Acronis Cyber Protect 15: Backup und Security kombiniert

Acronis Cyber Protect 15 integriert Backup, Disaster Recovery, KI-basierten Schutz vor Malware und Ransomware, Remote Desktop und Sicherheitstools sowie der Schutz von Videokonferenzen in einem einzigen Agenten. Basierend auf der hybriden Cloud-Architektur von Acronis ermöglicht es die Lösung, alle Daten zu schützen, unabhängig davon, ob sie sich vor Ort, in entfernten Systemen, in privaten und öffentlichen Clouds oder auf mobilen Geräten befinden.

Martin Mayr, Senior Vice President des Münchner Systemhauses CANCOM, gibt eine Empfehlung ab: „Acronis ist neu im Security-Sektor und präsentiert auf Anhieb eine überzeugende Lösung. Kein anderes Produkt bietet eine solche Integration aus Security und Backup.“

Acronis Cyber Protect 15: Die Sicherheitsfunktionen in der Übersicht (Bildquelle: Acronis)

Die Liste der Neuerungen in der aktuellen Version ist lang. Hier die Übersicht:

Automatische Erkennung und Ferninstallation

Vereinfachen Sie die gleichzeitige Installation mehrerer Agenten in der Cloud und vor Ort.

Netzwerkbasierte Erkennung

Active Directory-basierte Entdeckung

Importieren einer Liste von Maschinen aus einer Datei

Automatische Anwendung von Schutzplänen

Batch-Ferninstallation von Agenten mit Hilfe des Suchassistenten

Ein einziger Schutzplan, der alle Aspekte des Cyberschutzes abdeckt

Sicherung

Anti-Malware-Schutz

URL-Filterung

Bewertung der Verwundbarkeit

Patch-Verwaltung

Datenschutzkarte (Datenentdeckung)

Verwaltung von Windows Defender Antivirus und Microsoft Security Essentials

Intelligenter Schutzplan

Durchführen intelligenter Abhilfemaßnahmen auf der Grundlage von Sicherheitswarnungen der Acronis Cyber Protection Operations Centers (CPOC).

Vollständiger Anti-Malware-Schutz für Windows und MacOS

Echtzeit-Schutz vor Malware

Erkennung von Kryptomining-Prozessen

Erkennung von Ransomware

Scannen auf Abruf

Selbstschutz: Schützen von Acronis-Komponenten (z.B. Registry, Service-Stop, Acronis-Dateischutz)

Schutz von Netzwerkordnern: Schützen Sie die Daten in freigegebenen Ordnern auf Ihrem Rechner vor Lösegeldforderungen

Server-seitiger Schutz: Schützen Sie die Daten in freigegebenen Ordnern innerhalb Ihres Netzwerks vor Lösegeldforderungen

Quarantäne von Dateien

Verwaltung von Ausschlüssen: Geben Sie Prozesse an, die nicht als Malware gelten sollen; schließen Sie Ordner aus, in denen Dateiänderungen nicht überwacht werden sollen; wählen Sie Dateien und Ordner aus, in denen geplante Scans nicht ausgeführt werden sollen

Scannen von Backups auf Malware in lokalen Speichern, Netzwerkfreigaben und Acronis Cloud Storage

Scannen von Festplatten-Backups im lokalen Speicher, in Netzwerkfreigaben und im Acronis Cloud Storage, um Malware-Infektionen zu erkennen

Sichere Recovery

Mit der sicheren Wiederherstellung können Sie ein Betriebssystem-Image ohne die darin gefundene Malware wiederherstellen, um eine erneute Infektion nach der Wiederherstellung zu vermeiden.

URL-Filterung, Kontrolle des Zugriffs auf bösartige URLs

Die URL-Filterung ermöglicht es Ihnen, den Zugriff auf bestimmte Websites auf der Grundlage der in einer URL-Liste enthaltenen Informationen zu erlauben oder zu verweigern.

HTTP/HTTPS-Abfangvorrichtung

Schwarz/Weiß-Listen für URLs

Nutzlastanalyse für bösartige URLs

Bewertung der Verwundbarkeit

Automatisierte Verifizierung von System-Schwachstellen gegenüber Cyber-Bedrohungen

Patch-Verwaltung

Automatische Genehmigung von Patches

Einsatz nach einem Zeitplan

Manuelle Bereitstellung

Flexible Neustart- und Wartungsfenster-Optionen

Abgestufter Einsatz

Unterstützung für das Patch-Management von Microsoft- und Drittanbieter-Software auf Windows-Desktop- und Server-Betriebssystemen

Verwaltung von Windows Defender-Virenschutz und Microsoft Security Essentials

Einstellungen auf mehreren Rechnern durchsetzen

Sammeln Sie alle Erkennungsereignisse von Windows Defender Antivirus und Microsoft Security Essentials und zeigen Sie sie in der Verwaltungskonsole an.

HTML5-basierter sicherer Remote-Desktop-Zugriff

Stellen Sie eine sichere RDP-Verbindung zu Ihren Geräten direkt über die Webkonsolenoberfläche her, einschließlich standortübergreifender Verbindungen, ohne VPN-Voraussetzungen

Vollständige Rollenunterstützung mit Lesezugriff

Es ist nun möglich, Rollen auf Benutzerebene genau zu verwalten.

Acronis Cyber Protect unterstützt jetzt den Zugriff im Nur-Lese-Modus.

Überwachung des Festplattenzustands

Proaktive Verfolgung des Festplattenzustands, bevor ein Problem auftritt.

Kontinuierliche Datensicherung (CDP) für wichtige Dateien und Anwendungsdaten

Stellt sicher, dass Benutzer ihre laufende Arbeit nicht verlieren

IT kontrolliert, was kontinuierlich gesichert wird – Office-Dokumente, Finanzformulare, Protokolle, Grafikdateien usw.

Acronis #CyberFit-Punktzahl für geschützte Geräte

#CyberFit-Schutzpunktzahl, die die folgenden Bewertungen umfasst:

Anti-Malware-Software ist installiert

Backup-Lösung ist verfügbar

Firewall ist verfügbar und aktiviert

VPN ist aktiviert und läuft

Vollständige Festplattenverschlüsselung aktiviert

NTLM ist für ausgehenden Verkehr eingeschränkt

Schutz für Remote-Arbeitswerkzeuge

Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:

vergrößern

Schlaff

Mannschaften

Skype

Webex

Skype für Unternehmen

TeamViewer

Anwendungsbezogene Sicherung für VMs auf Hyper-V

Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.

Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird

Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet.

Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.

Scale Computing HC3-Hypervisor-Unterstützung

Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs

Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance

Datenschutzkarte (Datenentdeckung)

Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.

Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:

Zoom

Slack

Microsoft Teams

Skype

Webex

Skype für Unternehmen

TeamViewer

Anwendungsbezogene Sicherung für VMs auf Hyper-V

Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.

Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird

Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet. Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.

Scale Computing HC3-Hypervisor-Unterstützung

Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs

Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance

Datenschutzkarte (Datenentdeckung)

Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.

Forensische Sicherung

Image-basiertes Backup mit wertvollen, zusätzlichen Daten, die den Backups hinzugefügt werden

Löschung von entfernten Geräten

Hilft Ihnen, Datenverlust durch gestohlene Geräte zu verhindern.

Aktualisierter Cyber Protection Monitor

Zeigt den Status des Virenschutzes in Echtzeit an.

Acronis Cyber Protect 15 gibt es in fünf Editionen:

Acronis Cyber Backup (ständige Lizenz oder Subskription):

Acronis Cyber Backup Standard

Acronis Cyber Backup Advanced

Acronis Cyber Protect (nur Subskription):

Acronis Cyber Protect Essentials

Acronis Cyber Protect Standard

Acronis Cyber Protect Advanced

Die Subskriptionen gelten wahlweise für ein, zwei oder drei Jahre.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

11 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

15 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

15 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

16 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

16 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

18 Stunden ago