Natywnie zintegrowana ochrona danych i zarządzanie punktami końcowymi dla pełnej odporności biznesowej
W przeciwieństwie do oferty ESET, która skupia się wąsko na wykrywaniu i zatrzymywaniu zagrożeń, z dodatkowymi środkami zapobiegawczymi, Vbackup natywnie integruje cyberbezpieczeństwo, ochronę danych oraz zarządzanie punktami końcowymi. Dzięki temu możliwe jest odzyskiwanie systemów bez zagrożeń (w tym odzyskiwanie po awarii), szybka reakcja na złożone incydenty oraz naprawa na dużą skalę. Dodatkowe funkcje obejmują usprawnienie zadań poprzez skrypty, lepsze możliwości dochodzeniowe, zdalne rozwiązywanie problemów, ochronę danych wrażliwych oraz system zgłoszeń.
Stworzony dla MSP, aby łatwo uruchamiać, wdrażać, zarządzać i skalować usługi
Zapewnij klientom kompletną platformę cyberochrony, która oferuje zwrot z inwestycji (ROI) i usprawnia usługi z zakresu cyberbezpieczeństwa, ochrony danych oraz zarządzania punktami końcowymi, a wszystko to dostarczane za pomocą jednego agenta. Obniż koszty i ogranicz zadania pochłaniające zasoby dzięki platformie stworzonej dla MSP, umożliwiającej centralne zarządzanie wszystkimi politykami. Wyeliminuj rozwiązania, które nie oferują prostego zarządzania opartego na rolach ani możliwości zgłaszania problemów, i skorzystaj z ponad 200 dodatkowych integracji skoncentrowanych na MSP.
Ochrona punktów końcowych oparta na AI dla lepszej efektywności
Uprość ochronę punktów końcowych dzięki silnikom wykrywania opartym na zachowaniu, wzmocnionym przez prowadzone przez AI badania ataków, co pozwala na analizę w minutach, a nie godzinach, i zmniejsza obciążenie twoich zasobów. Skorzystaj z ultraszybkiej reakcji na jedno kliknięcie, która nie tylko zapewnia naprawę, ale także integruje odzyskiwanie danych (w tym odzyskiwanie po awarii), zarządzanie poprawkami, dodatkową zdalną pomoc oraz możliwości dochodzeniowe.
Funkcja | Vbackup | ESET | |
---|---|---|---|
Cyberbezpieczeństwo | |||
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiem | |||
Ochrona kopii zapasowych przed złośliwym oprogramowaniem | |||
Bezpieczne odzyskiwanie | |||
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowania | |||
Automatyczne zarządzanie łatkami | |||
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dysku | |||
Filtrowanie URL | |||
Bezpieczeństwo poczty elektronicznej | |||
Zapobieganie utracie danych | |||
Ocena podatności | |||
Zapobieganie exploitom | |||
Kanał informacji o zagrożeniach w czasie rzeczywistym (ochrona punktu końcowego) | |||
Podsumowania incydentów generowane przez AI (ochrona punktu końcowego) | |||
Automatyczna wizualizacja i interpretacja łańcucha ataku MITRE ATT&CK® (ochrona punktu końcowego) | |||
Jednoklikowa odpowiedź na incydenty (naprawa i odzyskiwanie) | |||
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja (ochrona punktu końcowego) | |||
Inteligentne wyszukiwanie wskaźników kompromitacji, w tym nowych zagrożeń (ochrona punktu końcowego) | |||
Wycofywanie zmian specyficznych dla ataku | |||
Odzyskiwanie na pełną skalę i odtwarzanie po awarii w ramach reakcji na incydent | |||
Kanał alertów do działania dla nowych zagrożeń | |||
Platforma MSP | |||
System zgłoszeń lub integracja z systemem zgłoszeń | |||
Zdalne połączenie pulpitu | |||
Skryptowanie (do zarządzania punktami końcowymi i działań odpowiedzi) | |||
Zarządzanie dostępem opartym na rolach |
Przestań gonić zagrożenia. Zintegrowana ochrona danych i cyberbezpieczeństwo już tu są
Vbackup zapewnia oparte na sztucznej inteligencji, kompleksowe rozwiązanie w zakresie ochrony danych i cyberbezpieczeństwa, którego potrzebują MSP, aby zagwarantować ciągłość biznesową swoich klientów. Rozpocznij od zintegrowanej, proaktywnej ochrony przed złośliwym oprogramowaniem, ransomware i cryptojackingiem dla wszystkich punktów końcowych i obciążeń, której Veeam nie oferuje. Następnie porównaj to z naszym szybkim, pełnym tworzeniem obrazów, kopii zapasowych na poziomie plików oraz ciągłą ochroną danych (CDP) dla systemów Windows, Linux, Mac, urządzeń mobilnych i szerokiej gamy chmur magazynowych, maszyn wirtualnych, baz danych i środowisk współpracy.
Vbackup vs. Veeam – stworzone dla nowoczesnych MSP, zaprojektowane, aby utrzymać klienta w biznesie
Model płatności "pay-as-you-go", rozpoczynający się od podstawowej platformy, z możliwością dodawania kolejnych usług. Vbackup to kompleksowa platforma ochrony danych i cyberbezpieczeństwa, która pozwala MSP oferować klientom zarządzane usługi ochrony danych i bezpieczeństwa w jednym rozwiązaniu. Dodawaj zaawansowane usługi z zakresu ochrony danych, bezpieczeństwa, zarządzania oraz synchronizacji i udostępniania plików, aby rozwijać swoją działalność bez złożoności i kosztów wynikających z dodawania rozwiązań firm trzecich, wymaganych przez Veeam. Osiągnij niemal zerowe RPO i RTO oraz zapewnij ochronę przed złośliwym oprogramowaniem i ransomware od pierwszego dnia, gwarantując prawdziwą ciągłość biznesową.
Vbackup vs. Veeam – prostota i elastyczne ceny zwiększają twoje marże
Vbackup to jedna platforma, nowoczesna konsola i agent. Proste, ale potężne rozwiązanie, bez konieczności wypełniania kosztownych braków Veeam w zakresie ochrony przed złośliwym oprogramowaniem, obsługi obciążeń i magazynowania w chmurze, proaktywnej ochrony przed zagrożeniami oraz ransomware. Dodatkowo, nasze elastyczne ceny zapewniają MSP wyższe marże. Zamiast ponosić wyższe koszty technologii i tracić czas na zarządzanie złożonością między różnymi kontami z różnymi rozwiązaniami, skorzystaj z efektu skali i sprzedawaj więcej usług przy mniejszych kosztach.
