Características de Acronis Cyber Protect Cloud
Compatibilidad (7)
Copia de seguridad del servidor de archivos
La capacidad de almacenar información de sistemas de archivos.
Copia de seguridad del servidor de base de datos
La capacidad de realizar copias de seguridad de datos de bases de datos relacionales y NoSQL.
Máquinas virtuales
Soporte para almacenamiento seguro virtualizado en cinta o disco.
Modelos de repositorio
Soporte para varios procesos operativos y de almacenamiento de respaldo. Algunos ejemplos son la creación de imágenes del sistema, la copia de seguridad incremental o la copia de seguridad diferencial.
Variedad de endpoints
La capacidad de hacer copias de seguridad de diferentes dispositivos, como computadoras
Variedad de aplicaciones SaaS
Soporte de copia de seguridad para múltiples aplicaciones de software como servicio (SaaS) diferentes
Formatos de almacenamiento
La capacidad de almacenar múltiples tipos de formatos de archivo o convertir archivos al formato adecuado.
Gestión (8)
Copia de seguridad continua
La capacidad de automatizar las copias de seguridad o tener almacenamiento de copia de seguridad actualizado continuamente.
Recuperación ante desastres
Delegue la configuración de copia de seguridad para facilitar la recuperación específica en el resultado de un desastre.
Capacidad de almacenamiento
La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento.
Copia de seguridad remota
Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas.
Monitoreo de actividad
Supervise activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o de forma remota.
Uso compartido de archivos
Ofrece a los usuarios la capacidad de acceder o enviar archivos de copia de seguridad almacenados en línea.
Estándares de seguridad
La capacidad de establecer estándares para la gestión de activos y riesgos.
Almacenamiento cifrado
Proporciona cierto nivel de cifrado de datos en tránsito y datos confidenciales mientras viven en línea.
conformidad (3)
Estándares de seguridad
La capacidad de establecer estándares para la gestión de activos y riesgos.
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Deduplicación de datos
Deduplicación, creación de archivos de copia de seguridad sintéticos, para reducir el tamaño del archivo y eliminar archivos redundantes.
Funcionalidad (8)
Sincronización en tiempo real
Actualiza continuamente los archivos de copia de seguridad para reflejar los cambios y actualizaciones más recientes.
Capacidad de almacenamiento
La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento.
Copia de seguridad remota
Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas.
Control de versiones
Realiza un seguimiento de las versiones que cambian gradualmente del mismo contenido, datos y archivos.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Gestión de Inventario - Monitoreo y Gestión Remota (RMM) (3)
Administración de dispositivos
Unifica la gestión de endpoints de los dispositivos de los empleados
Gestión de Activos
Mantiene registros detallados de los activos de la red y su actividad; detecta nuevos activos que acceden a la red
Cumplimiento de la Política ITIL
Apoya la implementación y el cumplimiento de los procesos y regulaciones de ITIL
Monitoreo y Gestión (5)
Monitoreo remoto
Supervise la actividad de los activos de TI de forma remota desde un terminal de administrador.
Seguimiento de activos
Realiza un seguimiento de los activos de TI y los datos financieros.
Implementación de aplicaciones
Libera aplicaciones para acceder en dispositivos de escritorio o móviles.
Administración de parches
Automatiza la actualización de las medidas de seguridad en los dispositivos empresariales.
Seguimiento de activos
Rastrea activos de TI, incluidos datos financieros y de ciclo de vida.
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM) (1)
Gestión de Flujos de Trabajo
Permite la creación y optimización de flujos de trabajo para el soporte y la entrega de servicios de TI.
Gestión de servicios (3)
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Gestión de Servicios (Priorización de Incidencias)
Analiza los datos operativos para identificar y priorizar proactivamente los problemas de TI.
Emisión de boletos
Proporciona herramientas para crear y gestionar tickets de soporte en todos los departamentos.
Administración (12)
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Prevención de pérdida de datos
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Mantenimiento (4)
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Archiving
Archiva conversaciones, archivos y otras comunicaciones para referencia futura
Seguridad (6)
Anti-Malware/Anti-Spam
Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
Encriptación
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
Prevención de la toma de control de cuentas
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Protección de datos (5)
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (5)
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Funciones principales (3)
Virtualización de servidores
Virtualice los recursos del servidor en uno o más entornos virtuales aislados.
Virtualización del almacenamiento
Virtualice y distribuya las capacidades de almacenamiento a través de la abstracción.
Virtualización de red
Virtualice la administración y supervisión de la red para otros recursos virtualizados.
Funcionalidad general (4)
Escalado dinámico
Escale los recursos automáticamente, ajustándose a las demandas de uso.
Alta disponibilidad
Mantenga un alto rendimiento y tiempo de actividad para todos los usuarios.
Seguridad de los datos
Ofrezca opciones de seguridad para el acceso a datos e infraestructura, por ejemplo, cifrado, administración de claves y MFA.
Copia de seguridad y recuperación
Ofrezca capacidades de copia de seguridad y recuperación para recursos virtualizados.
Configuración (2)
Independencia del dispositivo
La solución de infraestructura hiperconvergente es independiente del dispositivo y funciona en una variedad de hardware compatible.
Integración de hardware
Integre con otro hardware de almacenamiento y servidor del centro de datos, así como con la infraestructura de software.
Características de la plataforma (7)
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
Informes personalizables
Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
IA generativa (1)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Agente AI - Soluciones de Infraestructura Hiperconvergente (HCI) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje Adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Respaldo SaaS (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona a través de múltiples sistemas de software o bases de datos.
Aprendizaje Adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Copia de seguridad del servidor (6)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Monitoreo y Gestión Remota (RMM) (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.





