Backup Cyber Protection
Backup Cyber Protection: comparação de edições
Backup Cyber Protection representa uma solução de proteção cibernética tudo-em-um que integra backup e recuperação, recuperação de desastres, prevenção de malware, controles de segurança, assistência remota, monitoramento e relatórios.
| Características | Acronis Cyber Protect Cloud (por carga de trabalho) | Acronis Cyber Backup Cloud (por GB) | |||
| Essenciais | Padrão | Avançado | Padrão | ||
|
Cópia de segurança |
Backup de estações de trabalho, servidores (Windows, Linux, Mac) | sim | sim | sim | sim |
| Backup de máquina virtual | sim | sim | sim | sim | |
| Backup baseado em agente de VM em nuvem pública (Azure Google) | não | sim | sim | sim | |
| Backup sem agente VMware vSphere VM | não | sim | sim | sim | |
| Backup sem agente da VM Hyper-V | não | sim | sim | sim | |
| Backup baseado em agente VMware vSphere VM | sim | sim | sim | sim | |
| Backup baseado em agente Hyper-V VM | sim | sim | sim | sim | |
| Backup em nível de arquivo | sim | sim | sim | sim | |
| Backup de toda a máquina e no nível do disco | não | sim | sim | sim | |
| Backup móvel (iOS, Android) | não | sim | sim | sim | |
| Backup de configuração ESXi | não | sim | sim | sim | |
| Backup de NAS / compartilhamentos | não | sim | sim | sim | |
| Backup de aplicativos padrão (Microsoft 365, G Suite, Microsoft Exchange, Microsoft SQL, Microsoft SharePoint) | não | sim | sim | sim | |
| Backup de aplicativos avançados (clusters Microsoft SQL e Microsoft Exchange, Oracle DB, SAP HANA) | não | não | sim | não | |
| Backup / restauração do controlador de domínio do Active Directory | não | sim | sim | sim | |
| Backup para armazenamento local | não | sim | sim | sim | |
| Backup para armazenamento em nuvem | sim | sim | sim | sim | |
| Armazenamento em nuvem incluído na licença do dispositivo (a quantidade depende do tipo e edição do dispositivo) | sim | sim | sim | não | |
| Opções de backup | Criptografia de arquivo | sim | sim | sim | sim |
| Backups incrementais / diferenciais | sim | sim | sim | sim | |
| Backup de vários destinos ( replicação de backup ) | não | sim | sim | sim | |
| Compressão de arquivo | não | sim | sim | sim | |
| Validação de backup (somas de verificação) | não | sim | sim | sim | |
| Regras de retenção | não | sim | sim | sim | |
| Reconhecimento de firma | não | não | sim | não | |
|
Cíber segurança |
Acronis Active Protection | sim | sim | sim | sim |
| Avaliação de vulnerabilidade (VA) e gerenciamento de patch (PM) | sim | sim | sim | VA apenas | |
| Proteção antivírus e antimalware, prevenção de exploração, filtragem de URL | sim | sim | sim | não | |
| Modo forense, verificação de backups em busca de malware, recuperação segura, lista de permissões corporativas | não | não | sim | não | |
| Feed de ameaças | sim | sim | sim | não | |
| Limpeza remota do dispositivo | não | sim | sim | não | |
| HDD Health Essential | sim | sim | sim | não | |
| HDD Health Extended | não | sim | sim | não | |
| #CyberFit Score (avaliação de proteção) | sim | sim | sim | não | |
| Proteção contínua de dados | não | sim | sim | não | |
| Verificação de backup para malware | não | não | sim | não | |
| Mapa de proteção de dados | não | sim | sim | não | |
| Controle de dispositivos para prevenção contra perda de dados (DLP) | sim | sim | sim | não | |
|
Gestão e Monitoramento |
Gerenciamento de grupo de dispositivos | sim | sim | sim | não |
| Gestão de planos centralizados | sim | sim | sim | não | |
