- Acronis Cyber Protect Cloud
- Advanced Security
- Advanced Backup
- Advanced Management
- Advanced Disaster Recovery
- Advanced Email Security
- Advanced DLP
- Advanced File Sync and Share
- Acronis Cyber Protect Cloud
- Advanced Security
- Advanced Backup
- Advanced Management
- Advanced Disaster Recovery
- Advanced Email Security
- Advanced DLP
- Advanced File Sync and Share
La migliore tecnologia di backup e ripristino disponibile, potenziata con funzionalità essenziali di protezione degli endpoint e un toolkit di gestione della sicurezza per l'amministrazione e il monitoraggio centralizzati.
Scopri di piùAcronis Active Protection

#CyberFit Score

Vulnerability assessment

- Protezione per i lavoratori remotiRiduci al minimo il rischio crescente di attacchi informatici per i lavoratori remoti con diverse funzionalità di protezione, tra cui definizione delle priorità per l'applicazione delle patch, protezione per le app mission-critical per il lavoro remoto (Zoom, Webex, MS Teams, Slack, Skype, TeamViewer), cancellazione dei dati dai dispositivi remoti e connettività protetta tramite desktop remoto.
- Più tipi di backupBackup di dischi/volumi (con tutte le informazioni necessarie per l'avvio del sistema operativo), di singoli file o cartelle, dello stato del sistema (per i sistemi Microsoft Windows) o della configurazione ESXi.
- Opzioni flessibili per lo storage di backupSoddisfa i requisiti dei diversi clienti con opzioni di storage flessibili. Esegui il backup nel cloud storage su hosting Acronis, in cloud pubblici come Google Cloud Storage o Microsoft Azure, nel tuo cloud storage o in uno storage di rete locale.
- Controllo dei dispositivi e delle porteRafforza la sicurezza dei dati e previeni la fuga di informazioni sensibili dai canali locali con controlli granulari e compatibili con il contesto dell'accesso degli utenti alle porte e ai dispositivi locali connessi e delle operazioni sui dati correlate, anche per le sessioni virtualizzate.
- Controllo degli AppuntiPrevieni le fasi iniziali della fuga di dati mediante il controllo dei trasferimenti di dati tra l'applicazione e i documenti. Consenti o blocca l'accesso degli utenti a oggetti di diversi tipi di dati copiati negli Appunti, anche per i dispositivi BYOD reindirizzati in sessioni virtualizzate.
- Controllo dei dispositivi: supporti rimovibili crittografati e accesso all'acquisizione di screenshotEvita il rischio di perdita dei dati con il controllo dei supporti rimovibili crittografati e dell'acquisizione di screenshot. Le informazioni sensibili restano protette all'interno dell'organizzazione, impedendo l'acquisizione e la copia di screenshot negli appunti anche nel caso in cui un dispositivo rimovibile finisca nelle mani sbagliate. I dati sensibili dei clienti saranno sempre al sicuro e protetti.
- Acronis Instant RestoreRiduci l'RTO fino a 15 secondi grazie alla funzionalità integrata che consente di ripristinare un sistema avviandolo come virtual machine direttamente dal backup, senza trasferimenti di dati.
- Acronis Universal RestoreRiduci il tempo dedicato alle operazioni di ripristino. Acronis Universal Restore rende più veloce il ripristino su hardware diverso grazie al rilevamento del tipo di sistema e all'installazione automatica dei driver appropriati per l'hardware in uso.
- Protezione dei dati di Google WorkspaceProteggi i dati dei clienti archiviati in Gmail, Drive (inclusi i Drive dei team), Contatti e Calendario ed eseguine il back up per assicurarti un ripristino rapido e affidabile.
- Protezione completa per Microsoft 365Proteggi i dati dei clienti contenuti in Microsoft Exchange Online, OneDrive for Business, Microsoft Teams e SharePoint Online grazie a funzionalità complete di backup cloud-to-cloud e ripristino.
- Crittografia del backupMantieni la conformità normativa e migliora la sicurezza dei dati proteggendo i tuoi backup con la crittografia AES-256 dei dati in transito e a riposo, che permette soltanto a te di accedere ai dati.
- DeduplicaRiduci al minimo i requisiti di storage rilevando i dati ripetuti nei backup, in modo da non archiviare gli stessi dati più di una volta. La deduplica riduce anche il carico sulla rete, in quanto i dati duplicati non vengono trasferiti allo storage dei backup attraverso la rete.
- Pianificazione dei reportMigliora la visibilità della sicurezza delle informazioni e semplifica gli audit relativi alla sicurezza IT con funzionalità per l'invio di report programmati a destinatari specifici nel formato e nella lingua desiderati.
Monitoraggio e rapporti

