Services de protection standard et supplémentaires

Les services standard et supplémentaires disponibles dépendent du mode de licence sélectionné.

Des services supplémentaires peuvent être activés en plus des services inclus dans la licence sélectionnée. Les services supplémentaires offrent des fonctionnalités uniques qui ne se chevauchent pas avec les fonctionnalités incluses dans la licence standard. Les clients peuvent protéger leurs ressources avec un ou plusieurs services supplémentaires. Les services supplémentaires sont disponibles pour les licences basées sur les services (par ressource et par Go) et pour les licences basées sur la solution.

  • Vous pouvez activer un seul mode de licence, basé sur une solution ou sur un service, pour un tenant client.
  • Vous pouvez activer tous les modes de licence et tous les éléments d'offre pour un partenaire ou un tenant de dossier.

Services standard dans les licences basées sur des solutions

Le tableau suivant contient des informations sur les fonctionnalités disponibles par type de ressource.

Ressource Sécurité et RMM Sauvegarde et DR1 Protection ultime1

Terminal

(Poste de travail, serveur, machine virtuelle, serveur d'hébergement Web)

  • Active protection
  • Protection antimalware
  • Endpoint Detection and Response (EDR)
  • XDR (Extended Detection and Response)
  • Gestion à distance et surveillance (RMM)
Sans Objet Sans Objet
Serveur La Sécurité et RMM pour les serveurs sont activés via l’élément d’offre Terminal.
  • Sauvegarde
  • Disaster Recovery
  • Sauvegarde

  • Advanced Backup

  • Disaster Recovery

  • Active protection
  • Protection antimalware
  • Endpoint Detection and Response (EDR)
  • XDR (Extended Detection and Response)
  • Gestion à distance et surveillance (RMM)
  • Prévention des pertes de données

 

Machine virtuelle Inclus dans l'élément d'offre Terminal.
  • Sauvegarde
  • Disaster Recovery vers un environnement hébergé par Acronis ou un partenaire
  • Disaster Recovery vers Azure
  • Sauvegarde

  • Advanced Backup

  • Disaster Recovery

  • Active protection
  • Protection antimalware
  • Endpoint Detection and Response (EDR)
  • XDR (Extended Detection and Response)
  • Gestion à distance et surveillance (RMM)
  • Prévention des pertes de données
Poste de travail Inclus dans l'élément d'offre Terminal.
  • Sauvegarde
  • Disaster Recovery vers Azure
  • Sauvegarde
  • Disaster Recovery vers Azure
  • Advanced Backup
  • Active protection
  • Protection antimalware
  • Endpoint Detection and Response (EDR)
  • XDR (Extended Detection and Response)
  • Gestion à distance et surveillance (RMM)
  • Prévention des pertes de données
Terminal mobile Sans Objet
  • Sauvegarde
Sans Objet
Site Web Sans Objet
  • Sauvegarde
Sans Objet
Microsoft 365
  • Sécurité de la messagerie électronique

  • Gestion de la posture de sécurité

  • Sauvegarde

  • Archivage d'e-mails

  • Sauvegarde

  • Advanced Backup

  • Archivage d'e-mails

  • Sécurité de la messagerie électronique
  • Collaboration Security
  • Gestion de la posture de sécurité
Google Workspace
  • Sécurité de la messagerie électronique

  • Sauvegarde
  • Sauvegarde
  • Advanced backup
  • Sécurité de la messagerie électronique

1 Chaque élément d'offre de cette solution inclut une certaine quantité de stockage gratuit. Consultez le guide de licence dans le Portail Partenaires.

Vous ne pouvez pas combiner plusieurs éléments d'offre sur la même ressource. Par exemple, vous ne pouvez pas avoir à la fois Sécurité et RMM et Sauvegarde et DR sur le même poste de travail. Vous devez plutôt utiliser Protection ultime. Si des fonctionnalités des deux solutions sont incluses dans un plan de protection, la licence sur les ressources protégées sera automatiquement basculée vers Protection ultime.