Funkcja | Vbackup | Veeam |
---|---|---|
Ochrona danych | ||
Kopie zapasowe obrazów i plików | ||
Odzyskiwanie po awarii | ||
Ciągła ochrona danych | tylko dla VMware ESXi VM | |
Pamięć chmurowa i hybrydowa | Ograniczone | |
Ochrona przed ransomware | Ograniczone | |
Zarządzanie ochroną bezpieczeństwa punktów końcowych | ||
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiem | Ograniczone | |
Ochrona kopii zapasowych przed złośliwym oprogramowaniem | Ograniczone | |
Bezpieczne odzyskiwanie | Ograniczone | |
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowania | poprzez dodatkowy zakup Veeam One | |
Automatyczne zarządzanie łatkami | Niedostępne | |
Bezpieczne łatanie (Fail Safe Patching) | Niedostępne | |
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dysku | Niedostępne | |
Dodatkowe funkcje bezpieczeństwa punktów końcowych, w tym pełna ochrona przed złośliwym oprogramowaniem oparta na MI, filtrowanie URL, bezpieczeństwo poczty elektronicznej, zapobieganie utracie danych, ocena podatności i inne | Niedostępne | |
Wsparcie platformy MSP | ||
Portal zarządzania klientami MSP | ||
Integracja z platformami PSA, RMM, ekosystemami kanałów IT | ||
Harmonogramy cenowe kanałów IT | ||
Wsparcie szkoleniowe i marketingowe dla partnerów |
Stworzone, aby oferować więcej usług, zaprojektowane, aby utrzymać klienta w biznesie
Kompleksowa platforma ochrony danych i cyberbezpieczeństwa, która umożliwia oferowanie klientom zarządzanych usług ochrony danych i bezpieczeństwa z niemal zerowym RPO i RTO oraz ochroną przed złośliwym oprogramowaniem i ransomware od pierwszego dnia. Model płatności "pay-as-you-go" oraz możliwość dodawania zaawansowanych usług z zakresu ochrony danych, bezpieczeństwa, zarządzania oraz synchronizacji i udostępniania plików pozwala rozwijać twoją firmę.
Stworzone dla odporności biznesowej
Kompleksowa platforma ochrony danych i cyberbezpieczeństwa Vbackup, wraz z inwestycjami w proaktywne zabezpieczenia w zakresie kopii zapasowych i odzyskiwania, ocenę podatności oraz zarządzanie poprawkami, tworzy bardziej wzmocnione i bezpieczne środowisko. Vbackup posiada certyfikat VB100, a także znalazł się w pierwszej trójce niezależnych testów bezpieczeństwa, w tym NioGuard, gdzie został uznany za jedynego dostawcę z wydajnością samoobrony na poziomie 80% lub więcej. Wszyscy inni dostawcy osiągnęli wynik poniżej 20%.
Vbackup vs. Sophos – Zintegrowana ochrona danych i cyberbezpieczeństwo
Vbackup zapewnia oparte na sztucznej inteligencji, kompleksowe rozwiązanie ochrony danych i cyberbezpieczeństwa, które MSP potrzebują, aby zapewnić odporność biznesową swoich klientów. Szybkie tworzenie kopii zapasowych i odzyskiwanie danych na poziomie pełnego obrazu, plików oraz ciągła ochrona danych (CDP) dla systemów Windows, Linux, Mac, urządzeń mobilnych i szerokiej gamy chmur magazynowych, maszyn wirtualnych, baz danych oraz środowisk współpracy. W przypadku Sophos, MSP musi dodać platformę BCDR i pracować z wieloma konsolami oraz agentami. Vbackup oferuje natywnie zintegrowaną, kompleksową platformę z proaktywną ochroną przed złośliwym oprogramowaniem, ransomware i cryptojackingiem, opartą na sztucznej inteligencji.
Funkcja | Acronis Cyber Protect Cloud | Sophos |
---|---|---|
Zarządzanie ochroną bezpieczeństwa punktów końcowych | ||
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiem | ||
Ochrona kopii zapasowych przed złośliwym oprogramowaniem | Niedostępne | |
Bezpieczne odzyskiwanie | ||
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowania | ||
Automatyczne zarządzanie łatkami | Ograniczone – Ocena łat | |
Bezpieczne łatanie (Fail Safe Patching) | Niedostępne | |
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dysku | ||
Filtrowanie URL | ||
Bezpieczeństwo poczty elektronicznej | ||
Zapobieganie utracie danych | ||
Ocena podatności | ||
Ochrona danych | ||
Kopie zapasowe obrazów i plików | Niedostępne | |
Odzyskiwanie po awarii | Niedostępne | |
Ciągła ochrona danych | Niedostępne | |
Pamięć chmurowa i hybrydowa | Niedostępne | |
Wsparcie platformy MSP | ||
Portal zarządzania klientami MSP | ||
Integracja z platformami PSA, RMM, ekosystemami kanałów IT | Ograniczone | |
Harmonogramy cenowe kanałów IT | ||
Wsparcie szkoleniowe i marketingowe dla partnerów |
Cyber Protect Cloud
Najlepsze rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych, wzbogacone o niezbędne funkcje ochrony punktów końcowych oraz zestaw narzędzi do zarządzania bezpieczeństwem, zapewniający scentralizowaną administrację i monitorowanie.
Technologi Active Protection
Chroń swoich klientów przed nowoczesnymi zagrożeniami cybernetycznymi. Nasza nagradzana technologia anty-ransomware z wbudowaną automatyczną funkcją odzyskiwania po ataku ransomware została teraz wzbogacona o analizę anty-malware opartą na sztucznej inteligencji, zarówno statyczną, jak i behawioralną, skoncentrowaną na zagrożeniach typu zero-day.
#CyberFit Score
Zwiększ poziom bezpieczeństwa swoich klientów, identyfikując luki w ich środowisku IT. Vbackup #CyberFit Score ocenia i przypisuje punkty na podstawie zestawu metryk bezpieczeństwa, aby zidentyfikować luki, a następnie dostarcza rekomendacje, jak poprawić ich ogólne bezpieczeństwo.
Oceny podatności
Zidentyfikuj i zamknij luki bezpieczeństwa w systemach swoich klientów. Możesz skanować maszyny klientów pod kątem podatności, aby upewnić się, że wszystkie aplikacje i systemy operacyjne są aktualne i nie mogą zostać wykorzystane przez cyberprzestępców.
Natywny backup maszyn wirtualnych Azure bez agenta
Chroń obciążenia Azure bez potrzeby stosowania agentów, co upraszcza zarządzanie i zmniejsza koszty utrzymania. Zapewnij szybsze czasy odzyskiwania i efektywność kosztową dzięki przyrostowym zrzutom oraz niezawodność dzięki spójności między wieloma dyskami.
Różne rodzaje kopii zapasowych
Twórz kopie zapasowe dysków/woluminów (z wszystkimi informacjami potrzebnymi do uruchomienia systemu operacyjnego), poszczególnych plików lub folderów, stanów systemu (dla systemów Microsoft Windows) lub konfiguracji ESXi.
Elastyczne opcje przechowywania kopii zapasowych
Spełniaj wymagania różnych klientów, oferując elastyczne opcje przechowywania. Kopie zapasowe mogą być zapisywane w chmurze hostowanej przez Vbackup, publicznych chmurach takich jak Google Cloud Storage czy Microsoft Azure, w Twojej własnej chmurze lub w lokalnej sieciowej pamięci masowej.
Kontrola urządzeń i portów
Zwiększ bezpieczeństwo danych i zapobiegaj wyciekowi wrażliwych informacji za pośrednictwem lokalnych kanałów dzięki szczegółowej, kontekstowej kontroli nad dostępem użytkowników do podłączonych lokalnie urządzeń i portów oraz operacji związanych z nimi danymi – nawet w sesjach wirtualnych.
