Acronis Cyber Protect Standard
À partir de 70,99 € par anÉconomisez 10%
À partir de 63,89 € par an
Acronis Cyber Protect Backup Advanced
À partir de 89,99 € par anÉconomisez 10%
À partir de 80,99 € par an
Acronis Cyber Protect Advanced
À partir de 106,99 € par anÉconomisez 10%
À partir de 96,29 € par an
Sauvegarde de fichiers individuels
Sauvegarde de terminaux mobiles
Sauvegarde de configurations ESXi
Sauvegarde de partages/NAS
Sauvegardes incrémentielles/différentielles
Créneau de sauvegarde (limitation du trafic)
Sauvegarde vers des destinations multiples (réplication de sauvegarde)
Validation des sauvegardes (totaux de contrôle)
Notarisation des sauvegardes par blockchain
Restauration sur du matériel vierge
Restauration sur du matériel différent (restauration universelle), P2V, V2P, P2P, V2V
Recherche de fichiers dans plusieurs archives
Sur site uniquement
Sur site uniquement
Restauration en un seul clic
Sauvegarde des sauvegardes NAS
Protection contre les ransomwares et le cryptopiratage
Protection antivirus et antimalware
Gestion de l'antivirus Windows Defender
Gestion de l'antivirus Microsoft Security Essentials
Flux d'informations sur les menaces
Surveillance de l'intégrité des disques durs
Carte de protection des données
Protection continue des données
Score #CyberFit (évaluation de la protection)
Mode d'investigation numérique
Détection des malwares dans les sauvegardes
Restauration sécurisée des sauvegardes
Liste blanche d'entreprise
Détection automatique (détection automatique des machines basée sur le réseau et sur Active Directory)
Évaluations des vulnérabilités pour Windows
Évaluations des vulnérabilités pour les applications tierces compatibles Windows
Évaluations des vulnérabilités pour macOS
Évaluations des vulnérabilités pour Linux
Évaluations de la configuration d'Acronis Cyber Infrastructure (Linux)
Application de correctifs avec tolérance de pannes : sauvegarde des terminaux avant l'installation des correctifs
Surveillance des événements
Corrélation automatisée des événements
Priorisation des activités suspectes
Visualisation et interprétation automatisées de la chaîne d'attaque avec le cadre MITRE ATT&CK®
Réponse aux incidents en un clic
Maîtrise complète des menaces, y compris la quarantaine et l'isolement des terminaux
Recherche intelligente des indicateurs de compromission, dont menaces émergentes
Rétablissement spécifique aux attaques
Plans de protection partagés
Gestion centralisée des plans (section « Plans »)
Gestion des données hors hôte (plans distincts pour la réplication, la validation, le nettoyage et la conversion en machine virtuelle)
Sur site uniquement
Sur site uniquement
Intégration avec Active Directory pour l'authentification
Configuration de tableaux de bord