Comparez les éditions d'Acronis Cyber Protect

Protection des données
Sauvegarde d'images
Sauvegarde de fichiers individuels
Sauvegarde locale
Sauvegarde de terminaux mobiles
Sauvegarde de configurations ESXi
Sauvegarde de partages/NAS
Sauvegardes incrémentielles/différentielles
Créneau de sauvegarde (limitation du trafic)
Sauvegarde vers des destinations multiples (réplication de sauvegarde)
Compression des archives
Validation des sauvegardes (totaux de contrôle)
Règles de rétention
Notarisation des sauvegardes par blockchain
Restauration sur du matériel vierge
Restauration sur du matériel différent (restauration universelle), P2V, V2P, P2P, V2V
Recherche de fichiers dans plusieurs archives
Sur site uniquement
Sur site uniquement
Stockage immuable
Restauration en un seul clic
Sauvegarde des sauvegardes NAS
Cybersécurité
Protection contre les ransomwares et le cryptopiratage
Protection antivirus et antimalware
Prévention des exploits
Filtrage des URL
Catégorisation des URL
Gestion de l'antivirus Windows Defender
Gestion de l'antivirus Microsoft Security Essentials
Flux d'informations sur les menaces
Effacement à distance
Surveillance de l'intégrité des disques durs
Carte de protection des données
Protection continue des données
Score #CyberFit (évaluation de la protection)
Mode d'investigation numérique
Détection des malwares dans les sauvegardes
Restauration sécurisée des sauvegardes
Liste blanche d'entreprise
Détection automatique (détection automatique des machines basée sur le réseau et sur Active Directory)
Évaluations des vulnérabilités pour Windows
Évaluations des vulnérabilités pour les applications tierces compatibles Windows
Évaluations des vulnérabilités pour macOS
Évaluations des vulnérabilités pour Linux
Évaluations de la configuration d'Acronis Cyber Infrastructure (Linux)
Gestion des correctifs
Application de correctifs avec tolérance de pannes : sauvegarde des terminaux avant l'installation des correctifs
Bureau à distance
Surveillance des événements
Corrélation automatisée des événements
Priorisation des activités suspectes
Visualisation et interprétation automatisées de la chaîne d'attaque avec le cadre MITRE ATT&CK®
Réponse aux incidents en un clic
Maîtrise complète des menaces, y compris la quarantaine et l'isolement des terminaux
Recherche intelligente des indicateurs de compromission, dont menaces émergentes
Rétablissement spécifique aux attaques
Gestion
Gestion de groupes
Plans de protection partagés
Gestion centralisée des plans (section « Plans »)
Gestion des données hors hôte (plans distincts pour la réplication, la validation, le nettoyage et la conversion en machine virtuelle)
Sur site uniquement
Sur site uniquement
Intégration avec Active Directory pour l'authentification
Configuration de tableaux de bord
Rapports

Besoin d'aide ?

Questions fréquentes (FAQ)

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.