Kontrola schowka
Zapobiegaj wyciekom danych na wczesnym etapie, kontrolując transfery danych między aplikacjami i dokumentami. Zezwalaj lub blokuj użytkownikom dostęp do obiektów różnych typów danych kopiowanych do schowka, nawet w przypadku zdalnych urządzeń BYOD w sesjach wirtualnych.
Kontrola urządzeń: obsługa szyfrowanych nośników wymiennych i zrzutów ekranu
Wyeliminuj ryzyko wycieków danych dzięki obsłudze szyfrowanych nośników wymiennych oraz kontroli zrzutów ekranu. Umożliwia to użytkownikom przechowywanie wrażliwych informacji w organizacji – w przypadku, gdy nośnik trafi w niepowołane ręce, lub uniemożliwienie kopiowania zrzutów ekranu do schowka. Chroni to wrażliwe dane klientów.
Acronis Instant Restore
Skróć czasy RTO do zaledwie 15 sekund dzięki wbudowanej funkcji przywracania systemu poprzez uruchamianie go jako maszyny wirtualnej bezpośrednio z kopii zapasowej, bez potrzeby przenoszenia danych.
Acronis Universal Restore
Skróć czas poświęcany na zadania odzyskiwania. Acronis Universal Restore umożliwia szybsze przywracanie na inne sprzęty dzięki automatycznemu wykrywaniu typu maszyny i instalacji odpowiednich sterowników.
Ochrona danych Google Workspace
Chroń dane klientów przechowywane w Gmailu, Dysku (w tym w Dyskach zespołów), Kontaktach i Kalendarzu, tworząc ich kopie zapasowe, aby zapewnić szybkie i niezawodne odzyskiwanie.
Kompletna ochrona Microsoft 365
Chroń dane w Microsoft Exchange Online, OneDrive dla Firm, Microsoft Teams oraz SharePoint Online dzięki kompleksowemu backupowi w chmurze i funkcjom przywracania.
Szyfrowanie kopii zapasowych
Utrzymuj zgodność z przepisami i wzmocnij ochronę danych, zabezpieczając kopie zapasowe za pomocą szyfrowania danych AES-256, zarówno w trakcie transmisji, jak i w stanie spoczynku, aby tylko Ty miał dostęp do danych.
Deduplikacja
Minimalizuj wymagania dotyczące przechowywania, wykrywając powtarzające się dane w kopiach zapasowych i nie przechowując identycznych danych więcej niż raz. Deduplication zmniejsza również obciążenie sieci, ponieważ duplikaty danych nie są nawet przesyłane do miejsca przechowywania kopii zapasowych.
Harmonogram raportów
Zwiększ widoczność w zakresie bezpieczeństwa informacji i uprość audyty bezpieczeństwa IT dzięki możliwości wysyłania zaplanowanych raportów do określonych odbiorców w wybranym formacie i języku.
Umożliwienie obsługi wielu najemców, paczek, elementów ofertowych
Oszczędzaj czas i pieniądze, gdy potrzebujesz dodać nowe usługi, modele rozliczeń, zaawansowane paczki lub elementy ofertowe dla wielu klientów.
Monitorowanie i raportowanie
Uproszczone, przeglądowe raportowanie pomaga usprawnić operacje, zapewniając jednocześnie technikom wgląd, którego potrzebują, aby wspierać swoich klientów. Dostosuj widżety na pulpicie nawigacyjnym, aby wyświetlać szeroką gamę raportów – co pozwala szybko zidentyfikować i naprawiać problemy.
Scentralizowane plany ochrony i zarządzanie grupami
Ułatw zarządzanie administracyjne dzięki możliwości grupowego zarządzania wieloma obciążeniami oraz scentralizowanym planom ochrony, które obejmują wszystkie konfiguracje bezpieczeństwa. Te plany mogą być stosowane do wielu punktów końcowych w całej organizacji klienta.
Automatyczne wykrywanie i zdalna instalacja
Uprość proces wdrażania, instalując wiele agentów jednocześnie – zarówno w chmurze, jak i lokalnie. Dzięki wykrywaniu opartemu na sieci i Active Directory, technicy mogą łatwo instalować i stosować plany ochrony zdalnie, pomagając w zabezpieczeniu klientów.
Zdefiniowane plany ochrony
Chroń zdalnych i biurowych pracowników swoich klientów szybko i łatwo, wybierając jeden z trzech wstępnie skonfigurowanych planów ochrony. Te opcje oszczędzają czas, jednocześnie zapewniając, że obciążenia i środowiska klientów są chronione.
Zdalna pomoc na pulpicie
Umożliwiaj bezpieczny, zdalny dostęp do maszyn, aby ułatwić pracę zdalną użytkownikom lub zapewniać pomoc techniczną klientom dzięki wbudowanym funkcjom zdalnego pulpitu.
Zbieranie inwentarza sprzętu
Oszczędzaj czas i wysiłek dzięki aktualnemu inwentarzowi sprzętu. Odkrywaj wszystkie zasoby sprzętowe dzięki automatycznym i na żądanie skanom. Twórz raporty inwentarza sprzętu, przeglądaj i filtruj zapisy według różnych kryteriów oraz automatycznie usuwaj je po wycofaniu maszyny lub klienta.
Bezpieczna synchronizacja i udostępnianie plików
Zapewnij produktywność klienta, oferując wygodne i bezpieczne funkcje synchronizacji i udostępniania plików. Użytkownicy mogą bezpiecznie tworzyć, edytować i udostępniać treści, korzystając z własnych urządzeń, przy elastycznym modelu płatności "pay-as-you-go".
Notaryzacja
Zapewnij klientom dowód autentyczności ich danych, umożliwiając notaryzację dowolnego typu pliku. Proces ten generuje certyfikat z niezmiennym, publicznie weryfikowalnym dowodem czasu, integralności i autentyczności pliku. Oparte na modelu płatności "pay-as-you-go".
Zarządzanie wielowarstwowe i wielodzierżawcze
Zaufaj optymalnej efektywności administracyjnej: twórz konta klientów lub partnerów w kilka sekund, dostosowuj unikalne oferty oraz zarządzaj limitami, funkcjami i uprawnieniami administracyjnymi, korzystając z grupowania pionowego.
Podpisy elektroniczne
Zwiększ zgodność procesów, umożliwiając klientom i ich stronom trzecim podpisywanie dokumentów elektronicznie z publicznie weryfikowalnym dowodem czasu oraz autentyczności podpisu. Oparte na modelu płatności "pay-as-you-go".
Test failover w izolowanych środowiskach sieciowych
Zweryfikuj integralność i skuteczność planów odzyskiwania danych po awarii, wykonując je za pomocą konsoli internetowej w izolowanym środowisku sieciowym, bez zakłócania innych procesów.
Połączenie VPN punkt-do-sieci
Umożliw klientom szybki i łatwy dostęp do plików z lokalnej witryny lub chmury. Dzięki funkcji Business VPN, klienci z aktywowanymi tenantami DR mogą nawiązać bezpieczne połączenie z siecią korporacyjną przy użyciu swoich osobistych urządzeń, aby uzyskać dostęp do potrzebnych danych.
