Pläne verstehen
Die Verfügbarkeit einiger Funktionen hängt von den Angeboteelementen ab, die für Ihr Konto aktiviert wurden, sowie von der Verwaltungsebene in der Cyber Protect-Konsole.
Ein Plan ist eine Zusammenstellung von Konfigurationen und Regeln, die Sie auf einen oder mehrere Workloads anwenden können, um verschiedene Ziele zu erreichen, wie etwa einen Workload per Backup zu sichern, einen Workload vor Malware zu schützen, die Workload-Performance zu überwachen, usw.
Ein Plan besteht aus Modulen, die Sie aktivieren oder deaktivieren können. Jedes Modul enthält Einstellungen, die sich auf eine spezifische Funktionalität beziehen.
Alle von Ihnen erstellten Pläne werden auf der Registerkarte Verwaltung angezeigt.
| Plan | Beschreibung | Auf Verwaltungsebene verfügbar | ||
|---|---|---|---|---|
|
Partner (Alle Kunden) |
Kunde |
Abteilung | ||
| Schutzplan |
Schützt die Daten auf dem Workload. Auf Partnerebene umfasst ein Schutzplan die folgenden Module:
Auf Kunden- und Abteilungsebene umfasst ein Schutzplan folgende Module:
Weitere Informationen über die Schutzpläne finden Sie unter Schutzpläne und Module. |
Ja, mit Einschränkungen
|
Ja | Ja |
| Remote-Verwaltungsplan | Aktiviert die Remote-Desktop- und Remote-Unterstützungsfunktionalität für Ihre verwalteten Workloads. Weitere Informationen finden Sie unter Remote-Verwaltungspläne. | Ja | Ja | Ja |
| Skripting-Plan | Ermöglicht es, Skripte auf mehreren Workloads auszuführen, Skripte zu planen und zusätzliche Skript-Einstellungen zu konfigurieren. Weitere Informationen finden Sie unter Skripting-Pläne. | Ja | Ja | Ja |
| Monitoring-Plan | Überwacht die Performance, Hardware, Software sowie diverse System- und Sicherheitsparameter der von Ihnen verwalteten Workloads. Weitere Informationen finden Sie unter Monitoring-Pläne. | Ja | Ja | Ja |
| Software-Bereitstellungsplan | Automatisiert den Software-Bereitstellungsprozess und stellt sicher, dass die Software-Verteilung auf Ihren verwalteten Workloads konsistent erfolgt. | Ja | Ja | Ja |
| Cloud-Applikationen-Backup | Sichert in der Cloud laufende Applikationen mithilfe von Agenten, die in der Cloud ausgeführt werden, und verwendet den Cloud Storage als Backup-Speicherort. Weitere Informationen finden Sie unter Backup-Pläne für Cloud-Applikationen | Nein | Ja | Ja |
| Archivierungsplan |
Bei der E-Mail-Archivierung werden alle E-Mails in einer Microsoft 365-Organisation in einem externen Archiv gesichert, das wiederum in der Cloud gespeichert wird. Neue E-Mails werden dem Archiv kontinuierlich hinzugefügt, sobald sie gesendet oder empfangen werden. Weitere Informationen dazu finden Sie unter E-Mail-Archivierung. |
Ja | Ja | Nein |
| Backup-Scanning-Plan | Durchsucht Backups nach Malware (einschließlich Ransomware). Weitere Informationen finden Sie unter Backup-Scanning-Pläne. | Nein | Ja | Ja |
| SIEM-Weiterleitungsplan |
Konfiguriert, wie Acronis Alarmmeldungen, Ereignisse, Tasks und Überwachungsprotokollinformationen zur Verwendung durch SIEM-Plattformen (Security Event & Incident Management) von Drittanbietern weitergeleitet werden. |
Ja | Nein | Nein |
| Backup-Replikation | Repliziert ein Backup zu einem anderen Speicherort. Weitere Informationen dazu finden Sie unter Backup-Replikation. | Nein | Ja | Ja |
| Validierung | Validiert ein Backup und überprüft dabei, ob die Daten aus dem Backup wiederhergestellt werden können. Weitere Informationen dazu finden Sie unter Validierung. | Nein | Ja | Ja |
| Bereinigung | Löscht veraltete Backups gemäß den Aufbewahrungsregeln. Dieser Plan ist nur für Agenten und Workloads anwendbar, aber nicht für Cloud-zu-Cloud-Backups. Weitere Informationen finden Sie unter Bereinigung. | Nein | Ja | Ja |
| Konvertierung zu VM |
Dieser Plan ist nur für Backups auf Laufwerksebene anwendbar. Überprüft, ob in einem Backup das System-Volume enthalten ist und ob es alle Informationen enthält, die für den Start des Betriebssystems erforderlich sind, damit die resultierende virtuelle Maschine eigenständig starten kann. Weitere Informationen dazu finden Sie unter Konvertierung zu einer virtuellen Maschine. |
Nein | Ja | Ja |
| VM-Replikation | Durchsucht Backups nach Malware (einschließlich Ransomware). Weitere Informationen finden Sie unter Replikation von virtuellen Maschinen. | Nein | Ja | Ja |