Piani di protezione centralizzata e gestione dei gruppi

- Rilevamento automatico e installazione remotaSemplifica la procedura di onboarding mediante l'installazione contemporanea di più agenti in cloud e in locale. Con il rilevamento basato su rete e su Active Directory, i tuoi tecnici possono facilmente installare e applicare da remoto i piani di protezione, aiutandoti a garantire la sicurezza dei tuoi clienti.
- Piani di protezione predefinitiProteggi in modo semplice e rapido i dipendenti dei tuoi clienti che lavorano da remoto o in ufficio scegliendo uno dei tre piani di protezione predefiniti. In questo modo risparmierai tempo e, al tempo stesso, ti assicurerai che i workload e gli ambienti dei tuoi clienti siano protetti.
- Assistenza tramite desktop remotoConsenti l'accesso sicuro e off-site ai sistemi per permettere agli utenti remoti di lavorare o fornire assistenza tecnica ai clienti in modo più semplice grazie alle funzionalità di desktop remoto integrate.
- Raccolta di inventari hardwareRisparmia tempo e lavoro con un inventario hardware sempre aggiornato. Rileva tutte le risorse hardware eseguendo scansioni automatiche e on-demand. Crea report sugli inventari hardware, consulta e filtra i record in base a più criteri ed eliminali automaticamente quando viene rimosso un sistema o un tenant.
Sincronizzazione e condivisione sicura dei file

Autenticazione

Gestione multilivello e multi-tenant

- Firma elettronicaRafforza la conformità dei processi consentendo ai clienti e alle loro terze parti di firmare elettronicamente i documenti, fornendo una prova pubblicamente verificabile dell'indicatore di data e ora e dell'autenticità della firma. Modello di pricing a consumo.
- Test di failover in ambienti di rete isolatiVerifica l'integrità e l'efficienza dei piani di disaster recovery eseguendoli tramite la console web in un ambiente di rete isolato, senza interrompere altri processi.
- Connessione VPN da punto a sitoConsenti ai clienti di accedere ai file in modo semplice e rapido dalla sede locale o dal cloud. La funzionalità Business VPN permette ai clienti che utilizzano tenant abilitati per il disaster recovery di stabilire una connessione sicura con la rete aziendale dai propri dispositivi personali, in modo da accedere ai dati di cui hanno bisogno.
- Gestione dei criteri firewallGestisci più facilmente i criteri firewall per conto dei clienti sui server di disaster recovery, tramite la console Acronis Cyber Protect Cloud. Il processo di supporto è semplificato, come la gestione dei criteri firewall in ingresso e in uscita.
- Prezzi semplici a consumoVai incontro alle esigenze dinamiche dei clienti con un modello di licensing completamente a consumo e funzionalità gratuite. Sono disponibili tipi di licenze per GB e per postazione/dispositivo.
- Integrazione con sistemi PSA e RMMFornisci servizi all'istante utilizzando le integrazioni native con ConnectWise (Automate, Manage, Control), Atera, Autotask, Kaseya, cPanel, HostBill, CloudBlue, Plesk e WHMCS.
- Integrazione con sistemi personalizzatiIntegra i sistemi implementando la potente API di gestione RESTful oppure abilita l'integrazione mediante l'APS (Application Packaging Standard) di Acronis Cyber Backup Cloud.
- Archiviazione immutabilePrevieni la cancellazione accidentale o volontaria dei dati dei backup dei clienti e aumenta la conformità configurando il numero di giorni allo scadere del quale i dati verranno eliminati, facilitando così il ripristino dei backup eliminati tramite la console di gestione.
Cyber Protection di nuova generazione che affronta una gamma più vasta di minacce e offre un tasso di rilevamento e una velocità migliori, oltre a piani di protezione intelligenti, protezione aggiuntiva per i backup e il ripristino e analisi forense.
Scopri di piùMonitoraggio globale delle minacce e allarmi intelligenti