Zarządzanie politykami zapory sieciowej
Łatwo zarządzaj politykami zapory sieciowej w imieniu klientów dla ich serwerów odzyskiwania danych po awarii za pośrednictwem konsoli Acronis Cyber Protect Cloud. Ułatwia to proces wsparcia i zarządzanie politykami zapory przychodzącej i wychodzącej.
Prosty model cenowy pay-as-you-go
Zaspokajaj dynamiczne potrzeby swoich klientów, korzystając z licencjonowania w 100% opartego na modelu pay-per-use oraz darmowych funkcjonalności.
Integracja z systemami PSA i RMM
Świadcz usługi natychmiastowo dzięki natywnym integracjom z ConnectWise (Automate, Manage, Control), Atera, Autotask, Kaseya, cPanel, HostBill, CloudBlue, Plesk i WHMCS.
Integracja z niestandardowymi systemami
Zintegruj systemy, korzystając z potężnego zarządzania API RESTful lub umożliwiając integrację przez Acronis Cyber Backup Cloud Application Packaging Standard (APS).
Kopie zapasowe odporne na ransomware
Zapewnij, że kopie zapasowe nie mogą zostać zaszyfrowane ani usunięte przez atak ransomware lub złośliwych użytkowników dzięki niezmiennym magazynom, co umożliwia szybkie przywrócenie do ostatniego czystego stanu.
Acronis Cyber Protect Cloud dla VMware Cloud Director
Stworzony dla chmur publicznych, prywatnych i hybrydowych opartych na VMware Cloud Director. Instalowany i konfigurowany przez dostawcę, chroni tenantów, umożliwiając im wykonywanie kopii zapasowych i przywracanie danych bezpośrednio z interfejsu użytkownika Cloud Director.
Bezpieczeństwo + Rozszerzone wykrywanie i reagowanie (XDR)
Wyeliminuj koszty i złożoność wielu oddzielnych produktów oraz zapewnij swojemu zespołowi jedno kompletne rozwiązanie do ochrony cybernetycznej, które jest proste w zarządzaniu i wdrażaniu.
Reakcja na ataki jednym kliknięciem dla niezrównanej ciągłości biznesowej
Pokonaj tam, gdzie rozwiązania punktowe zawodzą — wykorzystaj pełną moc integracji cyberbezpieczeństwa, ochrony danych oraz zarządzania konfiguracją bezpieczeństwa punktów końcowych dzięki reakcji na incydenty za jednym kliknięciem:
- Napraw problemy, izolując punkty końcowe i poddając zagrożenia kwarantannie
- Prowadź dalsze dochodzenia za pomocą zdalnych połączeń i kopii zapasowych do celów śledczych
- Zapobiegaj przyszłym atakom, zamykając otwarte luki w zabezpieczeniach
- Zapewnij ciągłość biznesową dzięki zintegrowanym funkcjom kopii zapasowych i odzyskiwania danych.
Cofanie skutków ataków specyficznych
Szybko i łatwo cofnij szkody spowodowane atakiem, w tym uszkodzone pliki, dane i konfiguracje — usprawniając proces naprawy bez polegania na podatnej na ataki usłudze Microsoft Volume Shadow Copy Service, którą wykorzystuje większość rozwiązań.
Zautomatyzowana interpretacja incydentów z mapowaniem do MITRE ATT&CK®
Usprawnij reakcję i zwiększ skuteczność odpowiedzi na zagrożenia, korzystając z interpretacji ataków opartych na sztucznej inteligencji, mapowanych do MITRE ATT&CK®. Pozwoli to w ciągu kilku minut zrozumieć:
- Jak napastnik dostał się do systemu
- Jak ukrywał swoje ślady
- Jakie szkody spowodował atak i w jaki sposób to zrobił
- Jak atak się rozprzestrzenił
Streszczenia incydentów generowane przez AI
Usprawnij analizę incydentów i skróć czas reakcji, korzystając z generowanych przez AI streszczeń, które zapewniają krótki przegląd każdego incydentu.
Priorytetyzacja incydentów
Skup się na tym, co najważniejsze, i zwiększ skuteczność reakcji na ataki, korzystając z automatycznych alertów o incydentach, priorytetyzowanych według ich krytyczności, co pozwala zespołowi skupić się na naprawie, a nie na poszukiwaniach.
Zawieranie zagrożeń i kwarantanna
Naprawiaj ataki, zatrzymując złośliwe procesy i poddając analizowane zagrożenia kwarantannie — blokując ich uruchomienie w ramach zintegrowanej reakcji na jedno kliknięcie.
Izolacja punktów końcowych
Zatrzymaj rozprzestrzenianie się ataków i zapobiegnij zainfekowaniu większej liczby punktów końcowych, izolując zainfekowane urządzenia od sieci, aby zapobiec ruchowi bocznemu.
Odzyskiwanie, w tym pełne odtworzenie obrazu systemu
Zapewnij ciągłość działania firm klientów i szybkie odzyskanie danych oraz sprawności operacyjnej po atakach. Dzięki zintegrowanym funkcjom tworzenia kopii zapasowych i odzyskiwania danych w odpowiedzi na jedno kliknięcie możesz odzyskać określone pliki lub odtworzyć cały punkt końcowy.
Failover odzyskiwania po awarii (z Disaster Recovery)
Zapewnij niezrównany poziom ciągłości biznesowej dzięki zintegrowanemu odzyskiwaniu po awarii. Automatycznie przełącz się na zapasowe, zdalne środowisko w przypadku ataków, które zakłócają ciągłość działalności klientów.
Zdalne połączenie z punktami końcowymi (z Management)
Prowadź dalsze badania incydentów za pomocą bezpiecznego, zdalnego połączenia z dotkniętymi punktami końcowymi w celu rozwiązywania problemów i analizy.
Backup forensyczny
Zbieraj dowody do dalszych badań, raportowania, spełniania wymagań regulacyjnych i celów prawnych, gromadząc informacje forensyczne — takie jak zrzuty pamięci i informacje o procesach — i przechowując je w zabezpieczonych kopiach zapasowych.
Zarządzanie poprawkami (z Management)
W ramach reakcji na jedno kliknięcie na ataki możesz zamykać luki w zabezpieczeniach, aby zapobiec przyszłym incydentom, dzięki zintegrowanemu zarządzaniu poprawkami dla ponad 250 aplikacji.
Monitorowanie zdarzeń i automatyczne korelacje
Rozwiązanie monitoruje zdarzenia na poziomie punktów końcowych i automatycznie koreluje je w łańcuchy ataków przedstawione na wykresach dla każdego incydentu.
Inteligentne wyszukiwanie wskaźników zagrożeń (IoC) z naciskiem na pojawiające się zagrożenia
Skup się na najważniejszych aspektach, takich jak wskaźniki kompromitacji (IoC) związane z pojawiającymi się zagrożeniami z naszych źródeł informacji o zagrożeniach w czasie rzeczywistym, i automatycznie wyszukuj IoC we wszystkich punktach końcowych, zamiast przeszukiwać setki linii logów.
