Confronto tra le edizioni di Cyber Protection di Acronis

Protezione dei dati
Backup basato su immagine
Backup a livello di file
Backup locale
Backup di dispositivi mobile
Backup della configurazione ESXi
Backup di condivisioni/NAS
Backup incrementali e differenziali
Finestra di backup (limitazione del traffico)
Backup su più destinazioni (replica del backup)
Compressione degli archivi
Convalida del backup (checksum)
Regole di conservazione
Autenticazione con backup blockchain
Ripristino bare-metal (BMR)
Ripristino bare metal su hardware diverso (Universal Restore), P2V, V2P, P2P, V2V
Ricerca di file su più archivi
Solo on-premise
Solo on-premise
Storage immutabile
Ripristino con un clic
Backup di Synology NAS
Cyber Security
Protezione contro il ransomware e il cryptojacking
Protezione antivirus e anti-malware
Prevenzione degli exploit
Filtraggio degli URL
Categorizzazione degli URL
Gestione di Windows Defender Antivirus
Gestione di Microsoft Security Essentials
Feed sulle minacce
Cancellazione dei dati di dispositivi remoti
monitoraggio dello stato dei dischi rigidi
Mappa della protezione dati
Protezione continua dei dati
#CyberFit Score (valutazione della protezione)
Modalità forense
Scansione anti-malware dei backup
Ripristino sicuro dei backup
Whitelist aziendale
Rilevamento automatico (rilevamento automatico di sistemi basati sulla rete e su AD)
Vulnerability assessment per Windows
Vulnerability assessment per applicazioni Windows di terze parti
Vulnerability assessment per macOS
Vulnerability assessment per Linux
Valutazioni delle configurazioni di Acronis Cyber Infrastructure (Linux)
Patch management
Applicazione sicura delle patch con backup degli endpoint prima dell'installazione delle stesse
Desktop remoto
Monitoraggio degli eventi
Correlazione automatizzata degli eventi
Prioritizzazione delle attività sospette
Visualizzazione e interpretazione automatizzata della catena di attacco MITRE ATT&CK®.
Risposta agli incidenti con un solo clic
Contenimento completo delle minacce, compresa la quarantena e l'isolamento degli endpoint.
Ricerca intelligente degli indicatori di compromissione IoC, anche per le minacce emergenti
Rollback specifico per l'attacco
Gestione
Gestione dei gruppi
Piani di protezione condivisi
Gestione centralizzata dei piani (sezione "Piani")
Gestione dati esternamente all'host (piani distinti per replica/convalida/pulizia/conversione in VM)
Solo on-premise
Solo on-premise
Integrazione di Active Directory per l'autenticazione
Configurazione della dashboard
Report

Serve aiuto?

Domande frequenti

Il browser non è supportato.

Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.