Avec les licences basées sur les solutions, vous pouvez activer les services supplémentaires suivants :

  • Services managés de détection et de réponse aux incidents

    Compatible avec les terminaux dans Sécurité et RMM, et les serveurs, machines virtuelles et postes de travail dans Protection ultime.

  • Formation de sensibilisation à la sécurité
  • Stockage dans le cloud hébergé (pour la surconsommation)
  • Géo-réplication
  • Infrastructure de Disaster Recovery

Le service Notarization and eSignature peut être activé avec le service Sync & Share. Il est disponible selon deux modes de facturation : par utilisateur et par gigaoctet.

Fonctionnalités standard et services supplémentaires dans les licences basées sur les services

Les fonctionnalités des deux modes de licence basés sur le service de Protection sont identiques.

Le tableau suivant résume les fonctionnalités disponibles avec l'élément d'offre Protection standard et les services supplémentaires.

Les services supplémentaires ne peuvent être utilisés que lorsque le service qu’ils étendent est activé. Les utilisateurs ne peuvent pas utiliser de services supplémentaires lorsque la fonctionnalité standard du service est désactivée. Par exemple, les utilisateurs ne peuvent pas utiliser les fonctionnalités du service Advanced Backup si la fonctionnalité Protection est désactivée.

Fonctionnalités standard et services supplémentaires dans le service Protection

Lorsque vous activez le service Protection standard sous Protection, vous activez un certain nombre de fonctionnalités qui sont incluses et disponibles par défaut. De plus, vous pouvez activer des services supplémentaires.

Le tableau suivant contient un aperçu des fonctionnalités du service Cyber Protect et des services supplémentaires. Pour une liste complète des offres, voir le Guide de licence dans le Portail Partenaires.

Services standard et supplémentaires dans le service Protection
Groupe de fonctionnalités Protection Standard

Services supplémentaires

Detection and Response
  • Score #CyberFit
  • Évaluation des vulnérabilités
  • Protection contre les virus et les malwares : Détection de fichier basée sur la signature dans le Cloud (aucune protection en temps réel, uniquement une analyse programmée)*
  • Protection contre les virus et les malwares : Analyse de fichier basée sur l'IA avant exécution, cyber-moteur basé sur le comportement

  • Gestion de Microsoft Defender

*Pour détecter les attaques zero-day, Cyber Protect utilise des règles de détection heuristique et des algorithmes permettant d’identifier des commandes malveillantes.

Le service Detection and Response inclut XDR, Endpoint Detection and Response (EDR) et Services managés de détection et de réponse aux incidents (MDR) :

  • Intégrez des solutions tierces, notamment Advanced Email Security, les applications de collaboration Microsoft 365 et Microsoft Entra ID
  • Gérer les incidents dans une page Incident centralisée
  • Visualiser la portée et l'impact des incidents
  • Recommandations et étapes de réparation
  • Vérifiez les attaques divulguées publiquement sur vos ressources à l’aide des flux d’informations sur les menaces
  • Stocker les événements de sécurité pendant 180 jours
  • Services gérés de détection et de neutralisation des menaces (MDR)
  • Protection anti-ransomware : Active Protection
  • Protection en temps réel contre les virus et les malwares avec détection basée sur la signature locale (avec protection en temps réel)
  • Prévention des failles
  • Filtrage d'URL
  • Gestion du pare-feu des terminaux
  • Sauvegarde de données d'investigation, analyse des sauvegardes à la recherche de malwares, restauration sécurisée, liste d'autorisation de l'entreprise
  • Plans de protection intelligent (Intégration avec des alertes CPOC)
  • Analyse de sauvegarde centralisée à la recherche de malwares
  • Effacement à distance
  • Antivirus Microsoft Defender
  • Microsoft Security Essentials
  • Analyse de la sauvegarde à la recherche de malware dans les boîtes aux lettres Microsoft 365

Pour savoir comment activer le service XDR, consultez Activation de XDR.

