Cyber Protect
 

Modernisez vos processus de cybersécurité et de sauvegarde avec une solution de cyber protection intégrée

Cybersécurité

Anti-malware et antivirus
Protégez activement vos données, applications et systèmes contre les cyberattaques actuelles. Avec Acronis Cyber Protect, vous bénéficiez des fonctionnalités étendues d'Acronis Active Protection pour protéger vos données en temps réel à l'aide de technologies antivirus, anti-malware, anti-ransomware et anti-cryptopiratage, suivant une approche heuristique statique et comportementale fondée sur l'IA.
Anti-malware et antivirus
Filtrage et catégorisation des URL
Veillez à votre conformité et augmentez votre productivité en prévenant les attaques de sites Web malveillants. Grâce au filtrage avancé des URL, vous pouvez contrôler l'accès à un site Web par un intercepteur HTTP/HTTPS, des listes noires et blanches pour les URL, et une analyse de la charge utile pour les URL malveillantes.
Filtrage et catégorisation des URL
  • Unique
    Surveillance des menaces mondiales et alertes intelligentes
    Les Centres des opérations Acronis Cyber Protect (CPOC – Cyber Protection Operation Center) surveillent en permanence le paysage de la cybersécurité et émettent des alertes sur les menaces potentielles de toute nature. Recevez des alertes en temps réel concernant les malwares, les vulnérabilités, les catastrophes naturelles et autres événements mondiaux qui ont un impact sur la protection des données, afin de pouvoir les prévenir.
  • Évaluation de la vulnérabilité
    Protégez vos données en identifiant les vulnérabilités de votre système et en y remédiant. Grâce à notre évaluation des vulnérabilités, vous pouvez analyser vos machines pour vous assurer que toutes les applications et tous les systèmes d'exploitation sont à jour et ne peuvent pas être exploités par des cybercriminels.
  • Prévention des exploits
    Jusqu'à l'application d'un correctif, vos machines sont vulnérables. Grâce à la prévention des exploits, vous pouvez arrêter et prévenir les attaques grâce à la protection de la mémoire, la protection de la programmation orientée retour, la protection contre les injections de code et la protection contre l'escalade des privilèges.
  • Protection des outils de collaboration
    Les outils de collaboration comme WebEx et Zoom peuvent aider une organisation à devenir plus efficace. Cependant, nombre de ces outils ne sont pas sécurisés. Protégez de manière proactive ces outils de collaboration grâce à l'évaluation des vulnérabilités, la gestion des correctifs, la prévention contre les injections de code et les capacités anti-malware.

