Comparativa de las ediciones de Acronis Cyber Protect

Protección de datos

Copia de seguridad basada en imagen

Copia de seguridad a nivel de archivos

Copia de seguridad local

Copia de seguridad para móviles

Copia de seguridad de configuraciones de ESXi

Copia de seguridad de NAS/recursos compartidos

Copias de seguridad incrementales y diferenciales

Ventana de copia de seguridad (limitación de tráfico)

Copia de seguridad con varios destinos (replicación de copia de seguridad)

Compresión de archivos comprimidos

Validación de copias de seguridad (sumas de comprobación)

Reglas de retención

Certificación de copias de seguridad con blockchain

Recuperación desde cero (BMR)

BMR en hardware diferente (restauración universal), P2V, V2P, P2P, V2V

Búsqueda de archivos entre varios archivos comprimidos

Solo local

Solo local

Almacenamiento inmutable

One-Click Recovery

Copia de seguridad de Synology NAS

Ciberseguridad

Protección frente a ransomware y cryptojacking

Protección antivirus y antimalware

Prevención de exploits

Filtrado de URL

Clasificación de URL

Administración del Antivirus de Windows Defender

Administración de Microsoft Security Essentials

Información de amenazas

Borrado remoto de dispositivos

Supervisión del estado de los discos duros

Mapa de protección de datos

Protección continua de los datos

#CyberFit Score (evaluación de la protección)

Modo forense

Análisis de malware en copias de seguridad

Recuperación segura de copias de seguridad

Lista blanca corporativa

Descubrimiento automático (descubrimiento automático de máquinas AD o conectadas a la red)

Evaluaciones de vulnerabilidades para Windows

Evaluaciones de vulnerabilidades para aplicaciones Windows de terceros

Evaluaciones de vulnerabilidades para macOS

Evaluaciones de vulnerabilidades para Linux

Evaluaciones de configuración de Acronis Cyber Infrastructure (Linux)

Administración de parches

Aplicación de parches a prueba de fallos: copia de seguridad de endpoint antes de instalar parches

Escritorio remoto

Supervisión de eventos

Correlación de eventos automatizada

Priorización de actividades sospechosas

Visualización e interpretación automatizadas de la cadena de ataque con el marco MITRE ATT&CK®

Respuesta a incidentes con un solo clic

Contención completa de amenazas con cuarentena y aislamiento de endpoints

Búsqueda inteligente de indicadores de compromiso, incluidas amenazas emergentes

Reversiones específicas para cada ataque

Administración

Administración de grupos

Planes de protección compartidos

Administración centralizada de planes (sección "Planes")

Administración de los datos fuera del host (planes independientes para replicación, validación, limpieza y conversión a máquina virtual)

Solo local

Solo local

Integración con Active Directory para autenticación

Configuración de panel

Informes

¿Busca ayuda?

Preguntas frecuentes

Lo sentimos, su navegador no es compatible.

Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.