Ochrona kopii zapasowych przed złośliwym oprogramowaniem
Zapobiegaj przywracaniu zainfekowanych plików z kopii zapasowych dzięki wbudowanemu skanowaniu pod kątem złośliwego oprogramowania, w tym dla zaszyfrowanych kopii zapasowych. Skanując pełne kopie zapasowe dysków w centralnej lokalizacji, Acronis Cyber Protect Cloud pomaga znaleźć złośliwe oprogramowanie — zapewniając użytkownikom przywrócenie czystej i wolnej od malware kopii zapasowej.
Bezpieczne odzyskiwanie
Zapobiegaj ponownym infekcjom dzięki unikalnej technologii bezpiecznego odzyskiwania Acronis. W trakcie procesu odzyskiwania zintegrowane rozwiązanie skanuje kopię zapasową pod kątem złośliwego oprogramowania, instaluje najnowsze poprawki zabezpieczeń i aktualizuje bazy danych antywirusowych.
Zdalne czyszczenie urządzeń
Zapobiegaj przedostaniu się krytycznych danych biznesowych w niepowołane ręce, zdalnie usuwając dane z naruszonych lub zagubionych urządzeń z systemem Windows. Możesz chronić dane przed usunięciem przez niezadowolonych pracowników lub przed dostępem do nich z zagubionych lub skradzionych urządzeń.
Funkcja | Acronis Cyber Protect Cloud | Security + EDR | Security + XDR |
---|---|---|---|
Wykrywanie oparte na zachowaniu | |||
Ochrona przed ransomware z automatycznym przywracaniem | |||
Ocena podatności | |||
Kontrola urządzeń | |||
Kopia zapasowa na poziomie plików i systemu | |||
Zbieranie inwentarza (z Advanced Management) | |||
Zarządzanie łatkami (z Advanced Management) | |||
#CyberFit Score (ocena postawy bezpieczeństwa) | |||
Zdalne połączenie (z Advanced Management) | |||
Naprawa w tym pełne odtworzenie obrazu | |||
Ciągłość biznesowa (z Advanced Disaster Recovery) | |||
Filtrowanie URL | |||
Zapobieganie exploitom | |||
Kanał informacji o zagrożeniach w czasie rzeczywistym | |||
Poszukiwanie zagrożeń – Wczesny dostęp | |||
Automatyczne, dostosowywalne białe listy oparte na profilowaniu | |||
Zbieranie danych śledczych | |||
Monitorowanie zdarzeń | |||
Automatyczna korelacja zdarzeń | |||
Asystent GenAI (Acronis Copilot – Wczesny dostęp) | |||
Priorytetyzacja podejrzanych aktywności | |||
Podsumowania incydentów generowane przez AI | |||
Automatyczna wizualizacja i interpretacja łańcucha ataku MITRE ATT&CK® | |||
Jednoklikowa odpowiedź na incydenty | |||
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja punktu końcowego | |||
Automatyczne scenariusze reakcji | |||
Inteligentne wyszukiwanie wskaźników kompromitacji, w tym nowych zagrożeń | |||
Wycofywanie zmian specyficznych dla ataku | |||
Integracja z Advanced Email Security (telemetria poczty e-mail) | |||
Integracja z Entra ID (telemetria tożsamości) | |||
Integracja z Collaboration App Security (telemetria aplikacji Microsoft 365) | |||
Usuwanie złośliwego załącznika lub URL z wiadomości e-mail | |||
Wyszukiwanie złośliwych załączników w skrzynkach pocztowych | |||
Zablokowanie złośliwego adresu e-mail | |||
Zakończenie wszystkich sesji użytkownika | |||
Wymuszenie resetu hasła użytkownika przy następnym logowaniu | |||
Zawieszenie konta użytkownika | |||
Usługa MDR |
Zarządzane wykrywanie i reagowanie (MDR)
Optymalizuj alokację zasobów dzięki wysoce skalowalnej platformie, zaprojektowanej tak, aby rozszerzać możliwości, dodawać atrakcyjne usługi i zwiększać przychody z nowych oraz istniejących możliwości klientów.
Event triage, wzbogacanie i priorytetyzacja z alertami w czasie rzeczywistym
Zespół MDR koreluje i priorytetyzuje alerty bezpieczeństwa z powszechnymi zagrożeniami, wzbogacając wykrycia o informacje o zagrożeniach, analitykę i orkiestrację zabezpieczeń, aby pomóc określić wpływ zdarzeń. Wykryte zagrożenia są eskalowane do MSP jako alerty na platformie.
Wdrażanie MDR
Dedykowane szkolenie przez Acronis Academy i wsparcie w przypadku potrzeby podczas wdrażania i implementacji MDR przez przedstawicieli Acronis, wsparcie marketingowe i sprzedażowe.
Szybka izolacja zagrożeń przez zespół SOC
Zespół SOC szybko określa przyczynę i zakres kompromitacji, aby ograniczyć wykryte zagrożenia poprzez przyspieszoną izolację punktów końcowych, co pomaga powstrzymać rozprzestrzenianie się ataku.
Monitorowanie zagrożeń 24/7/365
Zespół Acronis MDR monitoruje alerty i powiadomienia z zarządzanych punktów końcowych, aby zapewnić wykrywanie ryzyk i ich naprawę przez całą dobę, 7 dni w tygodniu, 365 dni w roku.
Wskazówki dotyczące łagodzenia, zatrzymywania i zapobiegania incydentom bezpieczeństwa
Ogranicz powierzchnię ataku i zmniejsz ryzyko, korzystając z wskazówek zespołu MDR dotyczących łagodzenia, zatrzymywania lub zapobiegania incydentom bezpieczeństwa, opartych na danych, analizach i zaleceniach.
Zewnętrzne odzyskiwanie danych z kopii zapasowych
Na podstawie początkowej umowy z każdym partnerem MSP, Acronis MDR może umożliwić dostarczanie niezrównanej ciągłości działania poprzez pełne zlecenie zewnętrzne odzyskiwania danych i cofanie skutków ataków w ramach reakcji na incydenty.
Naprawa zagrożeń przez zespół MDR 24/7
Po wstępnej analizie i izolacji incydentu zespół MDR przeprowadzi zatwierdzone wcześniej procedury (w ramach playbooków odpowiedzi) w celu poddania zagrożeń kwarantannie i pełnej ich naprawy. Zespół MDR utrzymuje kontakt z klientem do momentu całkowitego usunięcia zagrożenia, przekazując na bieżąco aktualizacje w miarę pojawiania się nowych informacji.
Szczegółowe wielokanałowe eskalacje incydentów bezpieczeństwa
Uzyskaj zwiększoną widoczność potencjalnych ryzyk dzięki całodobowym, szybkim eskalacjom incydentów przez różne kanały, w tym tworzenie incydentów bezpieczeństwa na platformie, powiadomienia e-mail i telefony, korzystając z danych kontaktowych dostarczonych przez MSP.
Zalecenia dotyczące dodatkowych działań (np. usługa reakcji na incydenty)
Jeśli działania naprawcze wykraczają poza zakres narzędzi lub umowy Acronis MDR, nasi eksperci MDR dostarczą rekomendacje dotyczące obszarów, na które warto zwrócić uwagę. Mogą to być także zalecenia dotyczące dodatkowych usług, takich jak odpowiedź na incydenty.
