З цим товаром зазвичай купують
Acronis Cyber Protect Advanced Workstation
Acronis Cyber Protect Advanced Workstation – це рішення резервного копіювання та управління захистом від шкідливих програм....
Детальніше
Детальніше
Оберіть версію програмного забезпечення
від 5 065.42 ₴
від 5 065.42 ₴
Acronis Cyber Protect Advanced Workstation Subscription License, 1 Year - Renewal (AWSAHBLOS21)
5 065.42 ₴
Acronis Cyber Protect Advanced Workstation Subscription License, 3 Year - Renewal (AWSAHILOS21)
13 033.49 ₴
Acronis Cyber Protect Advanced Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Advanced Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Усунення ризику появи поганих виправлень.
- Криміналістичне резервне копіювання.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Advanced Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
---|---|---|---|---|---|
Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
Резервне копіювання на основі знімків | • | • | • | • | |
Резервне копіювання на рівні файлів | • | • | • | • | • |
Локальне резервне копіювання | • | • | • | • | • |
Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
Резервне копіювання конфігурації ESXi | • | • | • | • | |
Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
Стиснення архіву | • | • | • | • | • |
Перевірка резервної копії (контрольні суми) | • | • | • | • | |
Правила зберігання | • | • | • | • | |
Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
Захист від вірусів і шкідливих програм | • | • | • | ||
Запобігання експлойтів | • | • | • | ||
Фільтрація URL-адрес і категоризація | • | • | |||
Управління антивірусом Захисника Windows | • | • | • | ||
Управління Microsoft Security Essentials | • | • | • | ||
Подача загроз | • | • | • | ||
Віддалене очищення пристрою | • | • | • | ||
Моніторинг стану HDD | • | • | |||
Мапа захисту даних | • | • | |||
Постійний захист даних | • | • | |||
CyberFit Score (оцінка захисту) | • | • | • | ||
Криміналістичний режим | • | ||||
Сканувати резервні копії на наявність шкідливих програм | • | ||||
Безпечне відновлення резервних копій | • | ||||
Корпоративний білий список | • | ||||
Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
Оцінка вразливості для Windows | • | • | • | • | • |
Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
Оцінка вразливості для macOS | • | • | • | ||
Оцінка вразливості для Linux | • | • | • | • | • |
Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
Управління виправленнями | • | • | • | ||
Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
Віддалений робочий стіл | • | • | • | ||
Групове управління | • | • | |||
Загальні плани захисту | • | • | |||
Централізоване управління планами (розділ "Плани") | • | • | |||
Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
Інтеграція з Active Directory для автентифікації | • | • | • | • | |
Конфігурація приладової панелі | • | • | |||
Звіти | • | • |
- Windows XP та новіше.
- Windows Server 2003 та новіше.
- OS X Mavericks 10.9 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Nougat 7 та новіше.
- iOS 12 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Advanced Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Залишити відгук про продукт:
Acronis Cyber Protect Advanced Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Advanced Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Усунення ризику появи поганих виправлень.
- Криміналістичне резервне копіювання.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Advanced Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
---|---|---|---|---|---|
Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
Резервне копіювання на основі знімків | • | • | • | • | |
Резервне копіювання на рівні файлів | • | • | • | • | • |
Локальне резервне копіювання | • | • | • | • | • |
Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
Резервне копіювання конфігурації ESXi | • | • | • | • | |
Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
Стиснення архіву | • | • | • | • | • |
Перевірка резервної копії (контрольні суми) | • | • | • | • | |
Правила зберігання | • | • | • | • | |
Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
Захист від вірусів і шкідливих програм | • | • | • | ||
Запобігання експлойтів | • | • | • | ||
Фільтрація URL-адрес і категоризація | • | • | |||
Управління антивірусом Захисника Windows | • | • | • | ||
Управління Microsoft Security Essentials | • | • | • | ||
Подача загроз | • | • | • | ||
Віддалене очищення пристрою | • | • | • | ||
Моніторинг стану HDD | • | • | |||
Мапа захисту даних | • | • | |||
Постійний захист даних | • | • | |||
CyberFit Score (оцінка захисту) | • | • | • | ||
Криміналістичний режим | • | ||||
Сканувати резервні копії на наявність шкідливих програм | • | ||||
Безпечне відновлення резервних копій | • | ||||
Корпоративний білий список | • | ||||
Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
Оцінка вразливості для Windows | • | • | • | • | • |
Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
Оцінка вразливості для macOS | • | • | • | ||
Оцінка вразливості для Linux | • | • | • | • | • |
Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
Управління виправленнями | • | • | • | ||
Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
Віддалений робочий стіл | • | • | • | ||
Групове управління | • | • | |||
Загальні плани захисту | • | • | |||
Централізоване управління планами (розділ "Плани") | • | • | |||
Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
Інтеграція з Active Directory для автентифікації | • | • | • | • | |
Конфігурація приладової панелі | • | • | |||
Звіти | • | • |
- Windows XP та новіше.
- Windows Server 2003 та новіше.
- OS X Mavericks 10.9 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Nougat 7 та новіше.
- iOS 12 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Advanced Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Відгуки про товар
Николай
Спасибо за оперативную поставки! Сервис на высоте!
19 Мая, 2021
Залишити відгук про продукт: