Trzy powody, dla których MSP wybierają Vbackup zamiast ESET

Natywnie zintegrowana ochrona danych i zarządzanie punktami końcowymi dla pełnej odporności biznesowej

W przeciwieństwie do oferty ESET, która skupia się wąsko na wykrywaniu i zatrzymywaniu zagrożeń, z dodatkowymi środkami zapobiegawczymi, Vbackup natywnie integruje cyberbezpieczeństwo, ochronę danych oraz zarządzanie punktami końcowymi. Dzięki temu możliwe jest odzyskiwanie systemów bez zagrożeń (w tym odzyskiwanie po awarii), szybka reakcja na złożone incydenty oraz naprawa na dużą skalę. Dodatkowe funkcje obejmują usprawnienie zadań poprzez skrypty, lepsze możliwości dochodzeniowe, zdalne rozwiązywanie problemów, ochronę danych wrażliwych oraz system zgłoszeń.

żarwka_uzywaj
żarwka_uzywaj

Stworzony dla MSP, aby łatwo uruchamiać, wdrażać, zarządzać i skalować usługi

Zapewnij klientom kompletną platformę cyberochrony, która oferuje zwrot z inwestycji (ROI) i usprawnia usługi z zakresu cyberbezpieczeństwa, ochrony danych oraz zarządzania punktami końcowymi, a wszystko to dostarczane za pomocą jednego agenta. Obniż koszty i ogranicz zadania pochłaniające zasoby dzięki platformie stworzonej dla MSP, umożliwiającej centralne zarządzanie wszystkimi politykami. Wyeliminuj rozwiązania, które nie oferują prostego zarządzania opartego na rolach ani możliwości zgłaszania problemów, i skorzystaj z ponad 200 dodatkowych integracji skoncentrowanych na MSP.

Ochrona punktów końcowych oparta na AI dla lepszej efektywności

Uprość ochronę punktów końcowych dzięki silnikom wykrywania opartym na zachowaniu, wzmocnionym przez prowadzone przez AI badania ataków, co pozwala na analizę w minutach, a nie godzinach, i zmniejsza obciążenie twoich zasobów. Skorzystaj z ultraszybkiej reakcji na jedno kliknięcie, która nie tylko zapewnia naprawę, ale także integruje odzyskiwanie danych (w tym odzyskiwanie po awarii), zarządzanie poprawkami, dodatkową zdalną pomoc oraz możliwości dochodzeniowe.

żarwka_uzywaj
Porównanie Vbackup i ESET
FunkcjaVbackupESET
Cyberbezpieczeństwo
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiem
Ochrona kopii zapasowych przed złośliwym oprogramowaniem
Bezpieczne odzyskiwanie
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowania
Automatyczne zarządzanie łatkami
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dysku
Filtrowanie URL
Bezpieczeństwo poczty elektronicznej
Zapobieganie utracie danych
Ocena podatności
Zapobieganie exploitom
Kanał informacji o zagrożeniach w czasie rzeczywistym (ochrona punktu końcowego)
Podsumowania incydentów generowane przez AI (ochrona punktu końcowego)
Automatyczna wizualizacja i interpretacja łańcucha ataku MITRE ATT&CK® (ochrona punktu końcowego)
Jednoklikowa odpowiedź na incydenty (naprawa i odzyskiwanie)
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja (ochrona punktu końcowego)
Inteligentne wyszukiwanie wskaźników kompromitacji, w tym nowych zagrożeń (ochrona punktu końcowego)
Wycofywanie zmian specyficznych dla ataku
Odzyskiwanie na pełną skalę i odtwarzanie po awarii w ramach reakcji na incydent
Kanał alertów do działania dla nowych zagrożeń
Platforma MSP
System zgłoszeń lub integracja z systemem zgłoszeń
Zdalne połączenie pulpitu
Skryptowanie (do zarządzania punktami końcowymi i działań odpowiedzi)
Zarządzanie dostępem opartym na rolach
Trzy powody, dla których MSP wybierają Vbackup zamiast Veeam

Przestań gonić zagrożenia. Zintegrowana ochrona danych i cyberbezpieczeństwo już tu są

Vbackup zapewnia oparte na sztucznej inteligencji, kompleksowe rozwiązanie w zakresie ochrony danych i cyberbezpieczeństwa, którego potrzebują MSP, aby zagwarantować ciągłość biznesową swoich klientów. Rozpocznij od zintegrowanej, proaktywnej ochrony przed złośliwym oprogramowaniem, ransomware i cryptojackingiem dla wszystkich punktów końcowych i obciążeń, której Veeam nie oferuje. Następnie porównaj to z naszym szybkim, pełnym tworzeniem obrazów, kopii zapasowych na poziomie plików oraz ciągłą ochroną danych (CDP) dla systemów Windows, Linux, Mac, urządzeń mobilnych i szerokiej gamy chmur magazynowych, maszyn wirtualnych, baz danych i środowisk współpracy.

żarwka_uzywaj
żarwka_uzywaj

Vbackup vs. Veeam – stworzone dla nowoczesnych MSP, zaprojektowane, aby utrzymać klienta w biznesie

Model płatności "pay-as-you-go", rozpoczynający się od podstawowej platformy, z możliwością dodawania kolejnych usług. Vbackup to kompleksowa platforma ochrony danych i cyberbezpieczeństwa, która pozwala MSP oferować klientom zarządzane usługi ochrony danych i bezpieczeństwa w jednym rozwiązaniu. Dodawaj zaawansowane usługi z zakresu ochrony danych, bezpieczeństwa, zarządzania oraz synchronizacji i udostępniania plików, aby rozwijać swoją działalność bez złożoności i kosztów wynikających z dodawania rozwiązań firm trzecich, wymaganych przez Veeam. Osiągnij niemal zerowe RPO i RTO oraz zapewnij ochronę przed złośliwym oprogramowaniem i ransomware od pierwszego dnia, gwarantując prawdziwą ciągłość biznesową.

Vbackup vs. Veeam – prostota i elastyczne ceny zwiększają twoje marże

Vbackup to jedna platforma, nowoczesna konsola i agent. Proste, ale potężne rozwiązanie, bez konieczności wypełniania kosztownych braków Veeam w zakresie ochrony przed złośliwym oprogramowaniem, obsługi obciążeń i magazynowania w chmurze, proaktywnej ochrony przed zagrożeniami oraz ransomware. Dodatkowo, nasze elastyczne ceny zapewniają MSP wyższe marże. Zamiast ponosić wyższe koszty technologii i tracić czas na zarządzanie złożonością między różnymi kontami z różnymi rozwiązaniami, skorzystaj z efektu skali i sprzedawaj więcej usług przy mniejszych kosztach.

