Схожі товари
Acronis Cyber Protect Standard Virtual Host
Acronis Cyber Protect Standard Virtual Host – це рішення резервного копіювання та управління захистом від шкідливих програм....
Детальніше
Детальніше
Оберіть версію програмного забезпечення
від 26 693.04 ₴
від 26 693.04 ₴
Acronis Cyber Protect Standard Virtual Host Subscription License, 1 Year - Renewal (VHSAHBLOS21)
26 693.04 ₴
Acronis Cyber Protect Standard Virtual Host Subscription License, 3 Year - Renewal (VHSAHILOS21)
56 857.89 ₴
Acronis Cyber Protect Standard Virtual Host – об'єднує в одному рішенні резервне копіювання додатків та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом віртуального хоста VMware vSphere або Microsoft Hyper-V, з необмеженою кількістю віртуальних машин. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Standard Virtual Host:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Standard Virtual Host:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Virtual Host:
Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
---|---|---|---|---|
Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
Резервне копіювання на основі знімків | • | • | • | • |
Резервне копіювання на рівні файлів | • | • | • | • |
Локальне резервне копіювання | • | • | • | • |
Мобільний резервне копіювання (iOS / Android) | тільки хмара | |||
Резервне копіювання конфігурації ESXi | • | • | • | • |
Резервне копіювання NAS / загальних ресурсів | • | • | • | • |
Інкрементне / диференціальне резервне копіювання | • | • | • | • |
Вікно резервного копіювання (регулювання трафіку) | • | • | • | • |
Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • |
Стиснення архіву | • | • | • | • |
Перевірка резервної копії (контрольні суми) | • | • | • | • |
Правила зберігання | • | • | • | • |
Нотаріальне посвідчення резервної копії блокчейна | • | • | ||
Відновлення з "чистого заліза" (BMR) | • | • | • | • |
BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • |
Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | ||
Захист від програм-вимагачів і кріптоджекінга | • | • | • | • |
Захист від вірусів і шкідливих програм | • | • | ||
Запобігання експлойтів | • | • | ||
Фільтрація URL-адрес і категоризація | • | • | ||
Управління антивірусом Захисника Windows | • | • | ||
Управління Microsoft Security Essentials | • | • | ||
Подача загроз | • | • | ||
Віддалене очищення пристрою | • | • | ||
Моніторинг стану HDD | • | • | ||
Мапа захисту даних | • | • | ||
Постійний захист даних | • | • | ||
CyberFit Score (оцінка захисту) | • | • | • | |
Криміналістичний режим | • | |||
Сканувати резервні копії на наявність шкідливих програм | • | |||
Безпечне відновлення резервних копій | • | |||
Корпоративний білий список | • | |||
Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • |
Оцінка вразливості для Windows | • | • | • | • |
Оцінка вразливості сторонніх додатків Windows | • | • | • | • |
Оцінка вразливості для macOS | • | • | ||
Оцінка вразливості для Linux | • | • | • | • |
Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | ||
Управління виправленнями | • | • | ||
Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | ||
Віддалений робочий стіл | • | • | ||
Групове управління | • | • | ||
Загальні плани захисту | • | • | ||
Централізоване управління планами (розділ "Плани") | • | • | ||
Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | ||
Інтеграція з Active Directory для автентифікації | • | • | • | • |
Конфігурація приладової панелі | • | • | ||
Звіти | • | • |
- Windows XP та новіше.
- Windows Server 2003 та новіше.
- OS X Mavericks 10.9 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Nougat 7 та новіше.
- iOS 12 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Standard Virtual Host поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Залишити відгук про продукт:
Acronis Cyber Protect Standard Virtual Host – об'єднує в одному рішенні резервне копіювання додатків та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом віртуального хоста VMware vSphere або Microsoft Hyper-V, з необмеженою кількістю віртуальних машин. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Standard Virtual Host:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Standard Virtual Host:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Virtual Host:
Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
---|---|---|---|---|
Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
Резервне копіювання на основі знімків | • | • | • | • |
Резервне копіювання на рівні файлів | • | • | • | • |
Локальне резервне копіювання | • | • | • | • |
Мобільний резервне копіювання (iOS / Android) | тільки хмара | |||
Резервне копіювання конфігурації ESXi | • | • | • | • |
Резервне копіювання NAS / загальних ресурсів | • | • | • | • |
Інкрементне / диференціальне резервне копіювання | • | • | • | • |
Вікно резервного копіювання (регулювання трафіку) | • | • | • | • |
Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • |
Стиснення архіву | • | • | • | • |
Перевірка резервної копії (контрольні суми) | • | • | • | • |
Правила зберігання | • | • | • | • |
Нотаріальне посвідчення резервної копії блокчейна | • | • | ||
Відновлення з "чистого заліза" (BMR) | • | • | • | • |
BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • |
Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | ||
Захист від програм-вимагачів і кріптоджекінга | • | • | • | • |
Захист від вірусів і шкідливих програм | • | • | ||
Запобігання експлойтів | • | • | ||
Фільтрація URL-адрес і категоризація | • | • | ||
Управління антивірусом Захисника Windows | • | • | ||
Управління Microsoft Security Essentials | • | • | ||
Подача загроз | • | • | ||
Віддалене очищення пристрою | • | • | ||
Моніторинг стану HDD | • | • | ||
Мапа захисту даних | • | • | ||
Постійний захист даних | • | • | ||
CyberFit Score (оцінка захисту) | • | • | • | |
Криміналістичний режим | • | |||
Сканувати резервні копії на наявність шкідливих програм | • | |||
Безпечне відновлення резервних копій | • | |||
Корпоративний білий список | • | |||
Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • |
Оцінка вразливості для Windows | • | • | • | • |
Оцінка вразливості сторонніх додатків Windows | • | • | • | • |
Оцінка вразливості для macOS | • | • | ||
Оцінка вразливості для Linux | • | • | • | • |
Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | ||
Управління виправленнями | • | • | ||
Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | ||
Віддалений робочий стіл | • | • | ||
Групове управління | • | • | ||
Загальні плани захисту | • | • | ||
Централізоване управління планами (розділ "Плани") | • | • | ||
Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | ||
Інтеграція з Active Directory для автентифікації | • | • | • | • |
Конфігурація приладової панелі | • | • | ||
Звіти | • | • |
- Windows XP та новіше.
- Windows Server 2003 та новіше.
- OS X Mavericks 10.9 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Nougat 7 та новіше.
- iOS 12 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Standard Virtual Host поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Відгуки про товар
У цього товару ще немає відгуків.
Ваш відгук буде першим! ;)
Залишити відгук про продукт: