Comparez les éditions d'Acronis Cyber Protect

Protection des données

Sauvegarde d'images

Sauvegarde de fichiers individuels

Sauvegarde locale

Sauvegarde de terminaux mobiles

Sauvegarde de configurations ESXi

Sauvegarde de partages/NAS

Sauvegardes incrémentielles/différentielles

Créneau de sauvegarde (limitation du trafic)

Sauvegarde vers des destinations multiples (réplication de sauvegarde)

Compression des archives

Validation des sauvegardes (totaux de contrôle)

Règles de rétention

Notarisation des sauvegardes par blockchain

Restauration sur du matériel vierge

Restauration sur du matériel différent (restauration universelle), P2V, V2P, P2P, V2V

Recherche de fichiers dans plusieurs archives

Sur site uniquement

Sur site uniquement

Stockage immuable

Restauration en un seul clic

Sauvegarde des sauvegardes NAS

Cybersécurité

Protection contre les ransomwares et le cryptopiratage

Protection antivirus et antimalware

Prévention des exploits

Filtrage des URL

Catégorisation des URL

Gestion de l'antivirus Windows Defender

Gestion de l'antivirus Microsoft Security Essentials

Flux d'informations sur les menaces

Effacement à distance

Surveillance de l'intégrité des disques durs

Carte de protection des données

Protection continue des données

Score #CyberFit (évaluation de la protection)

Mode d'investigation numérique

Détection des malwares dans les sauvegardes

Restauration sécurisée des sauvegardes

Liste blanche d'entreprise

Détection automatique (détection automatique des machines basée sur le réseau et sur Active Directory)

Évaluations des vulnérabilités pour Windows

Évaluations des vulnérabilités pour les applications tierces compatibles Windows

Évaluations des vulnérabilités pour macOS

Évaluations des vulnérabilités pour Linux

Évaluations de la configuration d'Acronis Cyber Infrastructure (Linux)

Gestion des correctifs

Application de correctifs avec tolérance de pannes : sauvegarde des terminaux avant l'installation des correctifs

Bureau à distance

Surveillance des événements

Corrélation automatisée des événements

Priorisation des activités suspectes

Visualisation et interprétation automatisées de la chaîne d'attaque avec le cadre MITRE ATT&CK®

Réponse aux incidents en un clic

Maîtrise complète des menaces, y compris la quarantaine et l'isolement des terminaux

Recherche intelligente des indicateurs de compromission, dont menaces émergentes

Rétablissement spécifique aux attaques

Gestion

Gestion de groupes

Plans de protection partagés

Gestion centralisée des plans (section « Plans »)

Gestion des données hors hôte (plans distincts pour la réplication, la validation, le nettoyage et la conversion en machine virtuelle)

Sur site uniquement

Sur site uniquement

Intégration avec Active Directory pour l'authentification

Configuration de tableaux de bord

Rapports

Besoin d'aide ?

Questions fréquentes (FAQ)

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.