Recursos de Acronis Cyber Protect Cloud
Compatibilidade (7)
-
Backup do servidor de arquivos
A capacidade de armazenar informações de sistemas de arquivos.
-
Backup do servidor de banco de dados
A capacidade de fazer backup de dados de bancos de dados relacionais e NoSQL.
-
Máquinas Virtuais
Suporte para armazenamento seguro em fita virtualizada ou em disco.
-
Modelos de repositório
Suporte para vários processos operacionais e de armazenamento de backup. Exemplos incluem imagens do sistema, backup incremental ou backup diferencial.
-
Variedade de pontos de extremidade
A capacidade de fazer backup de diferentes dispositivos, como computadores
-
Variedade de aplicativos SaaS
Suporte de backup para vários aplicativos SaaS (software como serviço) diferentes
-
Formatos de armazenamento
A capacidade de armazenar vários tipos de formatos de arquivo ou converter arquivos para o formato adequado.
Gestão (8)
-
Backup contínuo
A capacidade de automatizar backups ou ter o armazenamento de backup atualizado continuamente.
-
Recuperação de desastres
Delegue configurações de backup para facilitar a recuperação específica no resultado de um desastre.
-
Capacidade de Armazenamento
A capacidade de armazenar grandes quantidades de dados ou dimensionar a capacidade para atender às necessidades de armazenamento.
-
Backup remoto
Fornece painéis de acesso remoto projetados para gerenciar e armazenar dados de aplicativos familiares.
-
Monitoramento de atividades
Monitore ativamente o status das estações de trabalho no local ou remotamente.
-
Compartilhamento de arquivos
Dá aos usuários a capacidade de acessar ou enviar arquivos de backup armazenados on-line.
-
Padrões de Segurança
A capacidade de definir padrões para a gestão de ativos e riscos.
-
Armazenamento criptografado
Fornece algum nível de criptografia de dados em trânsito e dados confidenciais enquanto eles vivem online.
Conformidade (3)
-
Padrões de Segurança
A capacidade de definir padrões para a gestão de ativos e riscos.
-
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
-
Eliminação de duplicação de dados
Eliminação de duplicação, criação de arquivos de backup sintéticos, para reduzir o tamanho do arquivo e eliminar arquivos redundantes.
Funcionalidade (8)
-
Sincronização em tempo real
Atualiza continuamente os arquivos de backup para refletir as alterações e atualizações mais recentes.
-
Capacidade de Armazenamento
A capacidade de armazenar grandes quantidades de dados ou dimensionar a capacidade para atender às necessidades de armazenamento.
-
Backup remoto
Fornece painéis de acesso remoto projetados para gerenciar e armazenar dados de aplicativos familiares.
-
Controle de versão
Mantém o controle das versões que mudam incrementalmente do mesmo conteúdo, dados e arquivos.
-
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
-
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
-
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
-
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Gestão de Inventário - Monitoramento e Gestão Remota (RMM) (3)
Gerenciamento de dispositivos
Unifica o gerenciamento de endpoint de dispositivos de funcionários
Gestão de Ativos
Mantém registros detalhados dos ativos de rede e sua atividade; detecta novos ativos acessando a rede
Conformidade com a Política ITIL
Suporta a implementação e adesão aos processos e regulamentos do ITIL
Monitoramento e Gerenciamento (5)
Monitoramento Remoto
Monitore a atividade de ativos de TI remotamente a partir de um terminal de administrador.
Rastreamento de ativos
Rastreia ativos de TI e dados financeiros.
Implantação de aplicativos
Libera aplicativos para acesso em desktop ou dispositivos móveis.
Gerenciamento de patches
Automatiza a atualização de medidas de segurança em dispositivos corporativos.
Rastreamento de Ativos
Acompanha ativos de TI, incluindo dados financeiros e de ciclo de vida.
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM) (1)
Gestão de Fluxo de Trabalho
Permite a criação e otimização de fluxos de trabalho para suporte de TI e entrega de serviços
Gerenciamento de Serviços (3)
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Gestão de Serviços (Priorização de Problemas)
Analisa dados operacionais para identificar e priorizar proativamente problemas de TI.
Bilhetagem
Fornece ferramentas para criar e gerenciar tickets de suporte entre departamentos
Administração (12)
-
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
-
Integração de e-mail Suppor
Suporta implementação segura com aplicativos de e-mail e clientes populares.
-
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
-
Prevenção de perda de dados
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
-
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
-
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
-
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
-
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
-
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
-
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
-
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
-
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Manutenção (4)
-
Auditoria
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
-
Permitir e bloquear listas
Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Arquivamento
Arquiva conversas, arquivos e outras comunicações para referência futura
Segurança (6)
-
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
-
Criptografia
Criptografa o conteúdo de e-mails e seus anexos.
-
Quarentena
Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
-
Proteção Avançada contra Ameaças (ATP)
Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
-
Anti-Phishing
Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
-
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Proteção de dados (5)
-
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
-
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
-
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
-
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (5)
-
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
-
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
-
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Funções principais (3)
Virtualização de servidores
Virtualize os recursos do servidor em um ou mais ambientes virtuais isolados.
Virtualização de armazenamento
Virtualize e distribua capacidades de armazenamento por meio de abstração.
Virtualização de rede
Virtualize a administração e o monitoramento da rede para outros recursos virtualizados.
Funcionalidade Geral (4)
Dimensionamento dinâmico
Dimensione recursos automaticamente, ajustando as demandas de uso.
Alta Disponibilidade
Mantenha alto desempenho e tempo de atividade para todos os usuários.
Segurança de dados
Ofereça opções de segurança para acesso a dados e infraestrutura, por exemplo, criptografia, gerenciamento de chaves e MFA.
Backup e recuperação
Ofereça capacidades de backup e recuperação para recursos virtualizados.
Configuração (2)
Independência do Appliance
A solução de infraestrutura hiperconvergente é independente de dispositivos e funciona em uma variedade de hardwares compatíveis.
Integração de Hardware
Integre-se com outro armazenamento de data center e hardware de servidor, bem como com infraestrutura de software.
Recursos da plataforma (7)
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Soluções de Infraestrutura Hiperconvergente (HCI) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos.
Agente AI - Backup SaaS (7)
-
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
-
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
-
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
-
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
-
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
-
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
-
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Backup do Servidor (6)
-
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
-
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
-
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
-
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
-
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
-
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Monitoramento e Gerenciamento Remoto (RMM) (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
-
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.