żarwka_uzywaj
Porównanie Vbackup i Veeam
FunkcjaVbackupVeeam
Ochrona danych
Kopie zapasowe obrazów i plików
Odzyskiwanie po awarii
Ciągła ochrona danychtylko dla VMware ESXi VM
Pamięć chmurowa i hybrydowaOgraniczone
Ochrona przed ransomwareOgraniczone
Zarządzanie ochroną bezpieczeństwa punktów końcowych
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiemOgraniczone
Ochrona kopii zapasowych przed złośliwym oprogramowaniemOgraniczone
Bezpieczne odzyskiwanieOgraniczone
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowaniapoprzez dodatkowy zakup Veeam One
Automatyczne zarządzanie łatkamiNiedostępne
Bezpieczne łatanie (Fail Safe Patching)Niedostępne
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dyskuNiedostępne
Dodatkowe funkcje bezpieczeństwa punktów końcowych, w tym pełna ochrona przed złośliwym oprogramowaniem oparta na MI, filtrowanie URL, bezpieczeństwo poczty elektronicznej, zapobieganie utracie danych, ocena podatności i inneNiedostępne
Wsparcie platformy MSP
Portal zarządzania klientami MSP
Integracja z platformami PSA, RMM, ekosystemami kanałów IT
Harmonogramy cenowe kanałów IT
Wsparcie szkoleniowe i marketingowe dla partnerów
Trzy powody, dla których MSP wybierają Vbackup zamiast Sophos

Stworzone, aby oferować więcej usług, zaprojektowane, aby utrzymać klienta w biznesie

Kompleksowa platforma ochrony danych i cyberbezpieczeństwa, która umożliwia oferowanie klientom zarządzanych usług ochrony danych i bezpieczeństwa z niemal zerowym RPO i RTO oraz ochroną przed złośliwym oprogramowaniem i ransomware od pierwszego dnia. Model płatności "pay-as-you-go" oraz możliwość dodawania zaawansowanych usług z zakresu ochrony danych, bezpieczeństwa, zarządzania oraz synchronizacji i udostępniania plików pozwala rozwijać twoją firmę.

żarwka_uzywaj
żarwka_uzywaj

Stworzone dla odporności biznesowej

Kompleksowa platforma ochrony danych i cyberbezpieczeństwa Vbackup, wraz z inwestycjami w proaktywne zabezpieczenia w zakresie kopii zapasowych i odzyskiwania, ocenę podatności oraz zarządzanie poprawkami, tworzy bardziej wzmocnione i bezpieczne środowisko. Vbackup posiada certyfikat VB100, a także znalazł się w pierwszej trójce niezależnych testów bezpieczeństwa, w tym NioGuard, gdzie został uznany za jedynego dostawcę z wydajnością samoobrony na poziomie 80% lub więcej. Wszyscy inni dostawcy osiągnęli wynik poniżej 20%.

Vbackup vs. Sophos – Zintegrowana ochrona danych i cyberbezpieczeństwo

Vbackup zapewnia oparte na sztucznej inteligencji, kompleksowe rozwiązanie ochrony danych i cyberbezpieczeństwa, które MSP potrzebują, aby zapewnić odporność biznesową swoich klientów. Szybkie tworzenie kopii zapasowych i odzyskiwanie danych na poziomie pełnego obrazu, plików oraz ciągła ochrona danych (CDP) dla systemów Windows, Linux, Mac, urządzeń mobilnych i szerokiej gamy chmur magazynowych, maszyn wirtualnych, baz danych oraz środowisk współpracy. W przypadku Sophos, MSP musi dodać platformę BCDR i pracować z wieloma konsolami oraz agentami. Vbackup oferuje natywnie zintegrowaną, kompleksową platformę z proaktywną ochroną przed złośliwym oprogramowaniem, ransomware i cryptojackingiem, opartą na sztucznej inteligencji.

żarwka_uzywaj
Porównanie Acronis Cyber Protect Cloud i Sophos
FunkcjaAcronis Cyber Protect CloudSophos
Zarządzanie ochroną bezpieczeństwa punktów końcowych
Ochrona przed złośliwym oprogramowaniem, ransomware i cryptojackingiem
Ochrona kopii zapasowych przed złośliwym oprogramowaniemNiedostępne
Bezpieczne odzyskiwanie
Wykrywanie i inwentaryzacja urządzeń sprzętowych i oprogramowania
Automatyczne zarządzanie łatkamiOgraniczone – Ocena łat
Bezpieczne łatanie (Fail Safe Patching)Niedostępne
Dane śledcze, w tym przechowywanie cyfrowych dowodów zrzutów pamięci i informacji o procesach z kopii zapasowych na poziomie dysku
Filtrowanie URL
Bezpieczeństwo poczty elektronicznej
Zapobieganie utracie danych
Ocena podatności
Ochrona danych
Kopie zapasowe obrazów i plikówNiedostępne
Odzyskiwanie po awariiNiedostępne
Ciągła ochrona danychNiedostępne
Pamięć chmurowa i hybrydowaNiedostępne
Wsparcie platformy MSP
Portal zarządzania klientami MSP
Integracja z platformami PSA, RMM, ekosystemami kanałów ITOgraniczone
Harmonogramy cenowe kanałów IT
Wsparcie szkoleniowe i marketingowe dla partnerów

Cyber Protect Cloud

Najlepsze rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych, wzbogacone o niezbędne funkcje ochrony punktów końcowych oraz zestaw narzędzi do zarządzania bezpieczeństwem, zapewniający scentralizowaną administrację i monitorowanie.

żarwka_uzywaj

Technologi Active Protection

Chroń swoich klientów przed nowoczesnymi zagrożeniami cybernetycznymi. Nasza nagradzana technologia anty-ransomware z wbudowaną automatyczną funkcją odzyskiwania po ataku ransomware została teraz wzbogacona o analizę anty-malware opartą na sztucznej inteligencji, zarówno statyczną, jak i behawioralną, skoncentrowaną na zagrożeniach typu zero-day.

#CyberFit Score

Zwiększ poziom bezpieczeństwa swoich klientów, identyfikując luki w ich środowisku IT. Vbackup #CyberFit Score ocenia i przypisuje punkty na podstawie zestawu metryk bezpieczeństwa, aby zidentyfikować luki, a następnie dostarcza rekomendacje, jak poprawić ich ogólne bezpieczeństwo.

żarwka_uzywaj
żarwka_uzywaj

Oceny podatności

Zidentyfikuj i zamknij luki bezpieczeństwa w systemach swoich klientów. Możesz skanować maszyny klientów pod kątem podatności, aby upewnić się, że wszystkie aplikacje i systemy operacyjne są aktualne i nie mogą zostać wykorzystane przez cyberprzestępców.

Natywny backup maszyn wirtualnych Azure bez agenta

Chroń obciążenia Azure bez potrzeby stosowania agentów, co upraszcza zarządzanie i zmniejsza koszty utrzymania. Zapewnij szybsze czasy odzyskiwania i efektywność kosztową dzięki przyrostowym zrzutom oraz niezawodność dzięki spójności między wieloma dyskami.

Różne rodzaje kopii zapasowych

Twórz kopie zapasowe dysków/woluminów (z wszystkimi informacjami potrzebnymi do uruchomienia systemu operacyjnego), poszczególnych plików lub folderów, stanów systemu (dla systemów Microsoft Windows) lub konfiguracji ESXi.

Elastyczne opcje przechowywania kopii zapasowych

Spełniaj wymagania różnych klientów, oferując elastyczne opcje przechowywania. Kopie zapasowe mogą być zapisywane w chmurze hostowanej przez Vbackup, publicznych chmurach takich jak Google Cloud Storage czy Microsoft Azure, w Twojej własnej chmurze lub w lokalnej sieciowej pamięci masowej.

