Confronto tra le edizioni di Cyber Protection di Acronis

Protezione dei dati

Backup basato su immagine

Backup a livello di file

Backup locale

Backup di dispositivi mobile

Backup della configurazione ESXi

Backup di condivisioni/NAS

Backup incrementali e differenziali

Finestra di backup (limitazione del traffico)

Backup su più destinazioni (replica del backup)

Compressione degli archivi

Convalida del backup (checksum)

Regole di conservazione

Autenticazione con backup blockchain

Ripristino bare-metal (BMR)

Ripristino bare metal su hardware diverso (Universal Restore), P2V, V2P, P2P, V2V

Ricerca di file su più archivi

Solo on-premise

Solo on-premise

Storage immutabile

Ripristino con un clic

Backup di Synology NAS

Cyber Security

Protezione contro il ransomware e il cryptojacking

Protezione antivirus e anti-malware

Prevenzione degli exploit

Filtraggio degli URL

Categorizzazione degli URL

Gestione di Windows Defender Antivirus

Gestione di Microsoft Security Essentials

Feed sulle minacce

Cancellazione dei dati di dispositivi remoti

monitoraggio dello stato dei dischi rigidi

Mappa della protezione dati

Protezione continua dei dati

#CyberFit Score (valutazione della protezione)

Modalità forense

Scansione anti-malware dei backup

Ripristino sicuro dei backup

Whitelist aziendale

Rilevamento automatico (rilevamento automatico di sistemi basati sulla rete e su AD)

Vulnerability assessment per Windows

Vulnerability assessment per applicazioni Windows di terze parti

Vulnerability assessment per macOS

Vulnerability assessment per Linux

Valutazioni delle configurazioni di Acronis Cyber Infrastructure (Linux)

Patch management

Applicazione sicura delle patch con backup degli endpoint prima dell'installazione delle stesse

Desktop remoto

Monitoraggio degli eventi

Correlazione automatizzata degli eventi

Prioritizzazione delle attività sospette

Visualizzazione e interpretazione automatizzata della catena di attacco MITRE ATT&CK®.

Risposta agli incidenti con un solo clic

Contenimento completo delle minacce, compresa la quarantena e l'isolamento degli endpoint.

Ricerca intelligente degli indicatori di compromissione IoC, anche per le minacce emergenti

Rollback specifico per l'attacco

Gestione

Gestione dei gruppi

Piani di protezione condivisi

Gestione centralizzata dei piani (sezione "Piani")

Gestione dati esternamente all'host (piani distinti per replica/convalida/pulizia/conversione in VM)

Solo on-premise

Solo on-premise

Integrazione di Active Directory per l'autenticazione

Configurazione della dashboard

Report

Serve aiuto?

Domande frequenti

Il browser non è supportato.

Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.