Ochrona danych |
Kopia zapasowa na poziomie plików | | | |
Kopia zapasowa w obrazie | | | |
Lokalna kopia zapasowa | | | |
| | | |
Kopia zapasowa NAS/udziałów | | | |
Kopie przyrostowe/różnicowe | | | |
Okno na utworzenie kopii zapasowej (regulacja ruchu w sieci) | | | |
Kopia zapasowa do wielu miejsc docelowych (replikacja kopii zapasowej) | | | |
Kompresja archiwum | | | |
Sprawdzanie poprawności kopii zapasowej (sumy kontrolne) | | | |
Reguły przechowywania | | | |
Notarializacja kopii zapasowej łańcucha bloków | | | |
Odzyskiwanie na komputer bez systemu operacyjnego (BMR) | | | |
BMR do innej konfiguracji sprzętowej (Uniwersalne przywracanie), P2V, V2P, P2P, V2V | | | |
XenServer, KVM, RHV, Serwer Oracle VM | | | |
Niezmienny magazyn | | | |
Odzyskiwanie jednym kliknięciem | | | |
Kopia zapasowa Synology NAS | | | |
Cyberbezpieczeństwo |
Ochrona przed ransomware i cryptojacking | | | |
Antywirus i ochrona przed złośliwym oprogramowaniem | | | |
Zapobieganie wykorzystywaniu luk | | | |
Filtrowanie adresów URL | | | |
Filtrowanie adresów URL z kategoryzacją | | | |
Zarządzanie antywirusem Windows Defender | | | |
Zarządzanie Microsoft Security Essentials | | | |
Kanał zagrożeń | | | |
Zdalne wymazywanie urządzenia | | | |
Monitorowanie stanu dysku twardego | | | |
Mapa ochrony danych | | | |
Ciągła ochrona danych | | | |
Kopie zapasowe na potrzeby kryminalistyki | | | |
Bezpieczne odzyskiwanie kopii zapasowych | | | |
Lista zezwoleń korporacyjnych | | | |
Oceny podatności dla Windows | | | |
Oceny podatności dla aplikacji Windows stron trzecich | | | |
Oceny podatności dla macOS | | | |
Oceny podatności dla Linux | | | |
Zarządzanie poprawkami | | | |
Bezpieczne łatanie: kopia zapasowa urządzenia końcowego przed instalacją łatek | | | |
Zdalny pulpit | | | |
Monitorowanie zdarzeń | | | |
Automatyczna korelacja zdarzeń | | | |
Ustalanie priorytetów podejrzanych działań | | | |
Zautomatyzowana wizualizacja i interpretacja ciągu ataków MITRE ATT&CK® | | | |
Reagowanie na incydenty jednym kliknięciem | | | |
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja urządzeń końcowych | | | |
Inteligentne wyszukiwanie IoC, w tym pojawiających się zagrożeń | | | |
Wycofywanie specyficzne dla ataku | | | |
Zarządzanie ochroną urządzenia końcowego |
Zarządzanie grupą | | | |
Wspólne plany ochrony | | | |
Scentralizowane zarządzanie planem | | | |
Konfiguracja pulpitu nawigacyjnego | | | |
Raporty | | | |
Powiadomienia e-mail | | | |