Kontrola urządzeń i portów

Zwiększ bezpieczeństwo danych i zapobiegaj wyciekowi wrażliwych informacji za pośrednictwem lokalnych kanałów dzięki szczegółowej, kontekstowej kontroli nad dostępem użytkowników do podłączonych lokalnie urządzeń i portów oraz operacji związanych z nimi danymi – nawet w sesjach wirtualnych.

Kontrola schowka

Zapobiegaj wyciekom danych na wczesnym etapie, kontrolując transfery danych między aplikacjami i dokumentami. Zezwalaj lub blokuj użytkownikom dostęp do obiektów różnych typów danych kopiowanych do schowka, nawet w przypadku zdalnych urządzeń BYOD w sesjach wirtualnych.

Kontrola urządzeń: obsługa szyfrowanych nośników wymiennych i zrzutów ekranu

Wyeliminuj ryzyko wycieków danych dzięki obsłudze szyfrowanych nośników wymiennych oraz kontroli zrzutów ekranu. Umożliwia to użytkownikom przechowywanie wrażliwych informacji w organizacji – w przypadku, gdy nośnik trafi w niepowołane ręce, lub uniemożliwienie kopiowania zrzutów ekranu do schowka. Chroni to wrażliwe dane klientów.

Acronis Instant Restore

Skróć czasy RTO do zaledwie 15 sekund dzięki wbudowanej funkcji przywracania systemu poprzez uruchamianie go jako maszyny wirtualnej bezpośrednio z kopii zapasowej, bez potrzeby przenoszenia danych.

Acronis Universal Restore

Skróć czas poświęcany na zadania odzyskiwania. Acronis Universal Restore umożliwia szybsze przywracanie na inne sprzęty dzięki automatycznemu wykrywaniu typu maszyny i instalacji odpowiednich sterowników.

Ochrona danych Google Workspace

Chroń dane klientów przechowywane w Gmailu, Dysku (w tym w Dyskach zespołów), Kontaktach i Kalendarzu, tworząc ich kopie zapasowe, aby zapewnić szybkie i niezawodne odzyskiwanie.

Kompletna ochrona Microsoft 365

Chroń dane w Microsoft Exchange Online, OneDrive dla Firm, Microsoft Teams oraz SharePoint Online dzięki kompleksowemu backupowi w chmurze i funkcjom przywracania.

Szyfrowanie kopii zapasowych

Utrzymuj zgodność z przepisami i wzmocnij ochronę danych, zabezpieczając kopie zapasowe za pomocą szyfrowania danych AES-256, zarówno w trakcie transmisji, jak i w stanie spoczynku, aby tylko Ty miał dostęp do danych.

Deduplikacja

Minimalizuj wymagania dotyczące przechowywania, wykrywając powtarzające się dane w kopiach zapasowych i nie przechowując identycznych danych więcej niż raz. Deduplication zmniejsza również obciążenie sieci, ponieważ duplikaty danych nie są nawet przesyłane do miejsca przechowywania kopii zapasowych.

Harmonogram raportów

Zwiększ widoczność w zakresie bezpieczeństwa informacji i uprość audyty bezpieczeństwa IT dzięki możliwości wysyłania zaplanowanych raportów do określonych odbiorców w wybranym formacie i języku.

Umożliwienie obsługi wielu najemców, paczek, elementów ofertowych

Oszczędzaj czas i pieniądze, gdy potrzebujesz dodać nowe usługi, modele rozliczeń, zaawansowane paczki lub elementy ofertowe dla wielu klientów.

żarwka_uzywaj

Monitorowanie i raportowanie

Uproszczone, przeglądowe raportowanie pomaga usprawnić operacje, zapewniając jednocześnie technikom wgląd, którego potrzebują, aby wspierać swoich klientów. Dostosuj widżety na pulpicie nawigacyjnym, aby wyświetlać szeroką gamę raportów – co pozwala szybko zidentyfikować i naprawiać problemy.

Scentralizowane plany ochrony i zarządzanie grupami

Ułatw zarządzanie administracyjne dzięki możliwości grupowego zarządzania wieloma obciążeniami oraz scentralizowanym planom ochrony, które obejmują wszystkie konfiguracje bezpieczeństwa. Te plany mogą być stosowane do wielu punktów końcowych w całej organizacji klienta.

żarwka_uzywaj

Automatyczne wykrywanie i zdalna instalacja

Uprość proces wdrażania, instalując wiele agentów jednocześnie – zarówno w chmurze, jak i lokalnie. Dzięki wykrywaniu opartemu na sieci i Active Directory, technicy mogą łatwo instalować i stosować plany ochrony zdalnie, pomagając w zabezpieczeniu klientów.

Zdefiniowane plany ochrony

Chroń zdalnych i biurowych pracowników swoich klientów szybko i łatwo, wybierając jeden z trzech wstępnie skonfigurowanych planów ochrony. Te opcje oszczędzają czas, jednocześnie zapewniając, że obciążenia i środowiska klientów są chronione.

Zdalna pomoc na pulpicie

Umożliwiaj bezpieczny, zdalny dostęp do maszyn, aby ułatwić pracę zdalną użytkownikom lub zapewniać pomoc techniczną klientom dzięki wbudowanym funkcjom zdalnego pulpitu.

Zbieranie inwentarza sprzętu

Oszczędzaj czas i wysiłek dzięki aktualnemu inwentarzowi sprzętu. Odkrywaj wszystkie zasoby sprzętowe dzięki automatycznym i na żądanie skanom. Twórz raporty inwentarza sprzętu, przeglądaj i filtruj zapisy według różnych kryteriów oraz automatycznie usuwaj je po wycofaniu maszyny lub klienta.

żarwka_uzywaj

Bezpieczna synchronizacja i udostępnianie plików

Zapewnij produktywność klienta, oferując wygodne i bezpieczne funkcje synchronizacji i udostępniania plików. Użytkownicy mogą bezpiecznie tworzyć, edytować i udostępniać treści, korzystając z własnych urządzeń, przy elastycznym modelu płatności "pay-as-you-go".

Notaryzacja

Zapewnij klientom dowód autentyczności ich danych, umożliwiając notaryzację dowolnego typu pliku. Proces ten generuje certyfikat z niezmiennym, publicznie weryfikowalnym dowodem czasu, integralności i autentyczności pliku. Oparte na modelu płatności "pay-as-you-go".

żarwka_uzywaj
żarwka_uzywaj

Zarządzanie wielowarstwowe i wielodzierżawcze

Zaufaj optymalnej efektywności administracyjnej: twórz konta klientów lub partnerów w kilka sekund, dostosowuj unikalne oferty oraz zarządzaj limitami, funkcjami i uprawnieniami administracyjnymi, korzystając z grupowania pionowego.

Podpisy elektroniczne

Zwiększ zgodność procesów, umożliwiając klientom i ich stronom trzecim podpisywanie dokumentów elektronicznie z publicznie weryfikowalnym dowodem czasu oraz autentyczności podpisu. Oparte na modelu płatności "pay-as-you-go".

Test failover w izolowanych środowiskach sieciowych

Zweryfikuj integralność i skuteczność planów odzyskiwania danych po awarii, wykonując je za pomocą konsoli internetowej w izolowanym środowisku sieciowym, bez zakłócania innych procesów.

