Fonctionnalités de Acronis Cyber Protect Cloud
Compatibilité (7)
-
Sauvegarde du serveur de fichiers
La possibilité de stocker des informations à partir de systèmes de fichiers.
-
Sauvegarde du serveur de base de données
La possibilité de sauvegarder des données à partir de bases de données relationnelles et NoSQL.
-
Machines virtuelles
Prise en charge du stockage sur bande ou disque virtualisé sécurisé.
-
Modèles de référentiel
Prise en charge de divers processus de stockage de sauvegarde et opérationnels. Les exemples incluent l’imagerie système, la sauvegarde incrémentielle ou la sauvegarde différentielle.
-
Variété de points de terminaison
La possibilité de sauvegarder différents périphériques tels que des ordinateurs
-
Variété d’applications SaaS
Prise en charge de la sauvegarde pour plusieurs applications SaaS (Software as a Service) différentes
-
Formats de stockage
La possibilité de stocker plusieurs types de formats de fichiers ou de convertir des fichiers au format approprié.
management (8)
-
Sauvegarde continue
La possibilité d’automatiser les sauvegardes ou d’avoir un stockage de sauvegarde mis à jour en continu.
-
Reprise après sinistre
Déléguez les paramètres de sauvegarde pour faciliter la récupération spécifique à la suite d’un sinistre.
-
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
-
Sauvegarde à distance
Fournit des tableaux de bord d’accès à distance conçus pour gérer et stocker des données à partir d’applications familières.
-
Surveillance de l’activité
Surveillez activement l’état des postes de travail sur site ou à distance.
-
Partage de fichiers
Donne aux utilisateurs la possibilité d’accéder ou d’envoyer des fichiers de sauvegarde stockés en ligne.
-
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
-
Stockage crypté
Fournit un certain niveau de cryptage des données en transit et des données sensibles lorsqu’elles vivent en ligne.
conformité (3)
-
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
-
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
-
Déduplication des données
Déduplication, création de fichiers de sauvegarde synthétiques, pour réduire la taille des fichiers et éliminer les fichiers redondants.
Fonctionnalité (8)
-
Synchronisation en temps réel
Met continuellement à jour les fichiers de sauvegarde pour refléter les modifications et mises à jour les plus récentes.
-
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
-
Sauvegarde à distance
Fournit des tableaux de bord d’accès à distance conçus pour gérer et stocker des données à partir d’applications familières.
-
Gestion des versions
Effectue le suivi des versions modifiées de manière incrémentielle du même contenu, des mêmes données et des mêmes fichiers.
-
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
-
Pare-feu
Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.
-
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
-
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Gestion des stocks - Surveillance et gestion à distance (RMM) (3)
Gestion des appareils
Unifie la gestion des terminaux des appareils des employés
Gestion d'actifs
Maintient des enregistrements détaillés des actifs du réseau et de leur activité ; détecte les nouveaux actifs accédant au réseau
Conformité à la politique ITIL
Soutient la mise en œuvre et le respect des processus et réglementations ITIL
Suivi et gestion (5)
Surveillance à distance
Surveillez l’activité des actifs informatiques à distance à partir d’un terminal administrateur.
Suivi des actifs
Assure le suivi des actifs informatiques et des données financières.
Déploiement d’applications
Libère des applications pour l’accès sur les ordinateurs de bureau ou les appareils mobiles.
Gestion des correctifs
Automatise la mise à jour des mesures de sécurité sur les appareils de l’entreprise.
Suivi des actifs
Suit les actifs informatiques, y compris les données financières et de cycle de vie.
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM) (1)
Gestion des flux de travail
Permet la création et l'optimisation des flux de travail pour le support informatique et la prestation de services
Gestion des services (3)
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Gestion des services (Priorisation des problèmes)
Analyse les données opérationnelles pour identifier et prioriser de manière proactive les problèmes informatiques.
Billetterie
Fournit des outils pour créer et gérer des tickets de support à travers les départements
Administration (12)
-
Rapports de renseignement
Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
-
Suppor d’intégration de messagerie
Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
-
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
-
Protection contre la perte de données
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
-
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
-
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
-
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
-
conformité
Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.
-
Contrôle Web
Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.
-
Contrôle des applications
Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
-
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
-
Contrôle de l’appareil
Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.
Entretien (4)
-
Audit
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
-
Listes vertes et bloquées
Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
-
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
-
Archivage
Archive les conversations, fichiers et autres communications pour référence ultérieure
Sécurité (6)
-
Anti-malware/Anti-Spam
Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs.
-
Cryptage
Crypte le contenu des e-mails et de leurs pièces jointes.
-
Quarantaine
Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau
-
Protection avancée contre les menaces (ATP)
Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées.
-
Anti-hameçonnage
Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité.
-
Prévention de la prise de contrôle de compte
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
protection (5)
-
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
-
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
-
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
-
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
-
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (5)
-
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
-
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
-
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
-
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
-
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Fonctions de base (3)
Virtualisation des serveurs
Virtualisez les ressources du serveur dans un ou plusieurs environnements virtuels isolés.
Virtualisation du stockage
Virtualisez et distribuez les capacités de stockage grâce à l’abstraction.
Virtualisation de réseau
Virtualisez l’administration et la surveillance du réseau pour d’autres ressources virtualisées.
Fonctionnalités générales (4)
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Haute disponibilité
Maintenez des performances et une disponibilité élevées pour tous les utilisateurs.
Sécurité des données
Offrez des options de sécurité pour l’accès aux données et à l’infrastructure, par exemple le chiffrement, la gestion des clés et l’authentification multifacteur.
Sauvegarde et restauration
Offrez des capacités de sauvegarde et de récupération pour les ressources virtualisées.
Configuration (2)
Indépendance de l’appliance
La solution d’infrastructure hyperconvergée est indépendante de l’appliance et fonctionne sur une variété de matériels compatibles.
Intégration matérielle
Intégration avec d’autres matériels de stockage et de serveur de centre de données, ainsi qu’avec l’infrastructure logicielle.
Fonctionnalités de la plate-forme (7)
Assistance 24h/24 et 7j/7
Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.
Alertes de rapport proactives
Envoie de manière proactive des rapports ou des alertes aux clients.
Contrôle des applications
Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.
Chasse proactive aux menaces
Traque les menaces de manière proactive.
Temps de réponse rapide
Fournit un temps de réponse rapide aux cybermenaces.
Rapports personnalisables
Permet de personnaliser les rapports.
Services gérés
Offre MDR en tant que service.
Capacités d’automatisation (3)
Correction automatisée
Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.
Enquête automatisée
Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.
Agents IA
Utilisez des agents IA pour les tâches de détection et de réponse.
IA générative (1)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Agentic AI - Solutions d'infrastructure hyperconvergée (HCI) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Sauvegarde SaaS (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Sauvegarde du serveur (6)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Surveillance et Gestion à Distance (RMM) (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse aux Points de Terminaison (EDR) (1)
-
Services gérés
Offre des services de détection et de réponse gérés.
Alternatives les mieux notées





