Funzionalità Acronis Cyber Protect Cloud
Compatibilità (7)
Backup del server di file
La capacità di memorizzare informazioni dai file system.
Backup del server di database
La capacità di eseguire il backup dei dati da database relazionali e NoSQL.
Macchine Virtuali
Supporto per l'archiviazione virtualizzata sicura su nastro o disco.
Modelli di Repository
Supporto per vari processi di archiviazione e operativi di backup. Gli esempi includono imaging del sistema, backup incrementale o backup differenziale.
Varietà di Endpoint
La capacità di eseguire il backup di diversi dispositivi come i computer
Varietà di applicazioni SaaS
Supporto di backup per più applicazioni software come servizio (SaaS) diverse
Formati di archiviazione
La capacità di memorizzare più tipi di formati di file o convertire i file nel formato corretto.
Gestione (8)
Backup Continuo
La capacità di automatizzare i backup o di aggiornare continuamente l'archiviazione di backup.
Recupero di emergenza
Delega le impostazioni di backup per facilitare il recupero specifico in caso di disastro.
Capacità di Archiviazione
La capacità di memorizzare grandi quantità di dati o di scalare la capacità per soddisfare le esigenze di archiviazione.
Backup remoto
Fornisce dashboard di accesso remoto progettati per gestire e archiviare dati da applicazioni familiari.
Monitoraggio delle attività
Monitora attivamente lo stato delle postazioni di lavoro sia in sede che da remoto.
Condivisione di file
Dà agli utenti la possibilità di accedere o inviare file di backup memorizzati online.
Standard di Sicurezza
La capacità di stabilire standard per la gestione degli asset e dei rischi.
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei dati in transito e dei dati sensibili mentre sono online.
Conformità (3)
Standard di Sicurezza
La capacità di stabilire standard per la gestione degli asset e dei rischi.
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Deduplicazione dei dati
Deduplicazione, creare file di backup sintetici, per ridurre la dimensione dei file ed eliminare i file ridondanti.
Funzionalità (8)
Sincronizzazione in tempo reale
Aggiorna continuamente i file di backup per riflettere le modifiche e gli aggiornamenti più recenti.
Capacità di archiviazione
La capacità di memorizzare grandi quantità di dati o di scalare la capacità per soddisfare le esigenze di archiviazione.
Backup remoto
Fornisce dashboard di accesso remoto progettati per gestire e archiviare dati da applicazioni familiari.
Versionamento
Tiene traccia delle versioni che cambiano in modo incrementale dello stesso contenuto, dati e file.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Firewall
Protegge i dispositivi endpoint da una varietà di attacchi e minacce malware.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Gestione dell'inventario - Monitoraggio e gestione remota (RMM) (3)
Gestione dei dispositivi
Unifica la gestione degli endpoint dei dispositivi dei dipendenti
Gestione patrimoniale
Mantiene registri dettagliati delle risorse di rete e della loro attività; rileva nuove risorse che accedono alla rete
Conformità alla Politica ITIL
Supporta l'implementazione e l'adesione ai processi e alle normative ITIL
Monitoraggio e Gestione (5)
Monitoraggio remoto
Monitora l'attività degli asset IT da un terminale amministrativo.
Tracciamento delle risorse
Traccia le risorse IT e i dati finanziari.
Distribuzione dell'applicazione
Rilascia applicazioni per l'accesso su dispositivi desktop o mobili.
Gestione delle Patch
Automatizza l'aggiornamento delle misure di sicurezza sui dispositivi aziendali.
Tracciamento delle risorse
Tiene traccia delle risorse IT, inclusi i dati finanziari e del ciclo di vita.
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM) (1)
Gestione del flusso di lavoro
Consente la creazione e l'ottimizzazione dei flussi di lavoro per il supporto IT e la fornitura di servizi
Gestione dei Servizi (3)
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Gestione dei Servizi (Prioritizzazione dei Problemi)
Analizza i dati operativi per identificare e dare priorità ai problemi IT in modo proattivo.
Biglietteria
Fornisce strumenti per creare e gestire ticket di supporto tra i dipartimenti
Amministrazione (12)
Rapporto di Intelligence
Raccoglie attivamente dati su fonti sospette e caratteristiche di contenuti potenzialmente dannosi
Supporto per l'integrazione email
Supporta l'implementazione sicura con le applicazioni e i client di posta elettronica più diffusi.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Prevenzione della perdita di dati
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Monitora le risorse e applica le politiche di sicurezza per verificare la sicurezza delle risorse e dell'infrastruttura.
Controllo Web
Filtra i siti web e gestisce la lista bianca per applicare i protocolli di conformità per gli utenti che accedono a Internet all'interno della rete.
Controllo dell'applicazione
Blocca gli utenti dell'endpoint dall'accesso alle applicazioni riservate.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Controllo del dispositivo
Gestisce l'accessibilità alla rete degli utenti su laptop e dispositivi mobili.
Manutenzione (4)
Revisione contabile
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Liste di autorizzazione e blocco
Impedisce ai precedenti autori di frodi e ad altri account sospetti di comunicare in futuro
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Archiviazione
Archivia conversazioni, file e altre comunicazioni per riferimento futuro
Sicurezza (6)
Anti-Malware/Anti-Spam
Previene malware o spam nelle email sia attraverso strumenti anti-malware/anti-spam predittivi che reattivi.
Crittografia
Crittografa il contenuto delle email e dei loro allegati.
Quarantena
Isola contenuti e file potenzialmente dannosi prima che possano ottenere l'accesso alla rete
Protezione Avanzata dalle Minacce (ATP)
Include strumenti avanzati, tra cui l'analisi del machine learning per rilevare minacce spesso trascurate dagli strumenti di filtraggio tradizionali, come allegati non sicuri, malware avanzato e attacchi di ingegneria sociale mirati.
Anti-Phishing
Previene sia gli attacchi di phishing che quelli di spear-phishing, inclusi gli attacchi di impersonificazione.
Prevenzione del dirottamento dell'account
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Protezione dei dati (5)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (5)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Rapporti di incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Analisi comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Funzioni Principali (3)
Virtualizzazione del server
Virtualizza le risorse del server in uno o più ambienti virtuali isolati.
Virtualizzazione dello storage
Virtualizza e distribuisci le capacità di archiviazione attraverso l'astrazione.
Virtualizzazione della rete
Virtualizza l'amministrazione e il monitoraggio della rete per altre risorse virtualizzate.
Funzionalità Generale (4)
Scalabilità dinamica
Scala le risorse automaticamente, adattandole alle richieste di utilizzo.
Alta Disponibilità
Mantieni alte prestazioni e disponibilità per tutti gli utenti.
Sicurezza dei dati
Offri opzioni di sicurezza per l'accesso ai dati e all'infrastruttura, ad esempio crittografia, gestione delle chiavi e MFA.
Backup e Recupero
Offri capacità di backup e ripristino per risorse virtualizzate.
Configurazione (2)
Indipendenza degli elettrodomestici
La soluzione di infrastruttura iperconvergente è indipendente dall'apparecchiatura e funziona su una varietà di hardware compatibile.
Integrazione hardware
Integra con altri hardware di archiviazione e server del data center, così come con l'infrastruttura software.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Intelligenza Artificiale Generativa (1)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agentic AI - Soluzioni di Infrastruttura Iperconvergente (HCI) (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Backup SaaS (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
AI agentico - Backup del server (6)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Monitoraggio e Gestione Remota (RMM) (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta agli Endpoint (EDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.