Prévention des pertes de données
  • Contrôle des terminaux

Service Data Loss Prevention (DLP) :

  • Solution sensible au contenu pour la protection des ressources contre la perte de données via les périphériques et communications réseau
  • Détection automatique intégrée des informations personnelles identifiables (PII), des informations de santé protégées (PHI) et des données de l'industrie des cartes de paiement (PCI DSS), ainsi que des documents présents dans la catégorie « Marqué confidentiel »
  • Création automatique de règles de prévention de la perte de données avec assistance facultative pour l'utilisateur final
  • Application de la prévention de la perte de données avec ajustement des règles en fonction de l'apprentissage automatique
  • Centralisation des journaux d'audit, des alertes et des notifications à destination de l'utilisateur final dans le cloud
RMM

Pour les terminaux :

  • Gestion des groupes
  • Gestion centralisée des plans de protection
  • Inventaire matériel
  • Contrôle distant
  • Actions à distance
  • Connexions simultanées par technicien
  • Protocole de connexion à distance : RDP
  • Quatre moniteurs
  • Surveillance basée sur un seuil
  • Afficher le dernier utilisateur connecté
  • Évaluation des vulnérabilités pour Windows et macOS

Pour les postes Microsoft 365 :

  • Audit du niveau de sécurité de Microsoft 365 avec références de bonnes pratiques, gestion des utilisateurs et intégration des utilisateurs

Le service RMM inclut les fonctionnalités suivantes :

Pour les terminaux :

  • Gestion des correctifs
  • État de santé du disque
  • Inventaire du logiciel
  • Évaluation des vulnérabilités des produits tiers pour les systèmes d'exploitation Windows
  • Application de correctifs sans échec
  • Création de cyber-scripts
  • Assistance à distance
  • Transfert et partage de fichiers
  • Sélection d'une session à laquelle se connecter
  • Observation de ressources en vue multiple
  • Modes de connexion : contrôle, affichage seul et rideau
  • Connexion via l'application Assistance rapide
  • Protocoles de connexion à distance : NEAR et Partage d'écran Apple
  • Enregistrement de session pour les connexions NEAR
  • Transmission de captures d'écran
  • Rapport d'historique des sessions
  • 24 moniteurs
  • Surveillance basée sur un seuil
  • Surveillance basée sur une anomalie
  • Déploiement de logiciels à distance à l'aide de DeployPilot
  • Évaluations de la vulnérabilité des applications Windows tierces
  • Suivi de la géolocalisation
  • Chat d'assistance

Pour les postes Microsoft 365 :

  • Réparation automatique et manuelle des écarts par rapport aux références, et exclustion d'utilisateurs
Sécurité de la messagerie électronique

Aucun

Protection en temps réel pour les boîtes aux lettres Microsoft 365 et Gmail :

  • Antimalware et antispam
  • Analyse d’URL dans les e-mails
  • Analyse DMARC
  • Anti-phishing
  • Protection contre l’usurpation d’identité
  • Analyse des pièces jointes
  • Désarmement et reconstruction du contenu
  • Schéma de confiance

Consultez le guide de configuration.

Formation de sensibilisation à la sécurité  
  • Formation Sensibilisation à la sécurité
  • Une formation à la conformité
  • Une simulation de phishing
  • Gestion des accords de stratégie
Disaster Recovery

Vous pouvez utiliser les fonctionnalités Demo Disaster Recovery pour tester des scénarios de Disaster Recovery pour vos ressources.

Prenez note des fonctionnalités Disaster Recovery disponibles et de leurs limitations :

  • Basculement test dans un environnement réseau isolé. Limité à 32 points de calcul par mois, et jusqu'à 5 opérations de basculement test en même temps.
  • Configurations de serveur de restauration : 1 processeur et 2 Go de RAM, 1 processeur et 4 Go de RAM, et 2 processeurs et 8 Go de RAM.
  • Nombre de points de restauration disponibles pour le basculement : uniquement le dernier point de restauration disponible juste après une sauvegarde.
  • Modes de connectivité disponibles : Cloud uniquement et de point à site.
  • Disponibilité de la passerelle VPN : La passerelle VPN sera temporairement suspendue si elle reste inactive pendant 4 heures une fois le dernier basculement test terminé, et sera de nouveau déployée lorsque vous démarrerez un basculement test.
  • Nombre de réseaux Cloud : 1.
  • Accès Internet
  • Opérations avec les runbooks : création et édition.

