identidade)
 Integração com a segurança do aplicativo de colaboração (telemetria de aplicativos do Microsoft 365)
 Bloqueio de anexos de e-mail ou URLs maliciosas
 Pesquisa de anexos maliciosos em caixas de correio
 Bloqueio de endereços de e-mail maliciosos
 Encerramento de todas as sessões de usuário
 Redefinição forçada de senha de conta de usuário no próximo login
 Suspensão de conta de usuário

Perguntas frequentes

O que é detecção e resposta para endpoints (EDR)?

EDR (detecção e resposta para endpoints) é uma solução de segurança de endpoint ativa que faz continuamente monitoramento em tempo real, correlacionando diversos eventos que acontecem em nível de endpoint para detectar atividades maliciosas, processos comprometidos e comportamentos suspeitos em dispositivos de usuários finais. Sua finalidade é identificar ataques em andamento, possíveis incidentes, comprometimentos ou violações de segurança – e, então, atuar como um sistema de resposta, oferecendo capacidades para corrigi-los.

As principais capacidades de EDR, como a Gartner as define, são:

  • Detectar incidentes de segurança
  • Conter o incidente no endpoint
  • Investigar incidentes de segurança
  • Oferecer orientação para remediação
Quem precisa de detecção e resposta para endpoints?

A estratégia de proteção de endpoints de qualquer empresa que seja um possível alvo de ameaças cibernéticas e/ou que armazene dados valiosos em endpoints deve incluir capacidades avançadas de detecção de ameaças em endpoints e ferramentas de resposta.

Pequenas e médias empresas e organizações de médio porte correm riscos cada vez maiores com ameaças cibernéticas avançadas devido a capacidades internas limitadas e restrições orçamentárias que afetam seu acesso a soluções de segurança de endpoint avançadas, historicamente voltadas para empresas grandes, devido a seus custos e complexidade.

Além disso, para empresas de todos os portes que operam em setores com alto nível de regulação e riscos cibernéticos maiores, como os de finanças, de saúde, jurídico, de varejo on-line, público, a EDR é necessária para que a estratégia de cibersegurança da organização viabilize a conformidade e para assegurar que os dados confidenciais dos endpoints estejam fora do alcance das ameças cibernéticas.

Com o Advanced Security + EDR, é possível assegurar a proteção de sistemas complexos ou simples, independente de seu tamanho. 

Como o Advanced Security + EDR reduz as suas despesas operacionais, em comparação com outras soluções de EDR?

As melhores ferramentas e soluções de EDR existentes no mercado são orientadas para corporações por questões de custos e complexidade e exigem equipes de segurança grandes para serem operadas. Além disso, analistas de segurança precisam realizar manualmente atividades de caça a ameaças examinando centenas de linhas de logs, com horas de investigação de atividades suspeitas. Mesmo assim, uma proteção por toda a estrutura NIST, que assegure continuidade de negócios, exige soluções e agentes de software adicionais, o que aumenta a complexidade e a multiplicidade de soluções ainda mais.

O Advanced Security + EDR realiza coleta de dados contínua com base em eventos de segurança relacionados, semelhante a outras ferramentas de EDR, mas a solução simplifica suas capacidades de análise gerando alertas sobre quaisquer possíveis incidentes e agregando dados em interpretações de ataque orientadas, mapeadas de acordo com a estrutura MITRE ATT&CK®. Isso ajuda nossa equipe de segurança a investigar rapidamente atividades suspeitas em seu ambiente, reduzindo a duração da investigação de horas para minutos, proporcionando uma segurança aprimorada.

Quais seriam exemplos de ameaças contra as quais a EDR oferece proteção?

Existem vários tipos de ameaças cibernéticas avançadas capazes de contornar outras camadas de proteção de endpoint, como o software antivírus existente, dos quais alguns dos mais comuns são:

  • Ransomware e malware de dia zero – Ransomware e/ou malware que se infiltra em um sistema por meio de uma vulnerabilidade de dia zero (uma vulnerabilidade explorável para a qual o fornecedor do software ainda não distribuiu um patch de correção – tal vulnerabilidade pode ser conhecida ou desconhecida). Pode contornar algumas detecções baseadas em comportamentos.
  • Ameaças persistentes avançadas (APTs) – Ataques que usam técnicas de hackeamento contínuas, sofisticadas e altamente evasivas para obter acesso não autorizado ao sistema e permanecer não detectados por um período de tempo prolongado, com consequências potencialmente destrutivas. Estas consistem normalmente em algumas fases, como infiltração de sistema, ampliação e movimentação lateral dentro do sistema e vazamento de dados confidenciais. As ameaças persistentes avançadas costumam depender de técnicas de aproveitamento da funcionalidade existente, ou seja de ferramentas que já se encontram no ambiente atacado – o que torna sua detecção mais difícil ou sua execução consideravelmente mais barata.
  • Ataques sem arquivo - O malware sem arquivo é um tipo de software malicioso que utiliza programas legítimos para infectar um computador. Ele não depende de arquivos e não deixa vestígios, o que o torna difícil de detectar e de remediar.
  • Hackeamento - Hackeamento é o ato de identificar e, então, explorar vulnerabilidades em um sistema ou rede de computadores, normalmente para obter acesso não autorizado a dados pessoais ou da organização. Dependendo das técnicas utilizadas, o hackeamento pode ser difícil de detectar, pois pode se aproveitar de credenciais roubadas ou outras técnicas que façam parecer um processo perfeitamente normal, até que ocorra um vazamento e seja tarde demais para responder.

A detecção e a resposta a essas e outras ameaças avançadas requer controles de segurança mais avançados, como a EDR.