- ProductosPara proveedores de serviciosBrindamos a los proveedores de servicios un sistema de copia de seguridad, recuperación ante desastres, ciberseguridad y administración de endpoints con una sola solución integradaPara empresasCiberresiliencia completa para pequeñas empresas, que incluye copias de seguridad y recuperación ante desastres, antimalware y supervisión de endpoints remotos.Acronis Cyber Protect EnterpriseNOVEDADLa solución de copia de seguridad más segura y de recuperación más rápida para empresas, diseñada específicamente para las TI industriales, multisitio y de varias generaciones.Acronis Cyber Protect Connect es una solución de acceso remoto para administrar a distancia las cargas de trabajo de clientes de manera rápida y fácil.Para particularesAcronis True ImageNOVEDADAntes Acronis Home Office, es el único software de ciberprotección personal que ofrece copia de seguridad y antimalware integrados en una sola solución fácil de utilizar.¿Quiere actualizar o renovar su producto o contactar con nosotros para solicitar ayuda?
- SolucionesSolucionesPara proveedores de serviciosPara empresas
- Protección frente al ransomware
- Protección antimalware gestionada
- Protección continua de los datos
- Protección de endpoints
- Proveedores de servicios de alojamiento
- Recuperación ante desastres híbrida
- Administración de parches para MSP
- Prevención
- Recuperación
- Copia de seguridad de servidores gestionada
- Filtrado y clasificación de URL
- Evaluaciones de vulnerabilidades
EntornosMóviles | - PartnersUn programa de partners. Ciberprotección total.Ventajas diseñadas para ustedSoporte para su empresa
- Buscar un proveedor de TI
- Buscar un distribuidor
- Acronis Academy Acceso a formación técnica y sobre ventas para partners
- Obtenga la certificación Acronis
Vaya más lejos con ciberprotección- Programa de partners tecnológicos Acronis #CyberFit Un programa por niveles para crear y promocionar su solución personalizada
- Red de desarrolladores de Acronis Comunidad de desarrolladores y recursos de nuestro programa de partners tecnológicos
- SoporteRecursosSoporte por categoría¿Necesita más ayuda?Inicios de sesión
- Cuenta de Acronis Administre todos sus productos de software de Acronis
- Cyber Protection Console Acceda y administre las soluciones en la nube de sus clientes
- Acronis Academy Acceso a formación técnica y sobre ventas para partners
- Cuenta de Acronis
- RecursosUna lista completa de la documentación de los últimos productos, estudios de casos prácticos, informes, libros electrónicos, próximos seminarios web y seminarios web bajo demanda de Acronis.Recursos del productoAcronis Academy
- Certificación de socios Actualmente gratis para los socios, valorado en 999 USD por empresa por año
- MSP Academy Un entrenamiento independiente de los proveedores, que abarca de la A a la Z de la gestión de un negocio de MSP.
Eventos y seminarios web - Certificación de socios
- EmpresaEmpresaPoliticas de la empresaProyectos especiales
- Acronis #CyberFit Sports Descubra cómo los principales equipos deportivos del mundo utilizan ciberprotección para conseguir una ventaja competitiva.
- Acronis Cyber Foundation Descubra cómo podemos trabajar juntos para crear, difundir y proteger el conocimiento para construir un futuro mejor.
- Acronis #CyberFit Sports
Detenga las fugas de datos en el origen con prevención de pérdida de datos (DLP) completa en el endpoint
Solución de DLP modular basada en funciones con licencias incrementales
Acronis DeviceLock DLP está diseñada como una arquitectura modular de productos independientes y componentes funcionales adicionales integrados, con funciones que se complementan. La administración de todos los módulos está unificada y las licencias de los componentes aparte de Acronis DeviceLock Core son opcionales.
Esta arquitectura permite a los clientes adquirir únicamente las funciones de DLP que necesitan e ir actualizándolas a medida que aumenten sus requisitos de protección de datos.
Módulos
El componente fundamental de Acronis DeviceLock Endpoint DLP es DeviceLock Core, que puede utilizarse solo, ya que es la configuración básica de este producto.
Este componente controla de forma detallada el acceso a los datos y las operaciones de transferencia localmente en los endpoints protegidos, basándose en el contexto de las operaciones, como los usuarios involucrados, los canales utilizados, el tipo de datos a los que se accede o se transfieren, la dirección del flujo de información, la fecha y hora, etc. Estos controles con contexto rigen el acceso de los usuarios a los dispositivos periféricos y los puertos, la impresión de documentos, operaciones de copiar y pegar en el portapapeles, capturas de pantalla, formateo de soportes, expulsión, controles de acceso de detección de tipos de archivo y sincronizaciones con dispositivos móviles conectados localmente.
- Plataforma de administración centralizada: incluye todos los componentes de administración centralizada de Acronis DeviceLock DLP.
- Granular controls – Granularly controls local data flows, based on device class, user group, or unique device identifiers.
- Connection-interface-independent – Detects the true device type and enforces context-aware controls based on it, regardless of the connection interface used.