Protection des données

Sauvegarde de fichiers et sous forme d'image de disque
Sauvegardez des fichiers distincts ou protégez toute votre entreprise en sauvegardant le système complet en tant que fichier unique, garantissant ainsi une fonctionnalité de restauration à froid. En cas de sinistre touchant les données, vous pouvez rapidement restaurer toutes les informations vers du nouveau matériel.
Sauvegarde de fichiers et sous forme d'image de disque
Protection continue des données
Assurez-vous que les utilisateurs ne perdent pas le travail en cours en définissant une liste d'applications critiques qu'ils utilisent fréquemment. L'agent d'Acronis surveille chaque modification apportée aux applications répertoriées, quel que soit l'endroit où l'utilisateur enregistre le fichier, et sauvegarde celui-ci en permanence. Si l'image du système doit être réinstallée, vous pouvez restaurer les données à partir de la sauvegarde et appliquer les dernières modifications, de sorte qu'aucune donnée ne soit perdue.
Protection continue des données
  • Stockage flexible
    Équilibrez la valeur des données, l'infrastructure et toute exigence réglementaire avec des options de stockage flexibles. Développez facilement votre activité en utilisant le stockage adapté à vos besoins : NAS, SAN, bandes, disques, Acronis Cloud, ou tout Cloud privé ou public comme Azure, AWS ou Google.
  • Migration universelle
    Acronis stocke des données dans un format de sauvegarde unifié pour que vous puissiez les restaurer facilement vers n'importe quelle plate-forme, peu importe le système source. Réduisez les risques et la surcharge du système informatique en migrant entre différents hyperviseurs et depuis/vers des machines physiques (P2V, V2V, V2P et P2P) ou le Cloud (P2C, V2C, C2C, C2V et C2P).
  • Acronis Universal Restore
    Limitez les temps d'arrêt coûteux en restaurant les systèmes Windows et Linux sur du matériel vierge et différent, y compris de nouveaux environnements physiques, virtuels et Cloud. En surmontant les contraintes de compatibilité, la technologie Acronis Universal Restore garantit une migration système facile et rapide, en quelques clics.
  • Acronis Instant Restore
    Réduisez le temps de reprise en bénéficiant des meilleurs objectifs de délai de reprise (RTO) du secteur : démarrez immédiatement votre sauvegarde en tant que machine virtuelle Windows ou Linux directement depuis le stockage. En quelques secondes, préparez votre machine virtuelle à être opérationnelle, pendant que la technologie Acronis Instant Restore déplace vos données vers l'hôte en arrière-plan en toute discrétion.
  • Déduplication de blocs de taille variable
    Protégez davantage de systèmes tout en atténuant l'impact sur la capacité du réseau et du stockage sur disque, en capturant uniquement les blocs de données modifiées depuis la sauvegarde précédente. La déduplication par Acronis Cyber Backup restreint l'espace de stockage en détectant la répétition de données et en ne stockant les données identiques qu'une seule fois.
  • Protection des données sur + de 20 plates-formes
    Tous les systèmes (physiques, virtuels ou Cloud) et toutes les charges de travail sont consolidés afin de protéger les données sur l'ensemble des plates-formes. Toute nouvelle application est intégrée avec fluidité dans votre environnement existant, assurant une protection des données continue et complète.
  • Surveillance de l'intégrité des lecteurs
    Évitez la perte de données prévisible et améliorez de façon proactive le temps de disponibilité en surveillant l'intégrité des lecteurs. En utilisant l'apprentissage automatique pour les rapports S.M.A.R.T., et divers paramètres du système d'exploitation, Acronis Cyber Protect peut vous alerter sur un problème de disque avant qu'il se produise. Cela vous permet de prendre les mesures de précaution nécessaires pour protéger vos données.
  • Unique
    Analyse des sauvegardes à la recherche de malware
    Empêchez la restauration des fichiers infectés à partir des sauvegardes grâce à l'analyse intégrée anti-malware. En analysant les sauvegardes de disque complètes à un emplacement centralisé, Acronis Cyber Protect peut faciliter l'identification des malware, garantissant ainsi que les utilisateurs restaurent une sauvegarde propre et exempte de malware.
  • Unique
    Reprise sécurisée
    L'image du système d'exploitation ou les applications de la sauvegarde peuvent présenter des vulnérabilités, et peuvent provoquer une réinfection continue si un malware est toujours actif sur le réseau. La mise à jour corrective de la machine et l'application des dernières définitions anti-malwares permettent aux utilisateurs de restaurer l'image du système d'exploitation avec les derniers correctifs, ce qui réduit le risque d'une infection récurrente.
  • Unique
    Carte de la protection des données
    Veillez à ce que les données critiques soient protégées pour les rapports de conformité, grâce à la carte de protection des données. Obtenez des informations détaillées sur les données stockées et utilisez la classification automatique des données pour suivre le statut de la protection des fichiers importants. Que les fichiers soient sauvegardés ou non, vous serez alerté, ce qui vous aidera à mieux protéger vos données.
  • Unique
    Inscription d'applications sur liste blanche en fonction du contenu des sauvegardes
    Les listes blanches mondiales traditionnelles ne gèrent pas bien les demandes personnalisées. Acronis Cyber Protect analyse les sauvegardes à l'aide de technologies anti-malwares (IA, heuristique comportementale, etc.) pour placer les applications propres à l'entreprise sur liste blanche et éviter les futurs faux positifs.
  • Unique
    Collecte de données d'investigation
    Le maintien de la conformité et la conduite d'investigations internes peuvent se révéler être un processus coûteux. Grâce au mode d'investigation intégré à Acronis Cyber Protect, vous pouvez simplifier les analyses futures en recueillant des preuves numériques, comme les images mémoire et les informations de processus, à partir de sauvegardes de niveau disque.
  • Nouveau
    Multiplexage de bande
    Optimisez l'utilisation efficace des lecteurs de bandes lors de la sauvegarde et de la restauration en permettant à plusieurs clients de sauvegarder simultanément vers un seul lecteur de bandes. Utilisez cette méthode lorsqu'un lecteur de bandes est plus rapide que la source de sauvegarde, car cela permet que le lecteur de bandes continue à tourner, évitant ainsi les interruptions d'écriture.
  • Nouveau
    Multiflux de bande
    Servez-vous de tous les lecteurs de bandes disponibles dans votre système en permettant à la sauvegarde d'un seul client de s'exécuter simultanément vers plusieurs lecteurs de bandes. Utilisez cette méthode si vous avez plusieurs terminaux de destination et souhaitez qu'une tâche de sauvegarde unique les utilise toutes simultanément au moment de la sauvegarde.

