loader

Acronis Cyberprotect es la única plataforma que incluye en forma integrada la protección de sus datos y la Ciberseguridad de su infraestructura de Tecnología de la Información (TI), haciendo fácil la administración centralizada, requiriendo menos esfuerzo del departamento de tecnología y teniendo métricas para tomar decisiones más acertadas.

Puedes llevar todas tus tareas de ciberprotección a través de una interfaz intuitiva de usuario a la que puede acceder desde cualquier lugar de forma segura.

Suite de protección básica

Cloud & Local Backup : Copia de Seguridad eficiente y segura para cualquier carga de trabajo. 

Diversos tipos de copias de seguridad:  Obtenga copias de seguridad de discos/volúmenes (con toda la información necesaria para que arranque el sistema operativo), archivos o carpetas específicos, estados del sistema (sistemas Microsoft Windows) o la configuración de ESX.

Opciones flexibles de almacenamiento: Dé respuesta a las necesidades de sus diferentes clientes con opciones de almacenamiento flexibles. Guarde las copias de seguridad en el almacenamiento en la nube alojado por Acronis, en nubes públicas como Google Cloud Storage o Microsoft Azure, en su propia nube o en el almacenamiento de su red local.

Cifrado de copias de seguridad: Garantice el cumplimiento de las normativas y refuerce la protección de datos protegiendo sus copias de seguridad con cifrado de datos AES-256, en tránsito y en reposo, de manera que solo usted pueda acceder a ellos.

Cyberfit Score: Para medir y verificar el grado de protección de cada equipo. Verifica si tiene respaldo activado, antimalware instalado, firewall, discos duros encriptados, VPN activado y diversas variables que miden su nivel de protección.

Vulnerability Assessment : Escanea y descubre una vulnerabilidad antes de que sea explotada.

Antivirus & Anti-malware: Proteja a sus clientes de las ciberamenazas modernas. Nuestra galardonada tecnología anti ransomware con recuperación automática de ataques de ransomware integrada se ha mejorado ahora con análisis anti-malware estático y de comportamientos basado en inteligencia artificial y centrado en las amenazas de día cero.

Device Control : Elimine el riesgo de fugas de datos con soportes extraíbles cifrados y control de las capturas de pantalla. Esto permite a los usuarios evitar que la información confidencial salga de la organización si un dispositivo extraíble cae en las manos equivocadas o impedir que las capturas de pantalla se puedan copiar en el portapapeles. Así mantendrá los datos confidenciales de los clientes seguros y protegidos.

Management: Manejo de carga de trabajo agrupada, planes de centralización de manejo.

Remote desktop : Reduce al mínimo el riesgo creciente de ciberataques contra los teletrabajadores, asistencia remota segura a usuarios.

Protección de parches: Identifique y cierre las brechas de seguridad de los sistemas de sus clientes. Puede analizar los equipos de sus clientes para localizar las vulnerabilidades y asegurarse de que todas las aplicaciones y los sistemas operativos estén actualizados y no puedan ser atacados por los ciberdelincuentes.

Hardware Inventory: Ahorre tiempo y esfuerzo con un inventario de hardware totalmente actualizado. Descubra todos los recursos de hardware con análisis automáticos y bajo demanda. Cree informes del inventario de hardware, busque y filtre los registros según distintos criterios y elimínalos automáticamente cuando se retire una máquina o un inquilino.

Sincronización de archivos: Garantice la productividad del cliente ofreciendo funciones prácticas y seguras de sincronización y uso compartido de archivos. Los usuarios pueden crear, modificar y compartir contenido de forma segura, utilizando sus propios dispositivos con un modelo de precios de pago por uso.

Notarización de documentos: Ofrezca a los clientes una prueba de la autenticidad de sus datos brindándoles la posibilidad de certificar todo tipo de archivos con una prueba inmutable y públicamente verificable de la fecha y hora del archivo, su integridad y su autenticidad. Basado en un modelo de precios de pago por uso.

