Acronis Cyber Protect OT

C'est possible avec One-Click Recovery

Optimisez la disponibilité de la production grâce à la protection des solutions OT

La solution de sauvegarde des technologies opérationnelles (OT) des fournisseurs de solutions d'automatisation de pointe.

Acronis
  • AAA Certification in Enterprise Advanced Security
  • Gold medal for Endpoint protection 2021
  • CRN Security 100 List
Acronis

Acronis est adopté par

  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Assurez la protection de chaque système d'exploitation OT, depuis XP jusqu'à nos jours.
    Acronis Cyber Protect assure la sauvegarde et la restauration des systèmes OT tournant sur des versions antérieures de Windows et Linux que d'autres fournisseurs de protection des données ont abandonnées.
  • Protection des systèmes OT, même dans les environnements cloisonnés
    Acronis assure la disponibilité des systèmes OT, y compris dans les environnements de fabrication et industriels sans connexion au réseau externe pour des raisons de sécurité.
  • Restauration des systèmes OT en local, sans intervention d'une équipe informatique
    Acronis One-Click Recovery permet aux employés non spécialistes en informatique de restaurer des systèmes OT défaillants en quelques minutes, en quelques clics, sans intervention du personnel informatique.
  • Renforcement de la conformité réglementaire des systèmes OT
    Acronis Cyber Protect aide les fabricants et les fournisseurs de solutions d'automatisation à respecter les réglementations locales et sectorielles strictes en leur fournissant des solutions de sauvegarde et restauration sécurisées et conformes.

Les employés locaux peuvent restaurer les systèmes OT sans l'aide du service informatique et réduire ainsi les temps d'arrêt des systèmes de plusieurs heures à quelques minutes

  • Acronis

    Acronis One-Click Recovery permet aux employés locaux, quel que soit leur niveau de compétence en informatique, de restaurer des systèmes OT défaillants, y compris dans des environnements distants, non gérés par des équipes informatiques et/ou isolés pour des raisons de sécurité.
  • Acronis

    Acronis One-Click Recovery réduit les interruptions de production dues à des pannes de systèmes OT de plusieurs heures ou jours à quelques minutes, sans intervention directe du service informatique.
  • Acronis

    En cas de défaillance, les systèmes d'exploitation obsolètes peuvent être répliqués sur un nouveau matériel via Acronis Universal Restore, ce qui permet une restauration rapide après une défaillance matérielle (disque dur ou carte mère par exemple).

Assurez la protection de chaque système d'exploitation OT, depuis XP jusqu'à nos jours.

Support unique et continu des anciennes versions de Windows et Linux que d'autres fournisseurs de protection des données ont abandonnées.

Acronis
  • Protection des PC exécutant des applications OT, empêchant ainsi les arrêts coûteux de la production en temps réel
    Protection des PC exécutant des applications OT, empêchant ainsi les arrêts coûteux de la production en temps réel
  • Maintient de la stabilité des environnements OT grâce à la sauvegarde et la restauration, y compris des anciens systèmes d'exploitation.
    Maintient de la stabilité des environnements OT grâce à la sauvegarde et la restauration, y compris des anciens systèmes d'exploitation.
  • Permet d'effectuer des opérations de sauvegarde sans interruption d'activité du système OT (y compris lors du programme d'installation initial).
    Permet d'effectuer des opérations de sauvegarde sans interruption d'activité du système OT (y compris lors du programme d'installation initial).

La meilleure couverture de l'industrie de différents systèmes d'exploitation et hyperviseurs :

Windows

  • Windows Server 2003 SP1, R2 et versions ultérieures, 2008, 2008 R2, 2012/2012 R2, 2016, 2019, 2022 (toutes les options d'installation sauf Nano)
  • Windows Small Business Server 2003/2003 R2, 2008, 2011
  • Windows Home Server 2011
  • Windows MultiPoint Server 2010, 2011, 2012
  • Windows Storage Server 2003, 2008,/2008 R2, 2012/ 2012 R2, 2016
  • Windows XP Professionnel SP1, SP2, SP3
  • Windows 7, 8/8.1, 10 (sauf RT), 11 (toutes les éditions)

Microsoft Exchange Server

  • 2019, 2016, 2013, 2010, 2007

Microsoft SQL Server

  • 2022, 2019, 2017, 2016, 2014, 2012, 2008/RT, 2005

macOS

  • OS X Mavericks 10.9, Yosemite 10.10, El Capitan 10.11
  • macOS Sierra 10.12, High Sierra 10.13, Mojave 10.14, Catalina 10.15, Big Sur 11, Monterey 12, Ventura 13, Sonoma 14