Backup forense

- Prevenzione degli exploitPrevieni gli attacchi avanzati, inclusi quelli zero-day e fileless, sfruttando l'euristica di rilevamento basata sull'analisi comportamentale, progettata in modo particolare per gli exploit delle vulnerabilità. La tecnologia Acronis di prevenzione degli exploit rileva specificamente il malware che sfrutta le vulnerabilità del software.
- Rilevamento avanzato basato su firmeIncrementa i tassi e la velocità di rilevamento con un database avanzato di firme del malware che garantisce il rilevamento di tutte le minacce note in pochi secondi, riducendo al minimo l'impatto dell'agente sulle prestazioni.
- Filtraggio degli URL ottimizzatoAiuta i clienti a ottenere la conformità e a migliorare la produttività impedendo gli attacchi provenienti da siti web dannosi. Il filtraggio degli URL di Acronis ti consente di controllare l'accesso ai siti web mediante un intercettatore HTTP/HTTPS, di gestire le eccezioni per gli URL e di eseguire l'analisi del payload.
- Protezione anti-malware dei backupImpedisci il ripristino dei file infetti dai backup, inclusi quelli crittografati, con la scansione anti-malware integrata. Mediante la scansione dei backup completi dei dischi da una postazione centralizzata, Acronis Cyber Protect Cloud consente di individuare il malware e garantisce che i dati ripristinati dal backup siano completamente "puliti".
- EsclusivoRipristino sicuroPrevieni le reinfezioni con l'esclusiva tecnologia di ripristino sicuro di Acronis. Durante il processo di ripristino, la soluzione integrata esegue la scansione del backup per rilevare l'eventuale presenza del malware, installa le patch di sicurezza più recenti e aggiorna i database antivirus.
- Cancellazione dei dati di dispositivi remotiEvita che i dati business-critical finiscano nelle mani sbagliate cancellando a distanza i dispositivi Windows compromessi o smarriti. Puoi anche impedire che i dati vengano cancellati da dipendenti insoddisfatti o che siano accessibili tramite dispositivi smarriti o rubati.
- White list globali e localiSfrutta un'euristica comportamentale più aggressiva con zero falsi positivi. Puoi creare una white list automatica delle applicazioni più utilizzate dai tuoi clienti, comprese quelle personalizzate, per risparmiare tempo ed evitare falsi positivi che prosciugano le risorse. È supportata anche la creazione manuale di white list.
- Gestione anti-malware di WindowsElimina la complessità garantendo al contempo che il software anti-malware nativo di Windows sia configurato correttamente. Con i piani di protezione Acronis, puoi controllare gli eventi di rilevamento dell'antivirus Windows Defender e di Microsoft Security Essentials e applicare le impostazioni su più sistemi.
Supporta una gamma più ampia di workload con la protezione continua dei dati, la convalida dei backup dei dati e la visibilità dello stato di protezione delle risorse nell'intera infrastruttura IT dei tuoi clienti.
Scopri di piùMappa della protezione dati e report sulla conformità