Este módulo opcional complementario de Acronis DeviceLock Core amplía los controles según contexto a las comunicaciones de los endpoints protegidos a través la red.
Acronis DeviceLock NetworkLock controla los flujos de datos de la red a través de la mayoría de las aplicaciones y protocolos de riesgo. Entre ellos se incluyen las plataformas más utilizadas de correo electrónico, correo web, mensajería instantánea, almacenamiento de archivos en la nube, redes sociales, acceso a la Web, motores de búsqueda de la Web, recursos compartidos de red local e intercambio de archivos P2P Torrent, así como los protocolos FTP y Telnet.
- Inspección profunda de paquetes (DPI): controles independientes de aplicaciones y navegador sobre las comunicaciones de la red a través de SMTP, HTTP/HTTPS, WebDAV, FTP, Telnet y recursos compartidos P2P para detectar el protocolo y el tipo de aplicación, independientemente de los puertos de red que utilicen.
- Inspect encrypted traffic – The ability to inspect both plain and SSL-protected traffic allows you to enforce context-aware controls over a wider range of network data flows, as well as extract data transmitted in SSL-tunnels for further content inspection.
- Stateful IP Firewall – Selectively filter network communications uncontrolled by Acronis DeviceLock NetworkLock’s DPI.
Este componente complementario amplía las funciones de Acronis DeviceLock Core y Acronis DeviceLock NetworkLock con controles según contexto de los canales locales y de red.
Acronis DeviceLock ContentLock inspecciona el contenido y filtra los archivos y otros objetos de datos utilizados o transferidos desde el ordenado protegido, para implementar controles basados en la sensibilidad del contenido detectado. Acronis DeviceLock ContentLock puede identificar e inspeccionar tres categorías de contenido: datos textuales, binarios y distintos tipos de datos y metadatos.
- Tipo de archivo verificado: inspeccione el contenido binario de un archivo para detectar con fiabilidad el tipo de archivo, con independencia de su extensión o nombre, y aplique controles en función de esta información.
- Universal content detection – Detect both structured textual data based on industry and contry-specific keyword dictionaries and regular expression patterns, as well as unstructured binary and textual content by using data fingerprinting.
- Data classification support – Identify classification labels assigned to documents and files by Boldon James Classifier products. Automatically classify corporate data into pre-built or user-defined classification levels.
Este módulo complementario opcional de Acronis DeviceLock Core permite supervisar las actividades de los usuarios en función de eventos relacionados con la prevención de pérdida de datos (DLP). UAM amplía la base de pruebas para las investigaciones de incidentes de seguridad y simplifica la detección de comportamientos sospechosos de los usuarios y el uso ilícito de privilegios de acceso.
Acronis DeviceLock User Activity Monitor graba la pantalla del ordenador del usuario, junto con las acciones en la pantalla, las pulsaciones de teclas e información sobre las aplicaciones que se han utilizado en el ordenador durante la grabación. Los registros de UAM se incluyen automáticamente en la base de datos de registros central de DLP. Los administradores de seguridad pueden utilizar herramientas integradas para ver y analizar los registros de UAM, tanto a nivel local en el endpoint como en la base de datos de registros central.
- Reglas de registro configurables: se puede activar o detener la grabación de la actividad del usuario, según el estado del sistema o eventos de DLP. Se pueden configurar directivas de UAM independientes para los endpoints en la red corporativa y para los que estén offline o bien en otra ubicación.
- Centralized log collection – UAM logs are automatically collected in the central storage database. A maximal log size can be defined with various override options and a configurable storage duration.
- Built-in UAM log viewers – View and analyze recorded UAM sessions both locally at the endpoint and centrally on the log server by using integrated log viewers with a video player for screen recordings, keystroke viewer, and process viewer.
Un producto independiente que analiza los endpoints, sistemas NAS, recursos de archivos compartidos y bases de datos Elasticsearch de la empresa, para localizar contenido confidencial expuesto en lugares inadecuados y protegerlo con medidas de corrección automáticas y configurables, así como alertas para los administradores de seguridad de TI y sistemas SIEM. Acronis DeviceLock Discovery ofrece a las empresas visibilidad y control de los datos confidenciales "en reposo" almacenados en su entorno tecnológico para prevenir de forma proactiva las fugas de datos y facilitar el cumplimiento de normativas de seguridad de datos oficiales y corporativas.
Acronis DeviceLock Search Server (DLSS) –un componente posanálisis independiente opcional– se puede utilizar para realizar búsquedas de texto completo en la base de datos central de registros de auditoría, en el registro de copias instantáneas y en el repositorio de archivos que contiene datos aportados por los agentes de Acronis DeviceLock. El objetivo de Acronis DLSS es agilizar los laboriosos procesos de análisis de registros durante las auditorías de seguridad de la información y las investigaciones de incidentes y conseguir resultados más precisos.
Acronis DeviceLock DLP
El 72 % de los empleados comparten información confidencial. Evite las fugas de datos potenciales.
Sorry, your browser is not supported.
It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.