Acronis Cyber Protect 15: Backup und Security kombiniert

Acronis Cyber Protect 15 integriert Backup, Disaster Recovery, KI-basierten Schutz vor Malware und Ransomware, Remote Desktop und Sicherheitstools sowie der Schutz von Videokonferenzen in einem einzigen Agenten. Basierend auf der hybriden Cloud-Architektur von Acronis ermöglicht es die Lösung, alle Daten zu schützen, unabhängig davon, ob sie sich vor Ort, in entfernten Systemen, in privaten und öffentlichen Clouds oder auf mobilen Geräten befinden.

Martin Mayr, Senior Vice President des Münchner Systemhauses CANCOM, gibt eine Empfehlung ab: „Acronis ist neu im Security-Sektor und präsentiert auf Anhieb eine überzeugende Lösung. Kein anderes Produkt bietet eine solche Integration aus Security und Backup.“

Acronis Cyber Protect 15: Die Sicherheitsfunktionen in der Übersicht (Bildquelle: Acronis)

Die Liste der Neuerungen in der aktuellen Version ist lang. Hier die Übersicht:

Automatische Erkennung und Ferninstallation

Vereinfachen Sie die gleichzeitige Installation mehrerer Agenten in der Cloud und vor Ort.

Netzwerkbasierte Erkennung

Active Directory-basierte Entdeckung

Importieren einer Liste von Maschinen aus einer Datei

Automatische Anwendung von Schutzplänen

Batch-Ferninstallation von Agenten mit Hilfe des Suchassistenten

Ein einziger Schutzplan, der alle Aspekte des Cyberschutzes abdeckt

Sicherung

Anti-Malware-Schutz

URL-Filterung

Bewertung der Verwundbarkeit

Patch-Verwaltung

Datenschutzkarte (Datenentdeckung)

Verwaltung von Windows Defender Antivirus und Microsoft Security Essentials

Intelligenter Schutzplan

Durchführen intelligenter Abhilfemaßnahmen auf der Grundlage von Sicherheitswarnungen der Acronis Cyber Protection Operations Centers (CPOC).

Vollständiger Anti-Malware-Schutz für Windows und MacOS

Echtzeit-Schutz vor Malware

Erkennung von Kryptomining-Prozessen

Erkennung von Ransomware

Scannen auf Abruf

Selbstschutz: Schützen von Acronis-Komponenten (z.B. Registry, Service-Stop, Acronis-Dateischutz)

Schutz von Netzwerkordnern: Schützen Sie die Daten in freigegebenen Ordnern auf Ihrem Rechner vor Lösegeldforderungen

Server-seitiger Schutz: Schützen Sie die Daten in freigegebenen Ordnern innerhalb Ihres Netzwerks vor Lösegeldforderungen

Quarantäne von Dateien

Verwaltung von Ausschlüssen: Geben Sie Prozesse an, die nicht als Malware gelten sollen; schließen Sie Ordner aus, in denen Dateiänderungen nicht überwacht werden sollen; wählen Sie Dateien und Ordner aus, in denen geplante Scans nicht ausgeführt werden sollen

Scannen von Backups auf Malware in lokalen Speichern, Netzwerkfreigaben und Acronis Cloud Storage

Scannen von Festplatten-Backups im lokalen Speicher, in Netzwerkfreigaben und im Acronis Cloud Storage, um Malware-Infektionen zu erkennen

Sichere Recovery

Mit der sicheren Wiederherstellung können Sie ein Betriebssystem-Image ohne die darin gefundene Malware wiederherstellen, um eine erneute Infektion nach der Wiederherstellung zu vermeiden.

URL-Filterung, Kontrolle des Zugriffs auf bösartige URLs

Die URL-Filterung ermöglicht es Ihnen, den Zugriff auf bestimmte Websites auf der Grundlage der in einer URL-Liste enthaltenen Informationen zu erlauben oder zu verweigern.

HTTP/HTTPS-Abfangvorrichtung

Schwarz/Weiß-Listen für URLs

Nutzlastanalyse für bösartige URLs

Bewertung der Verwundbarkeit

Automatisierte Verifizierung von System-Schwachstellen gegenüber Cyber-Bedrohungen

Patch-Verwaltung

Automatische Genehmigung von Patches

Einsatz nach einem Zeitplan

Manuelle Bereitstellung

Flexible Neustart- und Wartungsfenster-Optionen

Abgestufter Einsatz

Unterstützung für das Patch-Management von Microsoft- und Drittanbieter-Software auf Windows-Desktop- und Server-Betriebssystemen

Verwaltung von Windows Defender-Virenschutz und Microsoft Security Essentials

Einstellungen auf mehreren Rechnern durchsetzen

Sammeln Sie alle Erkennungsereignisse von Windows Defender Antivirus und Microsoft Security Essentials und zeigen Sie sie in der Verwaltungskonsole an.