Połączenie VPN punkt-do-sieci

Umożliw klientom szybki i łatwy dostęp do plików z lokalnej witryny lub chmury. Dzięki funkcji Business VPN, klienci z aktywowanymi tenantami DR mogą nawiązać bezpieczne połączenie z siecią korporacyjną przy użyciu swoich osobistych urządzeń, aby uzyskać dostęp do potrzebnych danych.

Zarządzanie politykami zapory sieciowej

Łatwo zarządzaj politykami zapory sieciowej w imieniu klientów dla ich serwerów odzyskiwania danych po awarii za pośrednictwem konsoli Acronis Cyber Protect Cloud. Ułatwia to proces wsparcia i zarządzanie politykami zapory przychodzącej i wychodzącej.

Prosty model cenowy pay-as-you-go

Zaspokajaj dynamiczne potrzeby swoich klientów, korzystając z licencjonowania w 100% opartego na modelu pay-per-use oraz darmowych funkcjonalności.

Integracja z systemami PSA i RMM

Świadcz usługi natychmiastowo dzięki natywnym integracjom z ConnectWise (Automate, Manage, Control), Atera, Autotask, Kaseya, cPanel, HostBill, CloudBlue, Plesk i WHMCS.

Integracja z niestandardowymi systemami

Zintegruj systemy, korzystając z potężnego zarządzania API RESTful lub umożliwiając integrację przez Acronis Cyber Backup Cloud Application Packaging Standard (APS).

Kopie zapasowe odporne na ransomware

Zapewnij, że kopie zapasowe nie mogą zostać zaszyfrowane ani usunięte przez atak ransomware lub złośliwych użytkowników dzięki niezmiennym magazynom, co umożliwia szybkie przywrócenie do ostatniego czystego stanu.

Acronis Cyber Protect Cloud dla VMware Cloud Director

Stworzony dla chmur publicznych, prywatnych i hybrydowych opartych na VMware Cloud Director. Instalowany i konfigurowany przez dostawcę, chroni tenantów, umożliwiając im wykonywanie kopii zapasowych i przywracanie danych bezpośrednio z interfejsu użytkownika Cloud Director.

Bezpieczeństwo + Rozszerzone wykrywanie i reagowanie (XDR)

Wyeliminuj koszty i złożoność wielu oddzielnych produktów oraz zapewnij swojemu zespołowi jedno kompletne rozwiązanie do ochrony cybernetycznej, które jest proste w zarządzaniu i wdrażaniu.

żarwka_uzywaj

Reakcja na ataki jednym kliknięciem dla niezrównanej ciągłości biznesowej

Pokonaj tam, gdzie rozwiązania punktowe zawodzą — wykorzystaj pełną moc integracji cyberbezpieczeństwa, ochrony danych oraz zarządzania konfiguracją bezpieczeństwa punktów końcowych dzięki reakcji na incydenty za jednym kliknięciem:

  • Napraw problemy, izolując punkty końcowe i poddając zagrożenia kwarantannie
  • Prowadź dalsze dochodzenia za pomocą zdalnych połączeń i kopii zapasowych do celów śledczych
  • Zapobiegaj przyszłym atakom, zamykając otwarte luki w zabezpieczeniach
  • Zapewnij ciągłość biznesową dzięki zintegrowanym funkcjom kopii zapasowych i odzyskiwania danych.

Cofanie skutków ataków specyficznych

Szybko i łatwo cofnij szkody spowodowane atakiem, w tym uszkodzone pliki, dane i konfiguracje — usprawniając proces naprawy bez polegania na podatnej na ataki usłudze Microsoft Volume Shadow Copy Service, którą wykorzystuje większość rozwiązań.

żarwka_uzywaj
żarwka_uzywaj

Zautomatyzowana interpretacja incydentów z mapowaniem do MITRE ATT&CK®

Usprawnij reakcję i zwiększ skuteczność odpowiedzi na zagrożenia, korzystając z interpretacji ataków opartych na sztucznej inteligencji, mapowanych do MITRE ATT&CK®. Pozwoli to w ciągu kilku minut zrozumieć:

  • Jak napastnik dostał się do systemu
  • Jak ukrywał swoje ślady
  • Jakie szkody spowodował atak i w jaki sposób to zrobił
  • Jak atak się rozprzestrzenił

Streszczenia incydentów generowane przez AI

Usprawnij analizę incydentów i skróć czas reakcji, korzystając z generowanych przez AI streszczeń, które zapewniają krótki przegląd każdego incydentu.

Priorytetyzacja incydentów

Skup się na tym, co najważniejsze, i zwiększ skuteczność reakcji na ataki, korzystając z automatycznych alertów o incydentach, priorytetyzowanych według ich krytyczności, co pozwala zespołowi skupić się na naprawie, a nie na poszukiwaniach.

Zawieranie zagrożeń i kwarantanna

Naprawiaj ataki, zatrzymując złośliwe procesy i poddając analizowane zagrożenia kwarantannie — blokując ich uruchomienie w ramach zintegrowanej reakcji na jedno kliknięcie.

Izolacja punktów końcowych

Zatrzymaj rozprzestrzenianie się ataków i zapobiegnij zainfekowaniu większej liczby punktów końcowych, izolując zainfekowane urządzenia od sieci, aby zapobiec ruchowi bocznemu.

Odzyskiwanie, w tym pełne odtworzenie obrazu systemu

Zapewnij ciągłość działania firm klientów i szybkie odzyskanie danych oraz sprawności operacyjnej po atakach. Dzięki zintegrowanym funkcjom tworzenia kopii zapasowych i odzyskiwania danych w odpowiedzi na jedno kliknięcie możesz odzyskać określone pliki lub odtworzyć cały punkt końcowy.

Failover odzyskiwania po awarii (z Disaster Recovery)

Zapewnij niezrównany poziom ciągłości biznesowej dzięki zintegrowanemu odzyskiwaniu po awarii. Automatycznie przełącz się na zapasowe, zdalne środowisko w przypadku ataków, które zakłócają ciągłość działalności klientów.

Zdalne połączenie z punktami końcowymi (z Management)

Prowadź dalsze badania incydentów za pomocą bezpiecznego, zdalnego połączenia z dotkniętymi punktami końcowymi w celu rozwiązywania problemów i analizy.

Backup forensyczny

Zbieraj dowody do dalszych badań, raportowania, spełniania wymagań regulacyjnych i celów prawnych, gromadząc informacje forensyczne — takie jak zrzuty pamięci i informacje o procesach — i przechowując je w zabezpieczonych kopiach zapasowych.

Zarządzanie poprawkami (z Management)

W ramach reakcji na jedno kliknięcie na ataki możesz zamykać luki w zabezpieczeniach, aby zapobiec przyszłym incydentom, dzięki zintegrowanemu zarządzaniu poprawkami dla ponad 250 aplikacji.

Monitorowanie zdarzeń i automatyczne korelacje

Rozwiązanie monitoruje zdarzenia na poziomie punktów końcowych i automatycznie koreluje je w łańcuchy ataków przedstawione na wykresach dla każdego incydentu.

Inteligentne wyszukiwanie wskaźników zagrożeń (IoC) z naciskiem na pojawiające się zagrożenia

Skup się na najważniejszych aspektach, takich jak wskaźniki kompromitacji (IoC) związane z pojawiającymi się zagrożeniami z naszych źródeł informacji o zagrożeniach w czasie rzeczywistym, i automatycznie wyszukuj IoC we wszystkich punktach końcowych, zamiast przeszukiwać setki linii logów.

