Comparativa de las ediciones de Acronis Cyber Protect

Protección de datos
Copia de seguridad basada en imagen
Copia de seguridad a nivel de archivos
Copia de seguridad local
Copia de seguridad para móviles
Copia de seguridad de configuraciones de ESXi
Copia de seguridad de NAS/recursos compartidos
Copias de seguridad incrementales y diferenciales
Ventana de copia de seguridad (limitación de tráfico)
Copia de seguridad con varios destinos (replicación de copia de seguridad)
Compresión de archivos comprimidos
Validación de copias de seguridad (sumas de comprobación)
Reglas de retención
Certificación de copias de seguridad con blockchain
Recuperación desde cero (BMR)
BMR en hardware diferente (restauración universal), P2V, V2P, P2P, V2V
Búsqueda de archivos entre varios archivos comprimidos
Solo local
Solo local
Almacenamiento inmutable
One-Click Recovery
Copia de seguridad de Synology NAS
Ciberseguridad
Protección frente a ransomware y cryptojacking
Protección antivirus y antimalware
Prevención de exploits
Filtrado de URL
Clasificación de URL
Administración del Antivirus de Windows Defender
Administración de Microsoft Security Essentials
Información de amenazas
Borrado remoto de dispositivos
Supervisión del estado de los discos duros
Mapa de protección de datos
Protección continua de los datos
#CyberFit Score (evaluación de la protección)
Modo forense
Análisis de malware en copias de seguridad
Recuperación segura de copias de seguridad
Lista blanca corporativa
Descubrimiento automático (descubrimiento automático de máquinas AD o conectadas a la red)
Evaluaciones de vulnerabilidades para Windows
Evaluaciones de vulnerabilidades para aplicaciones Windows de terceros
Evaluaciones de vulnerabilidades para macOS
Evaluaciones de vulnerabilidades para Linux
Evaluaciones de configuración de Acronis Cyber Infrastructure (Linux)
Administración de parches
Aplicación de parches a prueba de fallos: copia de seguridad de endpoint antes de instalar parches
Escritorio remoto
Supervisión de eventos
Correlación de eventos automatizada
Priorización de actividades sospechosas
Visualización e interpretación automatizadas de la cadena de ataque con el marco MITRE ATT&CK®
Respuesta a incidentes con un solo clic
Contención completa de amenazas con cuarentena y aislamiento de endpoints
Búsqueda inteligente de indicadores de compromiso, incluidas amenazas emergentes
Reversiones específicas para cada ataque
Administración
Administración de grupos
Planes de protección compartidos
Administración centralizada de planes (sección "Planes")
Administración de los datos fuera del host (planes independientes para replicación, validación, limpieza y conversión a máquina virtual)
Solo local
Solo local
Integración con Active Directory para autenticación
Configuración de panel
Informes

¿Busca ayuda?

Preguntas frecuentes

Lo sentimos, su navegador no es compatible.

Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.