Hyperviseurs

  • VMware vSphere 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
  • Microsoft Hyper-V Server 2022, 2019, 2016, 2012/2012 R2, 2008/2008 R2
  • Citrix XenServer/Citrix Hypervisor 8.2 - 4.1.5
  • Linux KVM 8 – 7.6
  • Scale Computing HyperCore 8.8, 8.9, 9.0
  • Red Hat Enterprise Virtualization (RHEV) 3.6-2.2
  • Red Hat Virtualization 4.0, 4.1, 4.2, 4.3, 4.4
  • Virtuozzo 7.0.14 - 6.0.10
  • Virtuozzo Infrastructure Platform 3.5
  • Nutanix Acropolis Hypervisor (AHV) 20160925.x à 20180425.x

Linux

  • Kernel 2.6.9 à 5.19
  • RHEL 4.x, 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • Ubuntu 9.10 à 23.04
  • Fedora 11 à 31
  • SUSE Linux Enterprise Server 10, 11, 12, 15
  • Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4-7.7, 8.0-8.8, 8.11, 9.0- 9.8, 10.x, 11.x
  • CentOS 5.x, 6.x, 7.x, 8.x*
  • Stream 8*,9*
  • Oracle Linux 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • CloudLinux 5.x, 6.x, 7.x, 8.x*
  • ClearOS 5.x, 6.x, 7.x
  • AlmaLinux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • Rocky Linux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • ALT Linux 7.0

Protection éprouvée

SE Labs Enterprise Advanced Security for EDR Detection
SE Labs Enterprise Advanced Security for EDR Detection
TAG Distinguished vendor
TAG Distinguished vendor
AV-TEST Advanced Threat Protection certification
AV-TEST Advanced Threat Protection certification
Canalys Global Cybersecurity Champion 2025
Canalys Global Cybersecurity Champion 2025
AV-TEST participant and test winner
AV-TEST participant and test winner
G2 Grid Leader for Online & Server Backup
G2 Grid Leader for Online & Server Backup
ICSA Labs endpoint anti-malware certified
ICSA Labs endpoint anti-malware certified
Anti-Malware Testing Standards Organization member
Anti-Malware Testing Standards Organization member
VirusTotal member
VirusTotal member
Cloud Security Alliance member
Cloud Security Alliance member
Anti-Phishing Working Group member
Anti-Phishing Working Group member
Microsoft Virus Initiative member
Microsoft Virus Initiative member
2024 SoftwareReviews Gold Medal Backup and Availability
2024 SoftwareReviews Gold Medal Backup and Availability
2024 SoftwareReviews Gold Medal Endpoint Protection - Midmarket
2024 SoftwareReviews Gold Medal Endpoint Protection - Midmarket
2024 SoftwareReviews Champion Backup and Availability
2024 SoftwareReviews Champion Backup and Availability
Canalys Global Managed BDR Champion 2025
Canalys Global Managed BDR Champion 2025
Toutes les distinctions
Acronis est reconnu comme le leader de la cyberrésilience des systèmes OT par les analystes du secteur

Fonctionnalités avancées d'Acronis Cyber Protect pour les technologies opérationnelles (OT)

  • Cybersécurité et protection des données intégrées

    Cybersécurité et protection des données intégrées

    Le même agent qui assure la sauvegarde et la restauration des systèmes OT peut également offrir une gamme de fonctionnalités de cybersécurité, notamment Active Protection contre les ransomwares, antivirus et antimalware, la surveillance de l'intégrité des disques durs et EDR. Les sauvegardes des systèmes OT peuvent être analysées pour détecter les malwares et les vulnérabilités, et les corriger avant toute opération de restauration.
  • Protection des systèmes de front et back-office

    Protection des systèmes de front et back-office

    Acronis Cyber Protect peut également assurer la protection des postes de travail et applications en dehors de l'environnement OT, notamment les systèmes back-office (système ERP, gestion de la chaîne d'approvisionnement, achats, planification de la production, contrôle qualité, maintenance, finances, comptabilité, ressources humaines et informatique) et des systèmes front-office (ventes, marketing, service client et relations publiques).
  • Des protections supplémentaires dans le cloud