| Painéis e relatórios | sim | sim | sim | sim | |
| Notificações de e-mail | sim | sim | sim | sim | |
| Atualização em massa para agentes | sim | sim | sim | sim | |
| Funções de usuário predefinidas: administrador e usuário | sim | sim | sim | sim | |
| Provisionamento e gerenciamento de usuários por meio da integração do Active Directory | sim | sim | sim | sim | |
| Management of multiple company branches (set quota, delegate management, etc.) | sim | sim | sim | sim | |
| Cyber Protection Desktop | sim | sim | sim | não | |
| Software inventory | sim | sim | sim | sim | |
| Hardware inventory | sim | sim | sim | sim | |
| Recurso | Acronis Cyber Backup | Acronis Cyber Protect | ||||
| Padrão | Avançado | Recuperação de Desastres | Padrão | Avançado | Recuperação de Desastres | |
| Desenhado para | ||||||
| Tamanho do ambiente | pequena | médio e grande | médio e grande | pequena | médio e grande | médio e grande |
| Opções de proteção | ||||||
| Backup de toda a máquina e no nível do disco * | sim | sim | sim | sim | sim | sim |
| Backup em nível de arquivo | sim | sim | sim | sim | sim | sim |
| Backup de aplicativos da Microsoft | sim | sim | sim | sim | sim | sim |
| Backup do Office 365 | sim | sim | sim | sim | sim | sim |
| Backup de bancos de dados Oracle | não | sim | sim | não | sim | sim |
| Backup SAP HANA | não | sim | sim | não | sim | sim |
| Backup de clusters MS Exchange e MS SQL | não | sim | sim | não | sim | sim |
| Opção de armazenamento ‘Definido por um script’ | não | sim | sim | não | sim | sim |
| Notarização | não | sim | sim | não | sim | sim |
| Backup forense | não | não | não | sim | sim | sim |
| Proteção contínua de dados | não | não | não | sim | sim | sim |
| Avaliação de vulnerabilidade | sim | sim | sim | sim | sim | sim |
| Proteção contra ransomware e cripto-mineração | sim | sim | sim | sim | sim | sim |
| Proteção antimalware e proteção da web | não | não | não | sim | sim | sim |
| Gerenciamento de patches | não | não | não | sim | sim | sim |
| Verificação antivírus de backups | não | não | não | não | sim | sim |
| Funcionalidade de controles de segurança ** | não | não | não | sim | sim | sim |
| Alarmes baseados em dados do Acronis CPOC | não | não | não | sim | sim | sim |
| Monitoramento da integridade do disco | não | não | não | sim | sim | sim |
| Mapa de Proteção de Dados | não | não | não | sim | sim | sim |
| Opções de recuperação | ||||||
| Mídia inicializável | acessível | acessível | acessível | acessível | acessível | acessível |
| Recuperação de nível de disco, nível de arquivo, backups de aplicativos e backups de dados móveis | sim | sim | sim | sim | sim | sim |
| Recuperação de desastres | não | não | sim | não | não | sim |
| Verificação antimalware e exclusão de malware durante a recuperação |
não | não | não | sim | sim | sim |
| Atualize as definições de antivírus e a aplicação de patches durante a recuperação do sistema | não | não | não | sim | sim | sim |
| Opções de gestão | ||||||
| Instalação remota | *** básico | avançado | avançado | *** básico | avançado | avançado |
| Autodiscovery | não | sim | sim | não | sim | sim |
| Gerenciamento de grupo | não | sim | sim | não | sim | sim |
| Gestão de planos | não | sim | sim | não | sim | sim |
| Acesso remoto à área de trabalho | não | não | não | sim | sim | sim |
| Relatórios | não | sim | sim | não | sim | sim |
* máquinas físicas e virtuais
** Gerenciamento do Windows Defender e do Windows Security Essentials
*** sem autodiscovery através do Active Directory ou baseado em rede