Firma electrónica: Refuerce el cumplimiento normativo para los procesos permitiendo que los clientes y sus socios externos firmen documentos de forma electrónica con una prueba públicamente verificable de la fecha y la hora, y la autenticidad de la firma. Basado en el modelo de precios de pago por uso

Amplíe sus servicios con paquetes de

Protección Avanzados

Añada otros componentes para consolidar sus servicios con paquetes de protección avanzados y funciones de ciberprotección exclusivas. Limite los costes pagando solo por las funciones que sus clientes necesitan.

Mejore sus servicios de seguridad con ciberprotección integrada que incluye anti-malware de pila completa. Aumente su tasa de detección y respuesta a las últimas ciberamenazas. Amplíe la ciberprotección a la navegación web, los datos de las copias de seguridad, el proceso de recuperación y la prevención de exploits. Facilite las investigaciones mediante la captura de datos forenses en las copias de seguridad.

Anti-malware de pila completa
Filtrado de URL
Prevención de exploits

Proteja los datos de los clientes, incluso entre copias de seguridad programadas. Amplíe las copias de seguridad a SAP HANA, Oracle DB, MariaDB, MySQL y clústeres de aplicaciones. También dispondrá de mayor visibilidad del estado de protección de todos los datos de las infraestructuras completas de sus clientes.

Protección continua de los datos
Mapa de protección de datos
Procesamiento de datos fuera del host

Cuando se produce un desastre, los clientes pueden retomar su actividad empresarial en cuestión de minutos. Para ello, ponen en marcha sus sistemas en la nube Acronis Cloud y los restauran en cualquier lugar, garantizando así la disponibilidad inmediata de los datos. Recuperación ante desastres sin esfuerzo y una mayor eficiencia con organización, runbooks y conmutación automática en caso de error.

Organización de la recuperación ante desastres
Conmutación en caso de error para producción
VPN entre sitios

Bloquee cualquier amenaza basada en el correo electrónico, incluido el spam, el phishing, las estafas BEC (vulneración del correo electrónico de empresas), las amenazas persistentes avanzadas (APT) y los ataques de día cero, antes de que lleguen a los usuarios finales. Aprovecha la tecnología de próxima generación de Perception Point para disfrutar de una detección ultrarrápida y una fácil implementación, configuración y administración.

Motores antiphishing y antispoofing
Tecnología anti evasión
Detección dinámica de próxima generación frente a ataques de día cero

Impide fugas de datos de las cargas de trabajo de los clientes a través de dispositivos periféricos y comunicaciones de red. Simplifique el aprovisionamiento y administración de servicios de DLP observando las transferencias de datos confidenciales para incluir automáticamente los procesos empresariales del cliente en una directiva de DLP ajustada a sus especificidades.

Prevención de pérdida de datos
Generación automática de directivas de DLP iniciales
Ampliación automatizada y asistida por el usuario de las directivas aplicadas

Disfrute del control total de la ubicación, administración y privacidad de los datos con un excelente servicio de sincronización y uso compartido de archivos que incluye contabilidad de transacciones para facilitar las funciones de certificación y firma electrónica, y que es compatible con todas las plataformas.

Certificación de archivos
Firmas digitales integradas
Verificación independiente de archivo

Simplifique y automatice las tareas rutinarias mediante el empleo de scripts y cierre cuanto antes las brechas de seguridad en la infraestructura de los clientes mediante la administración de parches. Gane visibilidad de los recursos de software y la protección de datos de sus clientes para facilitar las tareas diarias de seguimiento y planificación, y mejore su tiempo de actividad ininterrumpida mediante la supervisión del estado de las unidades de disco.

Ciberscripting
Administración de parches automatizada
Monitor del estado de las unidades de disco

Protección demostrada

9e37a114177d8d7d14aba0baedcbd4a0

Boletín Acronis

Suscríbete
Cerrar