Oceny profili ryzyka punktów końcowych
Zespół Acronis MDR monitoruje różne ryzyka i okresowo analizuje dotknięte punkty końcowe (obciążenia), aby określić profil ryzyka każdego z nich, w tym częstotliwość ataków, wzorce oraz luki w zabezpieczeniach, i sugeruje sposoby poprawy ogólnego poziomu bezpieczeństwa.
Zarządzanie
Lepsza kontrola nad zasobami IT i bezpieczeństwem dzięki zarządzaniu poprawkami z wbudowaną technologią bezpiecznego wdrażania poprawek, monitorowaniu kondycji dysków, zbieraniu inwentarza oprogramowania, bezproblemowemu harmonogramowaniu raportów, skryptom cybernetycznym chronionym przez silnik antymalware Acronis oraz rozwiązywaniu problemów w czasie rzeczywistym za pomocą zdalnego pulpitu i zdalnej pomocy.
Zarządzanie poprawkami
Poprawki oprogramowania są kluczowe dla zabezpieczenia środowiska biznesowego i naprawy znanych luk w zabezpieczeniach, zanim staną się problemami. Dzięki zarządzaniu poprawkami dla oprogramowania Microsoft i firm trzecich na systemie Windows, możesz łatwo zaplanować lub ręcznie wdrożyć poprawki, aby zapewnić bezpieczeństwo klientom.
Monitor kondycji dysków
Unikaj nieprzewidzianej utraty danych i proaktywnie poprawiaj czas pracy systemów, monitorując kondycję dysków. Dzięki technologii uczenia maszynowego Acronis Cyber Protect Cloud może przewidywać problemy z dyskami i powiadamiać o konieczności podjęcia środków ostrożności, aby chronić dane klientów.
Zbieranie inwentarza oprogramowania
Uzyskaj pełną widoczność inwentarza oprogramowania, oszczędzając jednocześnie czas. Skanuj maszyny klientów automatycznie lub na żądanie, aby odkryć wszystkie zainstalowane programy. Przeglądaj i filtruj oprogramowanie według różnych kryteriów, generuj raporty lub usuwaj zapisy po wycofaniu maszyny.
Cyber Scripting
Automatyzuj codzienne zadania, takie jak udostępnianie i konserwacja, oraz zarządzaj większą liczbą obciążeń przy mniejszym wysiłku. Usprawnij swoje operacje dzięki gotowym skryptom, zweryfikowanym przez Acronis, które możesz łatwo dostosować, przetestować, uruchomić i zaplanować.
Zdalny pulpit i pomoc
Umożliwia twojemu zespołowi IT natychmiastowy dostęp do zdalnych obciążeń oraz zarządzanie nimi, a także szybkie rozwiązywanie problemów technicznych, oszczędzając czas i koszty związane z naprawami na miejscu. To zwiększa efektywność zespołu IT, zapewniając niezawodne wsparcie z doskonałą wydajnością, nawet w przypadku ograniczonej przepustowości. Połączenia są zabezpieczone zaawansowanym szyfrowaniem, ochroną danych w kluczach oraz ochroną hasłem głównym, aby zapobiec nieautoryzowanemu dostępowi.
Bezpieczne wdrażanie poprawek
Nieprawidłowa poprawka systemu może sprawić, że system stanie się bezużyteczny. Przed wdrożeniem najnowszych poprawek automatycznie tworzona jest kopia zapasowa obrazu, dzięki czemu w razie problemów można łatwo przywrócić system do sprawnego stanu.
Zarządzanie skryptami na poziomie partnera
Usprawnij operacje wśród wielu klientów, centralnie zarządzając skryptami i wykonując je we wszystkich punktach końcowych klientów, dedykowanych klientach, poszczególnych obciążeniach oraz statycznych lub dynamicznych grupach obciążeń.
Automatyzacja
Optymalizuj operacje biznesowe „od oferty do zapłaty” dzięki inteligentniejszemu wykorzystaniu zasobów, zapobiegając naruszeniom SLA i poprawiając zarządzanie.
CRM i Sprzedaż
Rozwiązanie do automatyzacji zapewnia wgląd w dane dotyczące klientów, kontaktów, zadań i zgłoszeń:
- Generuj umowy serwisowe i elementy sprzedażowe
- Integracja wszystkich informacji, w tym katalogu produktów, katalogu SLA i CRM
- Raporty zapewniają natychmiastowy wgląd w następujące obszary:
Statystyki zgłoszeń
Umowy i pozycje sprzedażowe
Wynik Net Promoter Score (NPS)
Średni przychód na użytkownika/miejsce
Zarządzane punkty końcowe
Obsługiwani użytkownicy końcowi
Wydatki klientów
- Cykliczne
- Jednorazowe
- Pozycje VAR
Czas poświęcony na klienta
- Na godziny rozliczane
- Na godziny nierozliczane, z ustaloną ceną
- Na inne godziny nierozliczane
- Średnia stawka godzinowa klienta
Rentowność i przychody
- Lista rentowności klientów i rentowności usług lub produktów
- Raport wydajności techników
- Raport przepływu gotówki w przyszłości
Potężny system zgłoszeń
Zapewnij światowej klasy wsparcie dzięki zintegrowanemu systemowi zgłoszeń w jednej centralnej konsoli:
- Dzięki naszemu systemowi przewidywania alokacji czasu będziesz wiedział, ile czasu zajmie przetworzenie bieżących zgłoszeń
- Automatyczna synchronizacja zarządzanych użytkowników końcowych za pośrednictwem Active Directory
- Integracja z e-mailami wsparcia, które automatycznie zamieniają się w zgłoszenia
- Twórz własne układy wiadomości e-mail związanych ze zgłoszeniami w edytorze WYSIWYG
- Automatyczny wybór SLA na podstawie urządzeń, usług, użytkowników, typu klienta itp.
- Obsługuje „bloki godzin”
Zautomatyzowana rejestracja czasu
- Automatycznie śledź i dopasowuj cały czas poświęcony klientom zgodnie z SLA i umowami kontraktowymi
- Szczegółowy wgląd we wszystkie rejestracje, w tym urządzenia, użytkowników końcowych i aktywności
- Dokładny przegląd wszystkich rozliczanych godzin
Pulpity nawigacyjne i raportowanie w czasie rzeczywistym
- Stopień wykorzystania / wskaźnik obłożenia
- Poziomy usług
- Satysfakcja klientów
- Wyniki finansowe
- Przegląd KPI
Rejestracja i klasyfikacja
- Zintegrowane z twoimi umowami i SLA
- Automatyczna rejestracja czasu
- Automatyczna alokacja SLA
Tworzenie ofert
Moduł tworzenia ofert w Automatyzacji sprawia, że proces ten jest prosty:
- Wygląd i styl ofert można dostosować
- Twórz oferty dla klientów na produkty, robociznę i umowy. Wystarczy dodać elementy do oferty
- Rozliczalne pozycje zawierają wszystkie szczegóły, których klient potrzebuje do zatwierdzenia, takie jak numer oferty, zatwierdzone przez, opis i numer seryjny
- Oferuj klientom łatwy sposób akceptacji ofert online. Wyślij ofertę e-mailem bezpośrednio z Automatyzacji, a klient może zaktualizować ilości, zatwierdzić lub odrzucić ofertę online. Po zatwierdzeniu oferty, Automatyzacja dodaje nową część do istniejącej lub nowej umowy serwisowej oraz automatycznie tworzy zamówienia (PO) i zgłoszenia obsługi
- Prosto oferuj dodatkowe usługi do istniejących umów.
Dostęp w ruchu
Zarządzaj operacjami z dowolnego miejsca! Rozwiązanie Automatyzacji to platforma SaaS, dostępna z dowolnej przeglądarki. Skorzystaj z aplikacji mobilnej na iOS i Android, aby uzyskać dostęp do zgłoszeń i rejestracji czasu w podróży.
Onboarding
Rozpocznij szybko dzięki naszej usłudze prowadzonego onboardingu. Nasz zespół zapewni, że osiągniesz rezultaty z Automatyzacji w krótkim czasie.
Rozliczenia
Generuj faktury za usługi, produkty i rozliczalne godziny dokładnie i automatycznie za pomocą kilku kliknięć.
Zaawansowane kopie zapasowe
Wspieraj szerszy zakres obciążeń dzięki ciągłej ochronie danych, walidacji danych z kopii zapasowych oraz pełnej widoczności statusu ochrony zasobów w całej infrastrukturze IT twoich klientów.
Mapa ochrony danych i raportowanie zgodności
Zadbaj o to, aby kluczowe dane były chronione na potrzeby raportowania zgodności, korzystając z mapy ochrony danych. Używaj automatycznej klasyfikacji danych, aby śledzić status ochrony ważnych plików i powiadamiać administratorów, jeśli wrażliwe dane klientów nie są objęte kopią zapasową.
Pełne lub szczegółowe odzyskiwanie baz danych MariaDB i MySQL
Podczas tworzenia kopii zapasowej całego obciążenia Acronis zbiera metadane dla każdej działającej bazy danych. Możesz przeglądać bazy danych i/lub w pełni lub szczegółowo odzyskiwać dane i tabele bez konieczności przywracania całego obciążenia.
Kopie zapasowe i przywracanie klastrów aplikacji
Zredukuj obciążenie administracyjne IT dzięki wbudowanym funkcjom łatwego tworzenia kopii zapasowych i odzyskiwania klastrów Microsoft Exchange, Microsoft SQL Server i Oracle DBMS Real Application.
Backup SAP HANA
Wzmocnij ochronę bazy danych SAP HANA dzięki spójnym kopiom zapasowym na poziomie dysku opartym na skryptach, które upraszczają zarządzanie i nie wymagają specjalistycznej wiedzy o SAP HANA.
Zarządzanie grupami dla Microsoft 365 i Google Workspace
Twórz statyczne lub dynamiczne grupy na podstawie danych Azure AD i uprość zarządzanie ochroną wielu stanowisk Microsoft 365 i Google Workspace, eliminując konieczność konfigurowania ochrony dla każdego stanowiska z osobna.
Dostosowywana częstotliwość tworzenia kopii zapasowych dla Microsoft 365 i Google Workspace
Zredukuj RPO i popraw ciągłość działania firmy, tworząc kopie zapasowe danych stanowisk do 6 razy dziennie. Zminimalizuj potencjalną utratę danych i szybko odzyskaj dane po incydentach, minimalizując przestoje.
Przetwarzanie danych poza hostem na potrzeby operacji kopii zapasowych
Zmniejsz obciążenie obciążeń klientów, przenosząc operacje replikacji, weryfikacji, retencji i konwersji kopii zapasowych na maszyny wirtualne na inną maszynę. Operacje te mogą być planowane niezależnie.
Odzyskiwanie po awarii
Przywróć działalność klientów w ciągu kilku minut, natychmiast uruchamiając systemy w chmurze Acronis i przywracając je w dowolnym miejscu, zapewniając natychmiastową dostępność danych. Uczyń odzyskiwanie po awarii bezbolesnym i zwiększ efektywność dzięki automatyzacji, runbookom i automatycznemu przełączaniu awaryjnemu.
Orkiestracja odzyskiwania po awarii
Uprość proces odzyskiwania po awarii i zwiększ efektywność operacyjną dzięki automatyzacji przełączeń awaryjnych oraz orkiestracji procedur odzyskiwania za pomocą runbooków – zestawu instrukcji definiujących, jak uruchomić środowisko produkcyjne klienta w chmurze.
Odzyskiwanie po awarii dla fizycznych i wirtualnych obciążeń
Minimalizuj przestoje, umożliwiając łatwe, skalowalne i efektywne odzyskiwanie po awarii wszystkich popularnych obciążeń, w tym fizycznych serwerów Windows i Linux, maszyn wirtualnych, głównych hypervisorów i aplikacji Microsoft.
Przełączenie produkcji
Zminimalizuj przestoje, umożliwiając szybkie i łatwe automatyczne przełączenie środowiska produkcyjnego klienta na zdalny serwer działający w Acronis Disaster Recovery Storage lub na gorące zasoby w chmurze Acronis.
Połączenie VPN między lokalizacjami
Zapewnij bezpieczne połączenie VPN między lokalnym miejscem klienta a chmurą, aby ułatwić częściowe przełączenie awaryjne ściśle zależnych serwerów w lokalnej witrynie. Gdy jeden z serwerów zostanie odtworzony, nadal będzie komunikował się z innymi, co zapewnia minimalny czas przestoju.
RPO i RTO niemal natychmiastowe
Osiągnij zarówno RPO, jak i RTO poniżej 15 minut. Silnik Acronis RunVM zapewnia najszybsze przełączanie produkcji i testów, a elastyczne polityki częstotliwości tworzenia kopii zapasowych prowadzą do ściślejszych RPO.
Monitorowanie realizacji
Uzyskaj wgląd w orkiestrację odzyskiwania po awarii dzięki szczegółowemu widokowi wykonywania runbooków w czasie rzeczywistym i historii ich realizacji.
Odzyskiwanie do punktu w czasie
Zapobiegaj utracie danych i unikaj uszkodzenia danych dzięki szczegółowej kontroli nad funkcjami kopii zapasowych i odzyskiwania. Przywracaj systemy i dane do dowolnego punktu możliwego do odzyskania w przeszłości, zamiast do najnowszego.
Wsparcie dla multisite VPN IPsec
Wzmocnij bezpieczeństwo dzięki wsparciu dla VPN IPsec z wieloma lokalizacjami, które integruje bezpieczne protokoły i algorytmy. Łatwo wspieraj klientów z wieloma lokalizacjami, które hostują krytyczne obciążenia, z wyższymi wymaganiami dotyczącymi bezpieczeństwa, zgodności i przepustowości.
Niestandardowa konfiguracja DNS
Twórz niestandardowe konfiguracje DNS dla usług odzyskiwania po awarii w chmurze Acronis. Umożliwia to łatwe dostosowanie ustawień DNS dla twoich klientów, co dodatkowo ułatwia wsparcie.