Gestion de la protection des terminaux

Gestion des correctifs
Les correctifs et mises à jour de logiciels sont essentiels pour sécuriser un environnement professionnel et peuvent corriger les vulnérabilités connues avant qu'elles ne deviennent des problèmes. Grâce à la prise en charge de la gestion des correctifs pour les logiciels Microsoft et tiers sous Windows, vous pouvez facilement planifier ou déployer manuellement des correctifs pour assurer la sécurité des données.
Gestion des correctifs
Application de correctifs sans échec
Un correctif inadéquat appliqué au système peut rendre celui-ci inutilisable. Avant que les derniers correctifs soient appliqués, une sauvegarde image automatique est effectuée. Vous pouvez donc facilement la restaurer et revenir à un état fonctionnel en cas de problème.
Application de correctifs sans échec
  • Gestion de l'antivirus Windows Defender ou de Microsoft Security Essentials
    Éliminez la complexité tout en vous assurant que Windows Defender est correctement configuré. Avec les plans de protection d'Acronis, vous pouvez contrôler les événements de détection de l'antivirus Windows Defender et de Microsoft Security Essentials, et appliquer les paramètres sur plusieurs machines.
  • Découverte automatique et installation d'agents à distance
    Simplifiez le processus d'installation simultanée de plusieurs agents, dans le Cloud et sur site. Grâce à la découverte basée sur le réseau et sur Active Directory, vous pouvez facilement installer et appliquer à distance des plans de protection, ce qui vous aide à garantir la sécurité de vos données.
  • Surveillance et rapports flexibles
    Des rapports simplifiés, compréhensibles en un coup d'œil, permettent de rationaliser vos opérations tout en vous donnant les informations dont vous avez besoin pour protéger vos données. Personnalisez les widgets de votre tableau de bord pour afficher des rapports sur l'intégrité des lecteurs, les alertes actives, les mises à jour manquantes et plus encore. Vous serez ainsi en mesure d'identifier et corriger rapidement les problèmes.
  • Effacement des données d'un terminal à distance
    Plutôt que de laisser des données essentielles à l'entreprise tomber entre de mauvaises mains, vous pouvez désormais effacer à distance les données d'un terminal Windows compromis ou perdu. Cette fonctionnalité est intégrée à Acronis Cyber Protect et vous permet d'empêcher avec succès que des données soient supprimées par des collaborateurs mécontents, ou que quelqu'un y accède depuis des terminaux perdus ou volés.
  • Bureau et assistance à distance
    Il se peut que les collaborateurs en télétravail aient besoin d'accéder à des fichiers ou applications se trouvant sur leur machine professionnelle, et qu'ils n'aient pas configuré de VPN. Partagez un lien sécurisé avec les utilisateurs finaux afin qu'ils puissent accéder à leur machine à distance.

Cyber Protect

Sortie récente

Modernisez vos processus de cybersécurité et de sauvegarde avec une solution de cyber protection intégrée