Protezione continua dei dati

- Ripristino completo o granulare di database MariaDB e MySQLAcronis acquisisce i metadati di ogni database eseguito dal workload durante il backup del workload completo. Ciò consente di esplorare i database e/o recuperare dati e tabelle in modo completo o granulare senza dover ripristinare l'intero workload.
- Backup e ripristino dei cluster delle applicazioniAllevia il carico amministrativo del reparto IT grazie a funzionalità integrate che consentono di eseguire in modo semplice il backup e il ripristino di cluster Microsoft Exchange, Microsoft SQL Server e Oracle DBMS Real Application.
- Backup di SAP HANARafforza la protezione dei database SAP HANA con backup a livello di disco omogenei e basati su script che semplificano la gestione e non richiedono esperienza con i sistemi SAP HANA.
- Elaborazione dei dati esternamente all'host per le attività di backupRiduci il carico sui workload dei clienti spostando le attività di replica, convalida, conservazione e conversione dei backup sulle operazioni della VM in un altro sistema. Queste operazioni sono pianificabili in modo indipendente.
Migliore controllo delle risorse IT e della sicurezza grazie a caratteristiche quali la tecnologia di applicazione delle patch a prova di errore, il monitoraggio dello stato delle unità disco, la raccolta di inventari software e la pianificazione dei report.
Scopri di piùPatch management

Monitoraggio dello stato delle unità

Raccolta di inventari software


- EsclusivoApplicazione sicura delle patchUna patch contenente errori può rendere inutilizzabile un sistema. Prima di implementare le ultime patch, viene creato un backup automatico dell'immagine, che consente di ripristinare facilmente uno stato funzionante precedente in caso di problemi.
- Gestione degli script a livello di partnerSemplifica le attività su più clienti con la gestione centralizzata degli script e la loro esecuzione per tutti i clienti finali, i clienti finali dedicati, i singoli workload e gruppi di workload statici o dinamici.
Consenti ai clienti di tornare operativi in pochi minuti avviando all'istante i sistemi in Acronis Cloud e ripristinandoli ovunque, garantendo la disponibilità immediata dei dati. Rendi il disaster recovery indolore e aumenta l'efficienza con l'orchestrazione, i runbook e il failover automatico.
Scopri di piùOrchestrazione del disaster recovery

- Disaster recovery per workload fisici e virtualiRiduci al minimo le interruzioni dell'attività eseguendo il disaster recovery semplice, scalabile ed efficiente di tutti i workload più diffusi, inclusi server fisici e VM Windows e Linux, i principali hypervisor e le applicazioni Microsoft.
- Failover della produzioneRiduci al minimo le interruzioni consentendo il failover rapido e automatico dell'ambiente di produzione del cliente in un server off-site in esecuzione su Acronis Disaster Recovery Storage oppure su uno spazio di archiviazione ad accesso frequente in Acronis Cloud.
- Connessione VPN site-to-siteConsenti una connessione VPN sicura tra il sito locale del cliente e il cloud per agevolare il failover parziale dei server che dipendono dal sito locale. Quando uno dei server viene ricreato, la comunicazione rimane attiva, riducendo al minimo i tempi di inattività.
- RPO e RTO quasi immediatiRealizza obiettivi RPO e RTO inferiori ai 15 minuti. Grazie al motore Acronis RunVM, potrete raggiungere le velocità di produzione e di test di failover più elevate del mercato, con criteri di frequenza dei backup flessibili per soddisfare anche gli RPO più rigidi.
- Monitoraggio dell'esecuzioneLa visualizzazione dettagliata in tempo reale dell'esecuzione dei runbook e la cronologia di esecuzione garantiscono la visibilità dell'orchestrazione del disaster recovery.
- Ripristino point-in-timePrevieni la perdita e il danneggiamento dei dati grazie al controllo granulare delle funzionalità di backup e ripristino. Esegui il ripristino di sistemi e dati da qualsiasi punto di ripristino precedente, non solo dall'ultimo.
- Supporto VPN multisito IPsecRafforza la sicurezza con il supporto VPN multisito IPsec che integra protocolli e algoritmi sicuri. In questo modo puoi offrire supporto ai clienti con più siti che ospitano workload critici con requisiti stringenti in termini di sicurezza, conformità e larghezza di banda.
- Configurazione DNS personalizzataCrea configurazioni DNS personalizzate per i servizi cloud di disaster recovery in Acronis Cloud. Potrai così modificare in modo semplice le impostazioni DNS dei clienti, agevolando ulteriormente le attività di supporto.
Blocco di qualsiasi minaccia contenuta nei messaggi e-mail compresi spam, phishing, compromissione delle e-mail aziendali, malware, minacce persistenti avanzate e zero-day, prima che possano raggiungere gli utenti finali.
Scopri di più