    Des protections supplémentaires dans le cloud

    En plus du serveur de gestion Acronis déployé sur site pour protéger l'environnement OT, des serveurs de gestion Acronis supplémentaires peuvent être déployés dans le cloud pour activer les services de reprise d'activité après sinistre, protéger les suites d'applications cloud telles que Microsoft 365 et Google Workspace, et utiliser Acronis Cloud pour le stockage hors site sécurisé des sauvegardes.
  • Tableau de bord centralisé

    Tableau de bord centralisé

    Les métadonnées des systèmes OT peuvent être diffusées depuis le serveur de gestion Acronis vers un entrepôt de données centralisé, surveillées par un hub Acronis Monitoring et traitées par des outils tiers de surveillance, de reporting et d'analyse.
  • Gestion et supervision avancées

    Gestion et supervision avancées

    Acronis Cyber Protect peut être utilisé pour l'évaluation des vulnérabilités, gérer les correctifs et effectuer un inventaire du matériel et des logiciels sur les systèmes OT. Les données d'investigation numérique stockées dans les sauvegardes du système OT peuvent être utilisées piur les investigations post-incident afin d'améliorer l'intervention et de garantir la conformité.
  • Stockage flexible des sauvegardes

    Stockage flexible des sauvegardes

    Les sauvegardes Cyber Protect Acronis des systèmes OT peuvent être archivées sur une grande variété de supports de stockage, y compris le stockage local, les NAS, les SAN, les clouds publics et privés, y compris le cloud Acronis.

Acronis Cyber Protect OT

Misez sur la protection pour optimiser la disponibilité de vos technologies opérationnelles (OT)

C'est possible avec One-Click Recovery

Pourquoi les clients choisissent Acronis Cyber Protect pour la sécurité et la résilience des systèmes OT

Besoin d’aide ?

Questions fréquentes (FAQ)

  • Quels sont les types de systèmes OT supportés par Acronis ?

    Acronis Cyber Protect assure la sauvegarde et la restauration des systèmes OT sous Windows ou Linux. Ceci vaut pour les systèmes OT fonctionnant dans les Zones 2, 3 et 3.5 du modèle Purdue, notamment les systèmes de contrôle de niveau 2 (Zone 2) , SCADA, HMI et les serveurs de saut, les systèmes d'exploitation de niveau 3 (Zone 3) tels que les systèmes de stockage de données historiques et les serveurs d'E/S, et les systèmes de niveau 3.5 (DMZ OT/IT) tels que les serveurs de correctifs et les miroirs d'historique. Acronis Cyber Protect est également couramment utilisé pour la protection des systèmes non-OT fonctionnant dans la zone 4, les systèmes de mise en réseau d'entreprise et de PME y compris une très large gamme de plates-formes matérielles, de machines virtuelles, de ressources cloud, de systèmes d'exploitation et d'applications.
  • Comment fonctionne le processus de sauvegarde Acronis pour les systèmes OT ?

    La protection par Acronis des systèmes OT sous Windows et Linux repose sur une architecture avec agent, associée à des plans de sauvegarde très flexibles et hautement personnalisables. Compte tenu de l'importance de la stabilité et de la dépendance à l'égard de versions très anciennes de Windows et Linux dans des environnements de production en temps réel, il est courant que les entreprises du secteur de la fabrication et de l'industrie utilisent des sauvegardes d'images pour leurs systèmes OT, exécutables automatiquement au moins une fois par jour.
  • Le processus de sauvegarde Acronis est-il sécurisé et conforme aux normes du secteur ?

    Acronis Cyber Protect propose en option un chiffrement puissant basé sur AES-256 pour les sauvegardes des systèmes OT, en transit et au repos, quel que soit le mode de stockage des sauvegardes. Le chiffrement Acronis est également conforme à la norme FIPS 140-2. Cela permet aux entreprises de se conformer aux normes sectorielles, telles que l'IEC 62443 (pour les systèmes OT en général), NERC CIP (pour le secteur nord-américain de la production d'énergie) et GxP (pour les secteurs pharmaceutique, biotechnologique, des terminaux médicaux et autres).
  • À quelle fréquence peut-on planifier des sauvegardes Acronis ?

