Copia de seguridad basada en imagen
Copia de seguridad a nivel de archivos
Copia de seguridad para móviles
Copia de seguridad de configuraciones de ESXi
Copia de seguridad de NAS/recursos compartidos
Copias de seguridad incrementales y diferenciales
Ventana de copia de seguridad (limitación de tráfico)
Copia de seguridad con varios destinos (replicación de copia de seguridad)
Compresión de archivos comprimidos
Validación de copias de seguridad (sumas de comprobación)
Certificación de copias de seguridad con blockchain
Recuperación desde cero (BMR)
BMR en hardware diferente (restauración universal), P2V, V2P, P2P, V2V
Búsqueda de archivos entre varios archivos comprimidos
Solo local
Solo local
Copia de seguridad de Synology NAS
Protección frente a ransomware y cryptojacking
Protección antivirus y antimalware
Administración del Antivirus de Windows Defender
Administración de Microsoft Security Essentials
Borrado remoto de dispositivos
Supervisión del estado de los discos duros
Mapa de protección de datos
Protección continua de los datos
#CyberFit Score (evaluación de la protección)
Análisis de malware en copias de seguridad
Recuperación segura de copias de seguridad
Descubrimiento automático (descubrimiento automático de máquinas AD o conectadas a la red)
Evaluaciones de vulnerabilidades para Windows
Evaluaciones de vulnerabilidades para aplicaciones Windows de terceros
Evaluaciones de vulnerabilidades para macOS
Evaluaciones de vulnerabilidades para Linux
Evaluaciones de configuración de Acronis Cyber Infrastructure (Linux)
Administración de parches
Aplicación de parches a prueba de fallos: copia de seguridad de endpoint antes de instalar parches
Correlación de eventos automatizada
Priorización de actividades sospechosas
Visualización e interpretación automatizadas de la cadena de ataque con el marco MITRE ATT&CK®
Respuesta a incidentes con un solo clic
Contención completa de amenazas con cuarentena y aislamiento de endpoints
Búsqueda inteligente de indicadores de compromiso, incluidas amenazas emergentes
Reversiones específicas para cada ataque
Planes de protección compartidos
Administración centralizada de planes (sección "Planes")
Administración de los datos fuera del host (planes independientes para replicación, validación, limpieza y conversión a máquina virtual)
Solo local
Solo local
Integración con Active Directory para autenticación