- Filtro antispamBlocco delle comunicazioni potenzialmente dannose con filtri antispam e basati sulla reputazione, sfruttando i dati combinati di diverse tecnologie leader del mercato.
- EsclusivoAntielusioneIndividuazione di contenuto dannoso occulto con la decompressione ricorsiva dei contenuti in unità più piccole (file e URL) che vengono controllate dinamicamente da più motori in meno di 30 secondi, a confronto degli oltre 20 minuti impiegati dalle soluzioni legacy in ambienti sandbox.
- Intelligence delle minacceSempre un passo avanti rispetto alle minacce con informazioni combinate provenienti da sei origini leader di mercato e dall'esclusivo motore di Perception Point che scansiona gli URL e i file in circolazione.
- Analisi signature-based staticaIdentificazione delle minacce note con i più avanzati motori antivirus basati su firme, grazie all'esclusivo strumento di Perception Point che identifica anche firme ad elevata complessità.
- EsclusivoMotori antiphishingIndividuazione di URL dannosi grazie ai quattro principali motori di reputazione degli URL, combinati alla tecnologia di riconoscimento dell'immagine avanzata di Perception Point che convalida la legittimità degli URL stessi.
- AntispoofingPrevenzione degli attacchi senza payload (spoofing, domini similari e nomi visualizzati ingannevoli) con precisione senza confronti, grazie agli algoritmi di machine-learning con reputazione degli IP, SPF, DKIM e controlli sui record DMARC.
- Servizio di risposta ai problemiAccesso diretto agli analisti digitali che estendono il team che fornisce il servizio, monitorando tutto il traffico dei clienti e analizzando gli intenti malevoli con report e supporto continui, gestione dei falsi positivi, riparazione dei danni e rilascio quando necessario.
- Creazione di reportUn ulteriore valore aggiunto per i clienti con dataset accessibili e gestibili e report settimanali, mensili e ad hoc elaborati dal team di risposta ai problemi.
- Analisi delle e-mail ad-hoc per i clienti finaliIn presenza di e-mail sospette, gli utenti finali possono consultare direttamente gli esperti della sicurezza e-mail di Perception Point, evitando di agire in modo incauto.
- Guida in contesto per l'utente finaleContrassegno di e-mail con banner personalizzati basati su criteri e regole per fornire agli utenti finali informazioni aggiuntive e contestualizzate che aumentano le conoscenze sulla sicurezza.
L'unica soluzione DLP progettata per gli MSP che previene la sottrazione di dati sensibili tramite dispositivi periferici e canali di rete grazie alla creazione automatica di policy DLP specifiche per i clienti.
Scopri di più