    Les plans de sauvegarde d'Acronis Cyber Protect offrent une grande latitude de fréquence de sauvegarde, de plusieurs fois par jour à une fois par jour, par semaine ou par mois. Les sauvegardes des systèmes OT peuvent également être déclenchées automatiquement en réponse à des événements spécifiques, tels qu'un redémarrage du système OT ou la détection par le système d'exploitation d'un bloc défectueux sur un disque dur (souvent un indicateur de défaillance imminente du disque).
  • Comment les sauvegardes Acronis des systèmes OT sont-elles stockées et protégées ?

    Acronis Cyber Protect propose une large gamme d'options de stockage des sauvegardes pour les systèmes OT, notamment : une partition sécurisée sur le lecteur ; un terminal de stockage local (par exemple, connecté directement via SATA ou USB) ; un terminal de stockage réseau local (NAS ou SAN) ; un terminal de stockage dans le cloud privé ou public ; et dans le cloud Acronis, notre réseau mondial de centres de données sécurisés. Il n'est pas nécessaire d'être connecté à un réseau pour utiliser Acronis Cyber Protect ; de nombreuses entreprises du secteur de la fabrication et de l'industrie utilisent Acronis pour la protection de leurs systèmes OT dans des environnements cloisonnés.
  • Acronis peut-il effectuer des opérations de sauvegarde et de test sur des systèmes OT sans affecter les opérations de production en temps réel ?

    Acronis Cyber Protect est conçu pour sauvegarder les systèmes OT sans perturber la production en temps réel. Il n'est pas nécessaire de planifier une interruption d'activités dou de redémarrer les systèmes OT pour effectuer des sauvegardes. Même l'initialisation de l'agent Acronis de sauvegarde peut être effectuée sur un système OT en fonctionnement, sans perturbation des performances ni redémarrage.
  • Acronis peut-il effectuer des restaurations à granularité fine ou des restaurations complètes de systèmes OT ?

    Acronis Cyber Protect propose différents types de sauvegarde pour répondre à de multiple besoins de protection des données, notamment la sauvegarde d'image complète, la sauvegarde de fichiers, la sauvegarde incrémentielle et la sauvegarde différentielle, toutes dotées de fonctions avancées de gestion des versions.
  • Avec quelles architectures de déploiement Acronis est-il compatible ?

    Acronis Cyber Protect offre des options de déploiement flexibles. L'option de déploiement sur site, avec Acronis Management Server installé sur un matériel ou une machine virtuelle sur le même site que les systèmes protégés, est la plus couramment utilisée dans les environnements OT et particulièrement appréciée dans les environnements cloisonnés. D'autres options de déploiement sont disponibles, notamment le déploiement dans le cloud, où le serveur Acronis Management Server s'exécute sur une machine virtuelle hébergée dans le cloud Acronis, et le déploiement hybride, qui utilise à la fois des serveurs Acronis Management Server dans le cloud et sur site pour conserver certaines sauvegardes sur site tout en utilisant le stockage dans le cloud, la restauration après sinistre et les options de stockage immuable.
  • Qu'est-ce que la règle 3-2-1 de sauvegarde et comment s'applique-t-elle aux systèmes OT ?

    La règle 3-2-1 de sauvegarde est largement recommandée en matière de protection des données, y compris dans les environnements OT. Il est recommandé de conserver trois copies de sauvegarde (y compris le système principal) sur au moins deux types de supports de stockage différents, avec une copie stockée hors site. Le maintien de trois copies des données permet de se prémunir contre une série de causes potentielles de défaillance du système, telles que les défaillances matérielles, les cyberattaques et les erreurs humaines, en favorisant la copie à partir d'un stockage local ou hors site. L'utilisation de deux types de supports de stockage différents permet de limiter les risques, par exemple une attaque de ransomware qui se propage sur tous les terminaux de stockage locaux en ligne, sans pouvoir affecter les supports hors ligne, comme les lecteurs de bandes. Stocker une copie de sauvegarde hors site permet de préserver les capacités de restauration, même en cas de sinistre local, tel qu'un incendie ou une inondation. Compte tenu du coût élevé de l'interruption d'activité des environnements de production en temps réel, la règle 3-2-1 est une bonne pratique recommandée pour la protection des systèmes OT.
Assistance produit
En cas de problème, référez-vous à la documentation solutions dans notre base de connaissances. Vous pouvez par ailleurs poser vos questions sur nos forums de discussion.
Support technique
Pour les détenteurs d'abonnements, il existe un support technique gratuit, accessible 24 heures sur 24. Consultez le site à site du support technique pour trouver le contact approprié.

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.