Vous pouvez activer le service Disaster Recovery et protéger vos ressources en utilisant l’ensemble des fonctionnalités Disaster Recovery :

  • Basculement de la production
  • Basculement test dans un environnement réseau isolé.
  • Nombre de points de restauration disponibles pour le basculement : tous les points de restauration disponibles après la création d'un serveur de restauration.
  • Serveurs primaires
  • Configurations des serveurs de restauration/primaire : Aucune limite
  • Modes de connectivité disponibles : Cloud uniquement, De point à site, OpenVPN de site à site, et VPN IPsec multi-site.
  • Disponibilité de la passerelle VPN : toujours disponible.
  • Nombre de réseaux Cloud : 23.
  • Adresses IP publiques
  • Accès Internet
  • Opérations avec les runbooks : création, édition et exécution.

Si un service supplémentaire est activé, ses fonctionnalités apparaissent dans le plan de protection et sont marquées avec l'icône de service supplémentaire . Lorsque les utilisateurs activent la fonctionnalité dans un plan de protection, ils reçoivent un avertissement indiquant que des frais de facturation supplémentaires s'appliquent.

Si un service supplémentaire n’est pas activé, mais que la vente additionnelle est activée, les fonctionnalités du service supplémentaire apparaissent dans le plan de protection, mais ne sont pas accessibles. Un message invitera les utilisateurs à contacter leur administrateur pour activer le service supplémentaire requis.

Si un service supplémentaire n’est pas activé et que la vente additionnelle est désactivée, les clients ne verront pas les fonctionnalités supplémentaires dans leurs plans de protection.

Facturation à l'utilisation et services supplémentaires dans le service Protection

Facturation à l'utilisation et services supplémentaires dans le service Protection
Groupe de fonctionnalités Fonctionnalités de facturation à l'utilisation

Services supplémentaires

Sauvegarde
  • Sauvegarde de fichiers
  • Sauvegarde d'images
  • Sauvegarde d'applications
  • Sauvegarde de partages réseau
  • Sauvegarde dans le stockage dans le Cloud
  • Sauvegarde dans le stockage local
Des frais sont applicables pour l'utilisation du stockage dans le Cloud.

Service Advanced Backup:

  • Restauration en un seul clic
  • Protection continue des données
  • Prise en charge de la sauvegarde des clusters Microsoft SQL Server et Microsoft Exchange – Groupes de disponibilité Always On (AAG) et groupes de disponibilité de la base de données (DAG)
  • Prise en charge de la sauvegarde pour MariaDB, MySQL, Oracle DB et SAP HANA
  • Carte de protection des données et reporting de conformité
  • Traitement des données hors hôte
  • Fréquence de sauvegarde des ressources Microsoft 365 et Google Workspace
  • Opérations à distance avec un support de démarrage
  • Sauvegarde directe vers le stockage dans le cloud public Microsoft Azure, Amazon S3 et Wasabi
File Sync & Share
  • Stocker du contenu chiffré, basé sur des fichiers
  • Synchroniser des fichiers entre tous vos terminaux désignés
  • Partager des dossiers et fichiers avec des personnes et systèmes désignés

Service Notarization and eSignature :

  • Notarization and eSignature
  • Modèles de document*

* Sauvegarde de fichiers de synchronisation et de partage

Envoi de données physiques Fonctionnalité d'envoi de données physiques

Sans Objet

Vous ne pouvez pas activer des services de protection supplémentaires sans activer la fonctionnalité de protection standard qu’ils étendent. Si vous désactivez une fonctionnalité, ses services supplémentaires sont désactivés automatiquement et les plans de protection qui les utilisent sont révoqués automatiquement. Par exemple, si vous désactivez la fonctionnalité Protection, ses services seront désactivés automatiquement et tous les plans qui les utilisent seront révoqués.

Les utilisateurs ne peuvent pas utiliser de services supplémentaires sans protection standard, mais peuvent utiliser uniquement la protection standard avec des services supplémentaires sur des ressources spécifiques.

Pour obtenir des informations sur la facturation et la licence, consultez le Guide de licence dans le Portail Partenaires.