Overview


 

Acronis Cyber Protect Cloud

Nutzen Sie die Möglichkeit alle Kunden aus einer Konsole in der Cloud zu überwachen und zu konfigurieren. Um einen möglichst ganzheitlichen Ansatz zum Thema Cyber Security zu bekommen, hat Acronis das Produkt Cyber Protect Cloud immer weiter entwickelt und somit stehen Ihnen folgenden Funktionen zur Verfügung.

Die beste Backup & Recovery-Lösung – erweitert um essentielle Endpoint Protection-Fähigkeiten und ein Security Management-Toolkit zur zentralen Verwaltung und Überwachung.

- Acronis Active Protection

- Flexible Backup Storage-Optionen

- Monitoring und Berichterstattung

- Mandantenfähige und mehrstufige Verwaltung

- Gruppenverwaltung und zentrale Verwaltung von Schutzplänen

- Schwachstellenbewertungen

- Remote-Desktop-Unterstützung

- Sicherer Datenaustausch und Synchronisierung

Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.

- Monitoring und automatische Korrelierung von Ereignissen

- Priorisierung von Sicherheitsvorfällen

- Bedrohungseindämmung und Quarantäne-Maßnahmen

- Isolierung von Endpunkten

- Wiederherstellungen, einschließlich vollständigem Reimaging

- Forensik-Backup

- Intelligente Suche nach Kompromittierungsindikatoren (IoCs) mit einem besonderen Fokus auf neu auftauchende Bedrohungen

- Echzeit-Threat-Intelligence-Feed

- Exploit-Prävention

- Ransomware-Erkennung mit automatisierbarer Rollback-Funktionalität

- Verhaltensbasierte Erkennung

- URL-Filterung

- Automatische Erkennung von ungeschützten Endpunkten

- Schwachstellen-Bewertung

- #CyberFit-Score zur Bewertung der Sicherheitslage aller Endpunkte

- Backup auf Datei- und Systemebene

- Kontrolle von Geräten und Anschlüssen (Ports)

- Automatisiert erstellbare und anpassbare Positivlisten für Applikationen per Profil-Erstellung

- alle Funktionen von Advanced Security enthalten

Unsere Cyber Protection-Technologie der nächsten Generation adressiert ein noch breiteres Bedrohungsspektrum – mit höheren Erkennungsraten und -geschwindigkeiten, intelligenten Schutzplänen, zusätzlichem Schutzfunktionen für Backups und Wiederherstellungen sowie der Möglichkeit, forensische Daten in speziellen Backups zu erfassen.

- Globale Bedrohungsüberwachung und intelligente Alarmmeldungen

- Forensik-Backup

- Exploit-Prävention

- Verbesserte Signatur-basierte Erkennung

- Verbesserte URL-Filterung

- Anti-malware Protection für Backups

- Safe Recovery

- Remote-Löschung von Geräten

- Globale und lokale Positivlisten

- Verwaltung der Anti-malware-Funktionen von Windows

Unterstützen Sie einen noch größeren Umfang von Workloads mit einer kontinuierlichen Datensicherung, einer Validierung von Backup-Daten und einem Überblick über den Schutzstatus aller verwalteten Ressourcen/Endpunkte in der IT-Infrastruktur Ihrer Kunden.

- Data Protection-Karte und Datenkonformitätsberichte

- Kontinuierliche Datensicherung (CDP)

- Vollständige oder granulare Wiederherstellung von MariaDB- und MySQL-Datenbanken

- Backup und Recovery für Applikations-Cluster

- Backup für SAP HANA

- Auslagerung von Datenprozessen für Backup-Aktionen (Off-Host Data Processing)

Bessere Kontrolle über IT-Ressourcen und deren Sicherheit durch Patch-Verwaltung (mit integrierter ausfallsicherer Patching-Technologie), Überwachung der Festplattenintegrität, Erfassung von Software-Beständen und nahtlose Planung von Berichten.

- Patch-Verwaltung

- Überwachung der Laufwerksintegrität

- Software-Inventarisierung

- Cyber-Skripting

- Ausfallsicheres Patching

- Skript-Management auf Partner-Ebene

Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster innerhalb von Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.

- Disaster Recovery-Orchestrierung

- Disaster Recovery für physische und virtuelle Workloads

- Failover von Produktions-Workloads

- Site-to-Site-VPN-Verbindung

- Kleinstmögliche RPO- und RTO-Werte

- Monitoring aller Ausführungen

- Zeitpunktgenaue Wiederherstellungen

- IPsec-basierte Multisite-VPN-Unterstützung

- Benutzerdefinierte DNS-Konfiguration

Blockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), Malware- und APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen.

- Dynamische Erkennungsfähigkeiten der nächsten Generation

- Tiefgehende Einblicke

- Spam-Filter

- Anti-Evasion-Technologien

- Bedrohungsexpertise

- Malware-Analyse auf der Basis statischer Signaturen

- Antiphishing-Engines

- Antispoofing-Engine

- Incident Response Service

- Berichtsfunktionalität

- Ad-hoc-E-Mail-Analyse für Endanwender

- Kontextbezogene Hilfe für Endanwender

Die einzige DLP-Lösung, die speziell für MSPs entwickelt wurde und mit der Sie den Abfluss von sensiblen Daten über Peripheriegeräte oder Netzwerk-Kanäle durch das automatisierte Erstellen von kundenspezifischen DLP-Richtlinien verhindern können.

- Inhalts- und kontextsensitive DLP-Kontrollen

- Automatisches Erstellen von DLP-Richtlinien (Beobachtungsmodus)

- Adaptive Durchsetzung von DLP-Richtlinien (Erzwingungsmodus)

- Inhaltssensitive Kontrolle des Datenflusses zu Peripheriegeräten

- Kontrolle über die Netzwerkkommunikation

- Vorgefertigte Datenklassifizierer

- Strikte Durchsetzung von DLP-Richtlinien (Erzwingungsmodus)

- Zwischenablagekontrolle für Remote-Verbindungen

- Optische Zeichenerkennung (OCR)

- Inhaltsinspektion und -filterung

- Echtzeitwarnungen

- Richtlinienbasierte Protokollierung

- DLP-Ereignisanzeige

- Berichtsfunktionalität

- Bildschirmmeldungen an die Endnutzer

- Unterstützung für Blockierungs-Ausnahmen

- Unterstützung für verschlüsselte Wechseldatenträger

- Passen Sie DLP-Regeln nach Dateityp an

Gewährleisten Sie die Integrität von Daten und erreichen Sie zudem eine höhere regulatorische Transparenz sowie eine Verringerung von Sicherheitsrisiken, indem Sie den essenziellen File Sync & Share Service (mit Pay-as-you-go-Abrechnung) mit dem Advanced File Sync & Share-Paket erweitern. Ermöglichen Sie das Beglaubigen, Verifizieren und einfache elektronische Signieren von Dateien.

- Digitale Beglaubigung von Dateien

- Eingebettete elektronische Signaturen

- Dateiverifizierung