Ochrona kopii zapasowych przed złośliwym oprogramowaniem

Zapobiegaj przywracaniu zainfekowanych plików z kopii zapasowych dzięki wbudowanemu skanowaniu pod kątem złośliwego oprogramowania, w tym dla zaszyfrowanych kopii zapasowych. Skanując pełne kopie zapasowe dysków w centralnej lokalizacji, Acronis Cyber Protect Cloud pomaga znaleźć złośliwe oprogramowanie — zapewniając użytkownikom przywrócenie czystej i wolnej od malware kopii zapasowej.

Bezpieczne odzyskiwanie

Zapobiegaj ponownym infekcjom dzięki unikalnej technologii bezpiecznego odzyskiwania Acronis. W trakcie procesu odzyskiwania zintegrowane rozwiązanie skanuje kopię zapasową pod kątem złośliwego oprogramowania, instaluje najnowsze poprawki zabezpieczeń i aktualizuje bazy danych antywirusowych.

Zdalne czyszczenie urządzeń

Zapobiegaj przedostaniu się krytycznych danych biznesowych w niepowołane ręce, zdalnie usuwając dane z naruszonych lub zagubionych urządzeń z systemem Windows. Możesz chronić dane przed usunięciem przez niezadowolonych pracowników lub przed dostępem do nich z zagubionych lub skradzionych urządzeń.

Porównanie Acronis Cyber Protect Cloud, Security + EDR i Security + XDR
FunkcjaAcronis Cyber Protect CloudSecurity + EDRSecurity + XDR
Wykrywanie oparte na zachowaniu
Ochrona przed ransomware z automatycznym przywracaniem
Ocena podatności
Kontrola urządzeń
Kopia zapasowa na poziomie plików i systemu
Zbieranie inwentarza (z Advanced Management)
Zarządzanie łatkami (z Advanced Management)
#CyberFit Score (ocena postawy bezpieczeństwa)
Zdalne połączenie (z Advanced Management)
Naprawa w tym pełne odtworzenie obrazu
Ciągłość biznesowa (z Advanced Disaster Recovery)
Filtrowanie URL
Zapobieganie exploitom
Kanał informacji o zagrożeniach w czasie rzeczywistym
Poszukiwanie zagrożeń – Wczesny dostęp
Automatyczne, dostosowywalne białe listy oparte na profilowaniu
Zbieranie danych śledczych
Monitorowanie zdarzeń
Automatyczna korelacja zdarzeń
Asystent GenAI (Acronis Copilot – Wczesny dostęp)
Priorytetyzacja podejrzanych aktywności
Podsumowania incydentów generowane przez AI
Automatyczna wizualizacja i interpretacja łańcucha ataku MITRE ATT&CK®
Jednoklikowa odpowiedź na incydenty
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja punktu końcowego
Automatyczne scenariusze reakcji
Inteligentne wyszukiwanie wskaźników kompromitacji, w tym nowych zagrożeń
Wycofywanie zmian specyficznych dla ataku
Integracja z Advanced Email Security (telemetria poczty e-mail)
Integracja z Entra ID (telemetria tożsamości)
Integracja z Collaboration App Security (telemetria aplikacji Microsoft 365)
Usuwanie złośliwego załącznika lub URL z wiadomości e-mail
Wyszukiwanie złośliwych załączników w skrzynkach pocztowych
Zablokowanie złośliwego adresu e-mail
Zakończenie wszystkich sesji użytkownika
Wymuszenie resetu hasła użytkownika przy następnym logowaniu
Zawieszenie konta użytkownika
Usługa MDR

Zarządzane wykrywanie i reagowanie (MDR)

Optymalizuj alokację zasobów dzięki wysoce skalowalnej platformie, zaprojektowanej tak, aby rozszerzać możliwości, dodawać atrakcyjne usługi i zwiększać przychody z nowych oraz istniejących możliwości klientów.

żarwka_uzywaj

Event triage, wzbogacanie i priorytetyzacja z alertami w czasie rzeczywistym

Zespół MDR koreluje i priorytetyzuje alerty bezpieczeństwa z powszechnymi zagrożeniami, wzbogacając wykrycia o informacje o zagrożeniach, analitykę i orkiestrację zabezpieczeń, aby pomóc określić wpływ zdarzeń. Wykryte zagrożenia są eskalowane do MSP jako alerty na platformie.

Wdrażanie MDR

Dedykowane szkolenie przez Acronis Academy i wsparcie w przypadku potrzeby podczas wdrażania i implementacji MDR przez przedstawicieli Acronis, wsparcie marketingowe i sprzedażowe.

Szybka izolacja zagrożeń przez zespół SOC

Zespół SOC szybko określa przyczynę i zakres kompromitacji, aby ograniczyć wykryte zagrożenia poprzez przyspieszoną izolację punktów końcowych, co pomaga powstrzymać rozprzestrzenianie się ataku.

Monitorowanie zagrożeń 24/7/365

Zespół Acronis MDR monitoruje alerty i powiadomienia z zarządzanych punktów końcowych, aby zapewnić wykrywanie ryzyk i ich naprawę przez całą dobę, 7 dni w tygodniu, 365 dni w roku.

Wskazówki dotyczące łagodzenia, zatrzymywania i zapobiegania incydentom bezpieczeństwa

Ogranicz powierzchnię ataku i zmniejsz ryzyko, korzystając z wskazówek zespołu MDR dotyczących łagodzenia, zatrzymywania lub zapobiegania incydentom bezpieczeństwa, opartych na danych, analizach i zaleceniach.

 

Zewnętrzne odzyskiwanie danych z kopii zapasowych

Na podstawie początkowej umowy z każdym partnerem MSP, Acronis MDR może umożliwić dostarczanie niezrównanej ciągłości działania poprzez pełne zlecenie zewnętrzne odzyskiwania danych i cofanie skutków ataków w ramach reakcji na incydenty.

Naprawa zagrożeń przez zespół MDR 24/7

Po wstępnej analizie i izolacji incydentu zespół MDR przeprowadzi zatwierdzone wcześniej procedury (w ramach playbooków odpowiedzi) w celu poddania zagrożeń kwarantannie i pełnej ich naprawy. Zespół MDR utrzymuje kontakt z klientem do momentu całkowitego usunięcia zagrożenia, przekazując na bieżąco aktualizacje w miarę pojawiania się nowych informacji.

Szczegółowe wielokanałowe eskalacje incydentów bezpieczeństwa

Uzyskaj zwiększoną widoczność potencjalnych ryzyk dzięki całodobowym, szybkim eskalacjom incydentów przez różne kanały, w tym tworzenie incydentów bezpieczeństwa na platformie, powiadomienia e-mail i telefony, korzystając z danych kontaktowych dostarczonych przez MSP.

Zalecenia dotyczące dodatkowych działań (np. usługa reakcji na incydenty)

Jeśli działania naprawcze wykraczają poza zakres narzędzi lub umowy Acronis MDR, nasi eksperci MDR dostarczą rekomendacje dotyczące obszarów, na które warto zwrócić uwagę. Mogą to być także zalecenia dotyczące dodatkowych usług, takich jak odpowiedź na incydenty.

Oceny profili ryzyka punktów końcowych

Zespół Acronis MDR monitoruje różne ryzyka i okresowo analizuje dotknięte punkty końcowe (obciążenia), aby określić profil ryzyka każdego z nich, w tym częstotliwość ataków, wzorce oraz luki w zabezpieczeniach, i sugeruje sposoby poprawy ogólnego poziomu bezpieczeństwa.

Zarządzanie

Lepsza kontrola nad zasobami IT i bezpieczeństwem dzięki zarządzaniu poprawkami z wbudowaną technologią bezpiecznego wdrażania poprawek, monitorowaniu kondycji dysków, zbieraniu inwentarza oprogramowania, bezproblemowemu harmonogramowaniu raportów, skryptom cybernetycznym chronionym przez silnik antymalware Acronis oraz rozwiązywaniu problemów w czasie rzeczywistym za pomocą zdalnego pulpitu i zdalnej pomocy.

żarwka_uzywaj

Zarządzanie poprawkami

Poprawki oprogramowania są kluczowe dla zabezpieczenia środowiska biznesowego i naprawy znanych luk w zabezpieczeniach, zanim staną się problemami. Dzięki zarządzaniu poprawkami dla oprogramowania Microsoft i firm trzecich na systemie Windows, możesz łatwo zaplanować lub ręcznie wdrożyć poprawki, aby zapewnić bezpieczeństwo klientom.

Monitor kondycji dysków

Unikaj nieprzewidzianej utraty danych i proaktywnie poprawiaj czas pracy systemów, monitorując kondycję dysków. Dzięki technologii uczenia maszynowego Acronis Cyber Protect Cloud może przewidywać problemy z dyskami i powiadamiać o konieczności podjęcia środków ostrożności, aby chronić dane klientów.

żarwka_uzywaj
żarwka_uzywaj

Zbieranie inwentarza oprogramowania

Uzyskaj pełną widoczność inwentarza oprogramowania, oszczędzając jednocześnie czas. Skanuj maszyny klientów automatycznie lub na żądanie, aby odkryć wszystkie zainstalowane programy. Przeglądaj i filtruj oprogramowanie według różnych kryteriów, generuj raporty lub usuwaj zapisy po wycofaniu maszyny.

Cyber Scripting

Automatyzuj codzienne zadania, takie jak udostępnianie i konserwacja, oraz zarządzaj większą liczbą obciążeń przy mniejszym wysiłku. Usprawnij swoje operacje dzięki gotowym skryptom, zweryfikowanym przez Acronis, które możesz łatwo dostosować, przetestować, uruchomić i zaplanować.

żarwka_uzywaj
żarwka_uzywaj

Zdalny pulpit i pomoc

Umożliwia twojemu zespołowi IT natychmiastowy dostęp do zdalnych obciążeń oraz zarządzanie nimi, a także szybkie rozwiązywanie problemów technicznych, oszczędzając czas i koszty związane z naprawami na miejscu. To zwiększa efektywność zespołu IT, zapewniając niezawodne wsparcie z doskonałą wydajnością, nawet w przypadku ograniczonej przepustowości. Połączenia są zabezpieczone zaawansowanym szyfrowaniem, ochroną danych w kluczach oraz ochroną hasłem głównym, aby zapobiec nieautoryzowanemu dostępowi.

Bezpieczne wdrażanie poprawek

Nieprawidłowa poprawka systemu może sprawić, że system stanie się bezużyteczny. Przed wdrożeniem najnowszych poprawek automatycznie tworzona jest kopia zapasowa obrazu, dzięki czemu w razie problemów można łatwo przywrócić system do sprawnego stanu.

Zarządzanie skryptami na poziomie partnera

Usprawnij operacje wśród wielu klientów, centralnie zarządzając skryptami i wykonując je we wszystkich punktach końcowych klientów, dedykowanych klientach, poszczególnych obciążeniach oraz statycznych lub dynamicznych grupach obciążeń.

Automatyzacja

Optymalizuj operacje biznesowe „od oferty do zapłaty” dzięki inteligentniejszemu wykorzystaniu zasobów, zapobiegając naruszeniom SLA i poprawiając zarządzanie.

żarwka_uzywaj

CRM i Sprzedaż

Rozwiązanie do automatyzacji zapewnia wgląd w dane dotyczące klientów, kontaktów, zadań i zgłoszeń:

  • Generuj umowy serwisowe i elementy sprzedażowe
  • Integracja wszystkich informacji, w tym katalogu produktów, katalogu SLA i CRM
  • Raporty zapewniają natychmiastowy wgląd w następujące obszary:

Statystyki zgłoszeń

Umowy i pozycje sprzedażowe

Wynik Net Promoter Score (NPS)

Średni przychód na użytkownika/miejsce

Zarządzane punkty końcowe

Obsługiwani użytkownicy końcowi

Wydatki klientów

  • Cykliczne
  • Jednorazowe
  • Pozycje VAR

Czas poświęcony na klienta

  • Na godziny rozliczane
  • Na godziny nierozliczane, z ustaloną ceną
  • Na inne godziny nierozliczane
  • Średnia stawka godzinowa klienta

Rentowność i przychody

  • Lista rentowności klientów i rentowności usług lub produktów
  • Raport wydajności techników
  • Raport przepływu gotówki w przyszłości

Potężny system zgłoszeń

Zapewnij światowej klasy wsparcie dzięki zintegrowanemu systemowi zgłoszeń w jednej centralnej konsoli:

  • Dzięki naszemu systemowi przewidywania alokacji czasu będziesz wiedział, ile czasu zajmie przetworzenie bieżących zgłoszeń
  • Automatyczna synchronizacja zarządzanych użytkowników końcowych za pośrednictwem Active Directory
  • Integracja z e-mailami wsparcia, które automatycznie zamieniają się w zgłoszenia
  • Twórz własne układy wiadomości e-mail związanych ze zgłoszeniami w edytorze WYSIWYG
  • Automatyczny wybór SLA na podstawie urządzeń, usług, użytkowników, typu klienta itp.
  • Obsługuje „bloki godzin”
żarwka_uzywaj

Zautomatyzowana rejestracja czasu

  • Automatycznie śledź i dopasowuj cały czas poświęcony klientom zgodnie z SLA i umowami kontraktowymi
  • Szczegółowy wgląd we wszystkie rejestracje, w tym urządzenia, użytkowników końcowych i aktywności
  • Dokładny przegląd wszystkich rozliczanych godzin

Pulpity nawigacyjne i raportowanie w czasie rzeczywistym

  • Stopień wykorzystania / wskaźnik obłożenia
  • Poziomy usług
  • Satysfakcja klientów
  • Wyniki finansowe
  • Przegląd KPI

Rejestracja i klasyfikacja

  • Zintegrowane z twoimi umowami i SLA
  • Automatyczna rejestracja czasu
  • Automatyczna alokacja SLA
żarwka_uzywaj

Tworzenie ofert

Moduł tworzenia ofert w Automatyzacji sprawia, że proces ten jest prosty:

  • Wygląd i styl ofert można dostosować
  • Twórz oferty dla klientów na produkty, robociznę i umowy. Wystarczy dodać elementy do oferty
  • Rozliczalne pozycje zawierają wszystkie szczegóły, których klient potrzebuje do zatwierdzenia, takie jak numer oferty, zatwierdzone przez, opis i numer seryjny
  • Oferuj klientom łatwy sposób akceptacji ofert online. Wyślij ofertę e-mailem bezpośrednio z Automatyzacji, a klient może zaktualizować ilości, zatwierdzić lub odrzucić ofertę online. Po zatwierdzeniu oferty, Automatyzacja dodaje nową część do istniejącej lub nowej umowy serwisowej oraz automatycznie tworzy zamówienia (PO) i zgłoszenia obsługi
  • Prosto oferuj dodatkowe usługi do istniejących umów.
 

Dostęp w ruchu

Zarządzaj operacjami z dowolnego miejsca! Rozwiązanie Automatyzacji to platforma SaaS, dostępna z dowolnej przeglądarki. Skorzystaj z aplikacji mobilnej na iOS i Android, aby uzyskać dostęp do zgłoszeń i rejestracji czasu w podróży.

Onboarding

Rozpocznij szybko dzięki naszej usłudze prowadzonego onboardingu. Nasz zespół zapewni, że osiągniesz rezultaty z Automatyzacji w krótkim czasie.

Rozliczenia

Generuj faktury za usługi, produkty i rozliczalne godziny dokładnie i automatycznie za pomocą kilku kliknięć.

Zaawansowane kopie zapasowe

Wspieraj szerszy zakres obciążeń dzięki ciągłej ochronie danych, walidacji danych z kopii zapasowych oraz pełnej widoczności statusu ochrony zasobów w całej infrastrukturze IT twoich klientów.

żarwka_uzywaj

Mapa ochrony danych i raportowanie zgodności

Zadbaj o to, aby kluczowe dane były chronione na potrzeby raportowania zgodności, korzystając z mapy ochrony danych. Używaj automatycznej klasyfikacji danych, aby śledzić status ochrony ważnych plików i powiadamiać administratorów, jeśli wrażliwe dane klientów nie są objęte kopią zapasową.

Pełne lub szczegółowe odzyskiwanie baz danych MariaDB i MySQL

Podczas tworzenia kopii zapasowej całego obciążenia Acronis zbiera metadane dla każdej działającej bazy danych. Możesz przeglądać bazy danych i/lub w pełni lub szczegółowo odzyskiwać dane i tabele bez konieczności przywracania całego obciążenia.

Kopie zapasowe i przywracanie klastrów aplikacji

Zredukuj obciążenie administracyjne IT dzięki wbudowanym funkcjom łatwego tworzenia kopii zapasowych i odzyskiwania klastrów Microsoft Exchange, Microsoft SQL Server i Oracle DBMS Real Application.

Backup SAP HANA

Wzmocnij ochronę bazy danych SAP HANA dzięki spójnym kopiom zapasowym na poziomie dysku opartym na skryptach, które upraszczają zarządzanie i nie wymagają specjalistycznej wiedzy o SAP HANA.

Zarządzanie grupami dla Microsoft 365 i Google Workspace

Twórz statyczne lub dynamiczne grupy na podstawie danych Azure AD i uprość zarządzanie ochroną wielu stanowisk Microsoft 365 i Google Workspace, eliminując konieczność konfigurowania ochrony dla każdego stanowiska z osobna.

Dostosowywana częstotliwość tworzenia kopii zapasowych dla Microsoft 365 i Google Workspace

Zredukuj RPO i popraw ciągłość działania firmy, tworząc kopie zapasowe danych stanowisk do 6 razy dziennie. Zminimalizuj potencjalną utratę danych i szybko odzyskaj dane po incydentach, minimalizując przestoje.

Przetwarzanie danych poza hostem na potrzeby operacji kopii zapasowych

Zmniejsz obciążenie obciążeń klientów, przenosząc operacje replikacji, weryfikacji, retencji i konwersji kopii zapasowych na maszyny wirtualne na inną maszynę. Operacje te mogą być planowane niezależnie.

Odzyskiwanie po awarii

Przywróć działalność klientów w ciągu kilku minut, natychmiast uruchamiając systemy w chmurze Acronis i przywracając je w dowolnym miejscu, zapewniając natychmiastową dostępność danych. Uczyń odzyskiwanie po awarii bezbolesnym i zwiększ efektywność dzięki automatyzacji, runbookom i automatycznemu przełączaniu awaryjnemu.

żarwka_uzywaj

Orkiestracja odzyskiwania po awarii

Uprość proces odzyskiwania po awarii i zwiększ efektywność operacyjną dzięki automatyzacji przełączeń awaryjnych oraz orkiestracji procedur odzyskiwania za pomocą runbooków – zestawu instrukcji definiujących, jak uruchomić środowisko produkcyjne klienta w chmurze.

Odzyskiwanie po awarii dla fizycznych i wirtualnych obciążeń

Minimalizuj przestoje, umożliwiając łatwe, skalowalne i efektywne odzyskiwanie po awarii wszystkich popularnych obciążeń, w tym fizycznych serwerów Windows i Linux, maszyn wirtualnych, głównych hypervisorów i aplikacji Microsoft.

Przełączenie produkcji

Zminimalizuj przestoje, umożliwiając szybkie i łatwe automatyczne przełączenie środowiska produkcyjnego klienta na zdalny serwer działający w Acronis Disaster Recovery Storage lub na gorące zasoby w chmurze Acronis.

Połączenie VPN między lokalizacjami

Zapewnij bezpieczne połączenie VPN między lokalnym miejscem klienta a chmurą, aby ułatwić częściowe przełączenie awaryjne ściśle zależnych serwerów w lokalnej witrynie. Gdy jeden z serwerów zostanie odtworzony, nadal będzie komunikował się z innymi, co zapewnia minimalny czas przestoju.

RPO i RTO niemal natychmiastowe

Osiągnij zarówno RPO, jak i RTO poniżej 15 minut. Silnik Acronis RunVM zapewnia najszybsze przełączanie produkcji i testów, a elastyczne polityki częstotliwości tworzenia kopii zapasowych prowadzą do ściślejszych RPO.

Monitorowanie realizacji

Uzyskaj wgląd w orkiestrację odzyskiwania po awarii dzięki szczegółowemu widokowi wykonywania runbooków w czasie rzeczywistym i historii ich realizacji.

Odzyskiwanie do punktu w czasie

Zapobiegaj utracie danych i unikaj uszkodzenia danych dzięki szczegółowej kontroli nad funkcjami kopii zapasowych i odzyskiwania. Przywracaj systemy i dane do dowolnego punktu możliwego do odzyskania w przeszłości, zamiast do najnowszego.

Wsparcie dla multisite VPN IPsec

Wzmocnij bezpieczeństwo dzięki wsparciu dla VPN IPsec z wieloma lokalizacjami, które integruje bezpieczne protokoły i algorytmy. Łatwo wspieraj klientów z wieloma lokalizacjami, które hostują krytyczne obciążenia, z wyższymi wymaganiami dotyczącymi bezpieczeństwa, zgodności i przepustowości.

Niestandardowa konfiguracja DNS

Twórz niestandardowe konfiguracje DNS dla usług odzyskiwania po awarii w chmurze Acronis. Umożliwia to łatwe dostosowanie ustawień DNS dla twoich klientów, co dodatkowo ułatwia wsparcie.