HTML5-basierter sicherer Remote-Desktop-Zugriff

Stellen Sie eine sichere RDP-Verbindung zu Ihren Geräten direkt über die Webkonsolenoberfläche her, einschließlich standortübergreifender Verbindungen, ohne VPN-Voraussetzungen

Vollständige Rollenunterstützung mit Lesezugriff

Es ist nun möglich, Rollen auf Benutzerebene genau zu verwalten.

Acronis Cyber Protect unterstützt jetzt den Zugriff im Nur-Lese-Modus.

Überwachung des Festplattenzustands

Proaktive Verfolgung des Festplattenzustands, bevor ein Problem auftritt.

Kontinuierliche Datensicherung (CDP) für wichtige Dateien und Anwendungsdaten

Stellt sicher, dass Benutzer ihre laufende Arbeit nicht verlieren

IT kontrolliert, was kontinuierlich gesichert wird – Office-Dokumente, Finanzformulare, Protokolle, Grafikdateien usw.

Acronis #CyberFit-Punktzahl für geschützte Geräte

#CyberFit-Schutzpunktzahl, die die folgenden Bewertungen umfasst:

Anti-Malware-Software ist installiert

Backup-Lösung ist verfügbar

Firewall ist verfügbar und aktiviert

VPN ist aktiviert und läuft

Vollständige Festplattenverschlüsselung aktiviert

NTLM ist für ausgehenden Verkehr eingeschränkt

Schutz für Remote-Arbeitswerkzeuge

Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:

vergrößern

Schlaff

Mannschaften

Skype

Webex

Skype für Unternehmen

TeamViewer

Anwendungsbezogene Sicherung für VMs auf Hyper-V

Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.

Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird

Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet.

Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.

Scale Computing HC3-Hypervisor-Unterstützung

Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs

Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance

Datenschutzkarte (Datenentdeckung)

Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.

Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:

Zoom

Slack

Microsoft Teams

Skype

Webex

Skype für Unternehmen

TeamViewer

Anwendungsbezogene Sicherung für VMs auf Hyper-V

Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.

Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird

Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet. Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.

Scale Computing HC3-Hypervisor-Unterstützung

Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs

Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance

Datenschutzkarte (Datenentdeckung)

Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.

Forensische Sicherung

Image-basiertes Backup mit wertvollen, zusätzlichen Daten, die den Backups hinzugefügt werden

Löschung von entfernten Geräten

Hilft Ihnen, Datenverlust durch gestohlene Geräte zu verhindern.

Aktualisierter Cyber Protection Monitor

Zeigt den Status des Virenschutzes in Echtzeit an.

Acronis Cyber Protect 15 gibt es in fünf Editionen:

Acronis Cyber Backup (ständige Lizenz oder Subskription):

Acronis Cyber Backup Standard

Acronis Cyber Backup Advanced

Acronis Cyber Protect (nur Subskription):

Acronis Cyber Protect Essentials

Acronis Cyber Protect Standard

Acronis Cyber Protect Advanced

Die Subskriptionen gelten wahlweise für ein, zwei oder drei Jahre.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Jakob Jung

Recent Posts

Threat Hunting – Informieren und abwehren

Threat Detection and Response (TDR) stärkt die Abwehrkräfte von Unternehmen. Dabei geht es darum, Angriffe…

10 Stunden ago

HP und Dell übertreffen die Erwartungen um dritten Quartal

Allerdings erzielt nur Dell ein Umsatzwachstum. Beide Unternehmen profitieren jedoch von einer hohen Nachfrage nach…

11 Stunden ago

Xiaomi meldet Gewinnanstieg von 19 Prozent

Der Umsatz klettert um 34,5 Prozent auf umgerechnet 9,24 Milliarden Euro. Die Smartphonesparte verbessert ihr…

13 Stunden ago

Nach US-Wahl: Facebook optimiert News Feed für „zuverlässige“ Nachrichten

CEO Mark Zuckerberg segnet eine Änderung des Algorithmus für den News Feed ab. Sie erhöht…

15 Stunden ago

Hacker setzen durchgesickerte Passwörter gegen Spotify-Konten ein

Eine Datenbank mit 380 Millionen Einträgen enthält auch gültige Anmeldedaten für den Streamingdienst. Spotify setzt…

17 Stunden ago

WAPDropper: Android-Malware abonniert Premium-Dienste

Betrüger nutzen den Umstand, das Geräte und Telefonanbieter den WAP-Standard immer noch unterstützen. Die Malware…

19 Stunden ago