- Controllo con riconoscimento del contenuto basato sui flussi di dati verso i dispositivi perifericiControlla i trasferimenti di dati a dispositivi periferici come stampanti, supporti di storage rimovibili e unità mappate nelle organizzazioni dei clienti e garantisci che nessun dato sensibile in uso possa essere sottratto tramite tali canali locali.
- Controllo delle comunicazioni di reteControlla i trasferimenti di dati tramite canali di rete come e-mail, servizi di condivisione di file su cloud, browser web e social media. Previeni la sottrazione dei dati sensibili in transito all'interno delle organizzazioni dei clienti.
- Classificatori di dati predefinitiProteggi immediatamente i dati sensibili dei clienti con classificatori di dati predefiniti per le informazioni di identificazione personale (PII), informazioni sanitarie protette (PHI), dati delle carte di pagamento (PCI DSS) e documenti contrassegnati come "Riservati"
- Applicazione rigida delle policy DLP (modalità rigorosa)Per i clienti che richiedono controlli più rigorosi, puoi applicare le policy DLP come stabilito e, allo stesso tempo, bloccare i nuovi flussi di dati non osservati durante il periodo di modalità di osservazione.
- Controllo degli appunti per le connessioni remoteBlocca le fughe di dati sul nascere, quando i dati vengono trasferiti tra il computer aziendale e i dispositivi BYOD o i terminali remoti tramite appunti reindirizzati.
- Riconoscimento ottico dei caratteri (OCR)Previeni la sottrazione di dati testuali in forma grafica, anche per gli endpoint offline e remoti. Sfrutta il riconoscimento ottico dei caratteri (OCR) integrato nell'agente per oltre 30 lingue senza inviare le immagini ai server OCR.
- Ispezione e filtraggio dei contenutiPrevieni la fuga dei dati sensibili dei clienti mediante l'analisi e il filtraggio del contenuto testuale e binario dei dati trasferiti tramite canali locali e di rete, inclusa l'ispezione degli archivi nidificati. Sfrutta l'analisi del testo per oltre 100 formati di file, più di 40 formati di archivio e cinque formati di stampa.
- Avvisi in tempo realeOffri avvisi in tempo reale basati su policy per gli eventi DLP rilevanti, in modo da migliorare la visibilità degli amministratori DLP e consentire loro di rispondere agli eventi di sicurezza critici in modo tempestivo.
- Raccolta di registri basata su policySemplifica le operazioni di verifica e le indagini sugli incidenti IT, grazie alla raccolta automatica e selettiva dei registri di audit per gli eventi di sicurezza per ciascuna regola delle policy DLP. Sfrutta un registro centrale cloud-native, protetto, sempre disponibile e distribuito in modo sicuro, oltre a impostazioni configurabili di conservazione dei registri.
- Visualizzatore di eventi DLPMigliora l'efficienza dei tecnici dell'assistenza grazie a una vista unificata di tutti gli eventi DLP, che include funzionalità di ricerca e filtraggio rapidi.
- creazione di reportDimostra il valore dei tuoi servizi ai clienti e semplifica la creazione di report di conformità con widget ricchi di informazioni che forniscono un quadro chiaro delle statistiche di prevenzione della perdita di dati, che possono essere facilmente inviate ai clienti come report.
- Notifiche a schermo per gli utenti finaliMigliora la consapevolezza degli utenti finali sulla prevenzione della perdita di dati e riduci il tempo dedicato dagli amministratori IT alle indagini con avvisi interattivi a schermo che indicano perché alcuni tentativi di trasferimento di dati sono stati bloccati dalle regole DLP.
- Supporto per l'override dei blocchiGarantisci la continuità operativa dei clienti consentendo agli utenti finali di ignorare il blocco di un trasferimento di dati per casi particolari, fornendo un'eccezione specifica per l'azienda.
- Supporto per unità di archiviazione rimovibili crittografateMigliora la protezione dei dati neutralizzando il rischio che i dati sensibili dei workload dei clienti siano trasferiti con dispositivi di storage rimovibili non crittografati (ad esempio unità USB). Advanced DLP è in grado di rilevare i dispositivi di archiviazione rimovibili crittografati e di consentire il trasferimento solo su di essi.
- Personalizzazione delle regole DLP per tipo di fileControlla in modo più dettagliato le regole DLP e riduci il rischio di perdita dei dati sensibili dagli endpoint dei clienti, personalizzando la policy DLP con regole che impediscono i trasferimenti non autorizzati di tipologie specifiche di file sensibili.
Garantisci l'integrità dei dati con la trasparenza richiesta dalle disposizioni di legge e minori rischi per la sicurezza aggiungendo il pacchetto Advanced File Sync and Share al servizio di base per la sincronizzazione e condivisione dei file, fatturabile a consumo. Abilita l'autenticazione, la verifica e la firma elettronica semplificata dei file.
Scopri di più


Cyber Protect Cloud
Aggiorna la strategia di sicurezza e i processi di backup dei clienti con funzionalità di Cyber Protection integrate
Il browser non è supportato.
Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.