Zapobieganie utracie danych (DLP)

Jedyna rozwiązanie DLP zaprojektowane specjalnie dla MSP, aby zapobiegać wyciekom wrażliwych danych za pośrednictwem urządzeń peryferyjnych i kanałów sieciowych, z automatycznym tworzeniem polityk DLP dostosowanych do specyficznych potrzeb klienta.

żarwka_uzywaj

Kontrole DLP świadome treści i kontekstu

Zapobiegaj wyciekom wrażliwych danych z organizacji klientów. Acronis DLP wykrywa nadawcę, odbiorcę, używany kanał oraz wrażliwe treści dla każdego transferu danych, aby zastosować polityki prewencyjne zgodne z kontrolami DLP.

Automatyczne tworzenie polityk DLP (Tryb obserwacji)

Umożliw automatyczne wzbogacanie egzekwowanych polityk DLP poprzez naukę od użytkowników końcowych. Opcja adaptacyjnego egzekwowania pozwala na automatyczne, wspierane przez użytkowników rozszerzenia obowiązujących polityk o nowe przepływy danych.

żarwka_uzywaj
żarwka_uzywaj

Adaptacyjne egzekwowanie polityk DLP (Tryb egzekwowania)

Umożliw automatyczne wzbogacanie egzekwowanych polityk DLP poprzez naukę od użytkowników końcowych. Opcja adaptacyjnego egzekwowania pozwala na automatyczne, wspierane przez użytkowników rozszerzenia obowiązujących polityk o nowe przepływy danych.

Kontrola przepływu danych do urządzeń peryferyjnych

Kontroluj transfer danych do urządzeń peryferyjnych, takich jak drukarki, nośniki wymienne i zmapowane dyski, w organizacjach klientów, aby zapewnić, że żadne wrażliwe dane nie wyciekną przez takie lokalne kanały.

Kontrola komunikacji sieciowej

Kontroluj transfery danych przez kanały sieciowe, takie jak e-maile, usługi udostępniania plików w chmurze, przeglądarki internetowe i media społecznościowe. Zapobiegaj wyciekom wrażliwych danych w ruchu w organizacjach klientów.

Wstępnie zbudowane klasyfikatory danych

Chroń wrażliwe dane klientów dzięki gotowym klasyfikatorom danych dla informacji umożliwiających identyfikację (PII), chronionych informacji zdrowotnych (PHI), danych kart płatniczych (PCI DSS) oraz dokumentów oznaczonych jako „Poufne”.

Ścisłe egzekwowanie polityki DLP (tryb egzekwowania)

Dla klientów wymagających bardziej rygorystycznych kontroli, możesz egzekwować polityki DLP zgodnie z ich definicją, blokując również wszelkie nowe przepływy danych, które nie zostały zaobserwowane w trybie obserwacji.

Kontrola schowka dla połączeń zdalnych

Zapobiegaj wyciekom danych na najwcześniejszym etapie — podczas przenoszenia danych między komputerem firmowym a urządzeniami BYOD lub zdalnymi terminalami za pomocą przekierowanego schowka.

Optical Character Recognition (OCR)

Zapobiegaj wyciekom tekstowych danych w formacie graficznym, nawet dla punktów końcowych offline i zdalnych. Wykorzystaj rezydentny agent OCR dla ponad 30 języków bez wysyłania obrazów na serwery OCR.

Inspekcja i filtrowanie treści

Chroń wrażliwe dane klientów przed wyciekiem, analizując i filtrując treści tekstowe oraz binarne, przenoszone przez lokalne i sieciowe kanały, w tym inspekcję zagnieżdżonych archiwów. Skorzystaj z parsowania tekstu dla ponad 100 formatów plików, 40 archiwów i pięciu formatów wydruku.

Alerty w czasie rzeczywistym

Wzmocnij alertowanie w czasie rzeczywistym oparte na politykach, aby zwiększyć widoczność DLP dla administratorów i umożliwić im szybkie reagowanie na krytyczne zdarzenia bezpieczeństwa.

Rejestrowanie oparte na politykach

Ułatw audyty i dochodzenia IT, automatycznie i selektywnie zbierając dzienniki audytowe dla zdarzeń bezpieczeństwa zgodnie z każdą regułą polityki DLP. Wykorzystaj natywną, bezpieczną chmurę, zawsze dostępną centralną bazę logów, z możliwością konfiguracji ustawień przechowywania.

Przeglądarka zdarzeń DLP

Zwiększ efektywność swoich techników serwisowych dzięki jednolitemu widokowi wszystkich zdarzeń DLP z możliwością szybkiego wyszukiwania i filtrowania.

Raportowanie

Pokaż wartość swoich usług klientom i ułatw raportowanie zgodności dzięki bogatym w informacje widgetom, które zapewniają jasny obraz statystyk dotyczących zapobiegania utracie danych, które można łatwo wysyłać klientom w formie raportów.

Powiadomienia na ekranie dla użytkowników końcowych

Zwiększ świadomość użytkowników końcowych na temat zapobiegania utracie danych i skróć czas poświęcony przez administratorów IT na dochodzenia dzięki interaktywnym ostrzeżeniom na ekranie, które wyjaśniają, dlaczego próby transferu danych zostały zablokowane przez reguły DLP.

Obsługa nadpisywania blokady

Zachowaj ciągłość działania klientów, umożliwiając użytkownikom końcowym nadpisanie blokady transferu danych w nadzwyczajnych sytuacjach poprzez jednorazową, uzasadnioną biznesowo wyjątek.

Obsługa szyfrowanych nośników wymiennych

Lepsza ochrona danych klientów poprzez neutralizację ryzyka wycieku wrażliwych danych z obciążeń klientów za pomocą nieszyfrowanych nośników wymiennych (np. USB). Acronis DLP wykrywa szyfrowane nośniki wymienne i umożliwia przesyłanie danych tylko do nich.

Dostosowywanie reguł DLP według typu pliku

Uzyskaj bardziej szczegółową kontrolę nad regułami DLP i zmniejsz ryzyko wycieku wrażliwych danych na punktach końcowych klientów, dostosowując politykę DLP z regułami zapobiegającymi nieautoryzowanym transferom określonych typów plików.

Synchronizacja i udostępnianie plików

Zachowaj integralność danych, osiągając wyższy poziom przejrzystości regulacyjnej i zmniejszając ryzyko bezpieczeństwa, dodając pakiet File Sync and Share do podstawowej usługi synchronizacji i udostępniania plików w modelu pay-as-you-go. Umożliwiaj notaryzację plików, ich weryfikację oraz łatwe podpisywanie elektroniczne (eSigning).

żarwka_uzywaj

Notaryzacja plików

Notaryzuj pliki dowolnego formatu i typu, generując certyfikat oparty na technologii blockchain z oznaczeniem czasowym, który dostarcza niepodważalny dowód, że plik jest oryginalny i niezmieniony.

Wbudowane podpisy elektroniczne

Łatwo przeprowadzaj każdy etap przepływu dokumentów — od tworzenia po wysyłanie dokumentu do wielu sygnatariuszy — za pomocą prostego narzędzia typu "przeciągnij, upuść i podpisz".

żarwka_uzywaj
żarwka_uzywaj

Weryfikacja plików

Zapewnij swoim klientom ścieżkę audytu na poziomie przedsiębiorstwa. Obejmuje historię wszystkich transakcji oraz niezależną weryfikację autentyczności danych.