Zapobieganie utracie danych (DLP)
Jedyna rozwiązanie DLP zaprojektowane specjalnie dla MSP, aby zapobiegać wyciekom wrażliwych danych za pośrednictwem urządzeń peryferyjnych i kanałów sieciowych, z automatycznym tworzeniem polityk DLP dostosowanych do specyficznych potrzeb klienta.
Kontrole DLP świadome treści i kontekstu
Zapobiegaj wyciekom wrażliwych danych z organizacji klientów. Acronis DLP wykrywa nadawcę, odbiorcę, używany kanał oraz wrażliwe treści dla każdego transferu danych, aby zastosować polityki prewencyjne zgodne z kontrolami DLP.
Automatyczne tworzenie polityk DLP (Tryb obserwacji)
Umożliw automatyczne wzbogacanie egzekwowanych polityk DLP poprzez naukę od użytkowników końcowych. Opcja adaptacyjnego egzekwowania pozwala na automatyczne, wspierane przez użytkowników rozszerzenia obowiązujących polityk o nowe przepływy danych.
Adaptacyjne egzekwowanie polityk DLP (Tryb egzekwowania)
Umożliw automatyczne wzbogacanie egzekwowanych polityk DLP poprzez naukę od użytkowników końcowych. Opcja adaptacyjnego egzekwowania pozwala na automatyczne, wspierane przez użytkowników rozszerzenia obowiązujących polityk o nowe przepływy danych.
Kontrola przepływu danych do urządzeń peryferyjnych
Kontroluj transfer danych do urządzeń peryferyjnych, takich jak drukarki, nośniki wymienne i zmapowane dyski, w organizacjach klientów, aby zapewnić, że żadne wrażliwe dane nie wyciekną przez takie lokalne kanały.
Kontrola komunikacji sieciowej
Kontroluj transfery danych przez kanały sieciowe, takie jak e-maile, usługi udostępniania plików w chmurze, przeglądarki internetowe i media społecznościowe. Zapobiegaj wyciekom wrażliwych danych w ruchu w organizacjach klientów.
Wstępnie zbudowane klasyfikatory danych
Chroń wrażliwe dane klientów dzięki gotowym klasyfikatorom danych dla informacji umożliwiających identyfikację (PII), chronionych informacji zdrowotnych (PHI), danych kart płatniczych (PCI DSS) oraz dokumentów oznaczonych jako „Poufne”.
Ścisłe egzekwowanie polityki DLP (tryb egzekwowania)
Dla klientów wymagających bardziej rygorystycznych kontroli, możesz egzekwować polityki DLP zgodnie z ich definicją, blokując również wszelkie nowe przepływy danych, które nie zostały zaobserwowane w trybie obserwacji.
Kontrola schowka dla połączeń zdalnych
Zapobiegaj wyciekom danych na najwcześniejszym etapie — podczas przenoszenia danych między komputerem firmowym a urządzeniami BYOD lub zdalnymi terminalami za pomocą przekierowanego schowka.
Optical Character Recognition (OCR)
Zapobiegaj wyciekom tekstowych danych w formacie graficznym, nawet dla punktów końcowych offline i zdalnych. Wykorzystaj rezydentny agent OCR dla ponad 30 języków bez wysyłania obrazów na serwery OCR.
Inspekcja i filtrowanie treści
Chroń wrażliwe dane klientów przed wyciekiem, analizując i filtrując treści tekstowe oraz binarne, przenoszone przez lokalne i sieciowe kanały, w tym inspekcję zagnieżdżonych archiwów. Skorzystaj z parsowania tekstu dla ponad 100 formatów plików, 40 archiwów i pięciu formatów wydruku.
Alerty w czasie rzeczywistym
Wzmocnij alertowanie w czasie rzeczywistym oparte na politykach, aby zwiększyć widoczność DLP dla administratorów i umożliwić im szybkie reagowanie na krytyczne zdarzenia bezpieczeństwa.
Rejestrowanie oparte na politykach
Ułatw audyty i dochodzenia IT, automatycznie i selektywnie zbierając dzienniki audytowe dla zdarzeń bezpieczeństwa zgodnie z każdą regułą polityki DLP. Wykorzystaj natywną, bezpieczną chmurę, zawsze dostępną centralną bazę logów, z możliwością konfiguracji ustawień przechowywania.
Przeglądarka zdarzeń DLP
Zwiększ efektywność swoich techników serwisowych dzięki jednolitemu widokowi wszystkich zdarzeń DLP z możliwością szybkiego wyszukiwania i filtrowania.
Raportowanie
Pokaż wartość swoich usług klientom i ułatw raportowanie zgodności dzięki bogatym w informacje widgetom, które zapewniają jasny obraz statystyk dotyczących zapobiegania utracie danych, które można łatwo wysyłać klientom w formie raportów.
Powiadomienia na ekranie dla użytkowników końcowych
Zwiększ świadomość użytkowników końcowych na temat zapobiegania utracie danych i skróć czas poświęcony przez administratorów IT na dochodzenia dzięki interaktywnym ostrzeżeniom na ekranie, które wyjaśniają, dlaczego próby transferu danych zostały zablokowane przez reguły DLP.
Obsługa nadpisywania blokady
Zachowaj ciągłość działania klientów, umożliwiając użytkownikom końcowym nadpisanie blokady transferu danych w nadzwyczajnych sytuacjach poprzez jednorazową, uzasadnioną biznesowo wyjątek.
Obsługa szyfrowanych nośników wymiennych
Lepsza ochrona danych klientów poprzez neutralizację ryzyka wycieku wrażliwych danych z obciążeń klientów za pomocą nieszyfrowanych nośników wymiennych (np. USB). Acronis DLP wykrywa szyfrowane nośniki wymienne i umożliwia przesyłanie danych tylko do nich.
Dostosowywanie reguł DLP według typu pliku
Uzyskaj bardziej szczegółową kontrolę nad regułami DLP i zmniejsz ryzyko wycieku wrażliwych danych na punktach końcowych klientów, dostosowując politykę DLP z regułami zapobiegającymi nieautoryzowanym transferom określonych typów plików.
Synchronizacja i udostępnianie plików
Zachowaj integralność danych, osiągając wyższy poziom przejrzystości regulacyjnej i zmniejszając ryzyko bezpieczeństwa, dodając pakiet File Sync and Share do podstawowej usługi synchronizacji i udostępniania plików w modelu pay-as-you-go. Umożliwiaj notaryzację plików, ich weryfikację oraz łatwe podpisywanie elektroniczne (eSigning).
Notaryzacja plików
Notaryzuj pliki dowolnego formatu i typu, generując certyfikat oparty na technologii blockchain z oznaczeniem czasowym, który dostarcza niepodważalny dowód, że plik jest oryginalny i niezmieniony.
Wbudowane podpisy elektroniczne
Łatwo przeprowadzaj każdy etap przepływu dokumentów — od tworzenia po wysyłanie dokumentu do wielu sygnatariuszy — za pomocą prostego narzędzia typu "przeciągnij, upuść i podpisz".
Weryfikacja plików
Zapewnij swoim klientom ścieżkę audytu na poziomie przedsiębiorstwa. Obejmuje historię wszystkich transakcji oraz niezależną weryfikację autentyczności danych.