З цим товаром зазвичай купують
Acronis Cyber Protect Advanced Workstation
Acronis Cyber Protect Advanced Workstation – це рішення резервного копіювання та управління захистом від шкідливих програм....
Детальніше
Детальніше
Оберіть версію програмного забезпечення
від 5 446.84 ₴
від 5 446.84 ₴
Acronis Cyber Protect Advanced Workstation Subscription License, 1 Year - Renewal (AWSAHBLOS21)
5 446.84 ₴
Acronis Cyber Protect Advanced Workstation Subscription License, 3 Year - Renewal (AWSAHILOS21)
14 014.91 ₴
Acronis Cyber Protect Advanced Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Advanced Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Усунення ризику появи поганих виправлень.
- Криміналістичне резервне копіювання.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Advanced Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
| Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
|---|---|---|---|---|---|
| Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
| Резервне копіювання на основі знімків | • | • | • | • | |
| Резервне копіювання на рівні файлів | • | • | • | • | • |
| Локальне резервне копіювання | • | • | • | • | • |
| Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
| Резервне копіювання конфігурації ESXi | • | • | • | • | |
| Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
| Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
| Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
| Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
| Стиснення архіву | • | • | • | • | • |
| Перевірка резервної копії (контрольні суми) | • | • | • | • | |
| Правила зберігання | • | • | • | • | |
| Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
| Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
| BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
| Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
| Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
| Захист від вірусів і шкідливих програм | • | • | • | ||
| Запобігання експлойтів | • | • | • | ||
| Фільтрація URL-адрес і категоризація | • | • | |||
| Управління антивірусом Захисника Windows | • | • | • | ||
| Управління Microsoft Security Essentials | • | • | • | ||
| Подача загроз | • | • | • | ||
| Віддалене очищення пристрою | • | • | • | ||
| Моніторинг стану HDD | • | • | |||
| Мапа захисту даних | • | • | |||
| Постійний захист даних | • | • | |||
| CyberFit Score (оцінка захисту) | • | • | • | ||
| Криміналістичний режим | • | ||||
| Сканувати резервні копії на наявність шкідливих програм | • | ||||
| Безпечне відновлення резервних копій | • | ||||
| Корпоративний білий список | • | ||||
| Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
| Оцінка вразливості для Windows | • | • | • | • | • |
| Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
| Оцінка вразливості для macOS | • | • | • | ||
| Оцінка вразливості для Linux | • | • | • | • | • |
| Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
| Управління виправленнями | • | • | • | ||
| Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
| Віддалений робочий стіл | • | • | • | ||
| Групове управління | • | • | |||
| Загальні плани захисту | • | • | |||
| Централізоване управління планами (розділ "Плани") | • | • | |||
| Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
| Інтеграція з Active Directory для автентифікації | • | • | • | • | |
| Конфігурація приладової панелі | • | • | |||
| Звіти | • | • | |||
- Windows 7 та новіше.
- Windows Server 2012 та новіше.
- macOS Ventura 13 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Queen Cake 10 та новіше.
- iOS 16 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Advanced Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Залишити відгук про продукт:
Acronis Cyber Protect Advanced Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Advanced Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Усунення ризику появи поганих виправлень.
- Криміналістичне резервне копіювання.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Advanced Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
| Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
|---|---|---|---|---|---|
| Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
| Резервне копіювання на основі знімків | • | • | • | • | |
| Резервне копіювання на рівні файлів | • | • | • | • | • |
| Локальне резервне копіювання | • | • | • | • | • |
| Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
| Резервне копіювання конфігурації ESXi | • | • | • | • | |
| Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
| Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
| Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
| Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
| Стиснення архіву | • | • | • | • | • |
| Перевірка резервної копії (контрольні суми) | • | • | • | • | |
| Правила зберігання | • | • | • | • | |
| Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
| Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
| BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
| Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
| Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
| Захист від вірусів і шкідливих програм | • | • | • | ||
| Запобігання експлойтів | • | • | • | ||
| Фільтрація URL-адрес і категоризація | • | • | |||
| Управління антивірусом Захисника Windows | • | • | • | ||
| Управління Microsoft Security Essentials | • | • | • | ||
| Подача загроз | • | • | • | ||
| Віддалене очищення пристрою | • | • | • | ||
| Моніторинг стану HDD | • | • | |||
| Мапа захисту даних | • | • | |||
| Постійний захист даних | • | • | |||
| CyberFit Score (оцінка захисту) | • | • | • | ||
| Криміналістичний режим | • | ||||
| Сканувати резервні копії на наявність шкідливих програм | • | ||||
| Безпечне відновлення резервних копій | • | ||||
| Корпоративний білий список | • | ||||
| Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
| Оцінка вразливості для Windows | • | • | • | • | • |
| Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
| Оцінка вразливості для macOS | • | • | • | ||
| Оцінка вразливості для Linux | • | • | • | • | • |
| Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
| Управління виправленнями | • | • | • | ||
| Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
| Віддалений робочий стіл | • | • | • | ||
| Групове управління | • | • | |||
| Загальні плани захисту | • | • | |||
| Централізоване управління планами (розділ "Плани") | • | • | |||
| Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
| Інтеграція з Active Directory для автентифікації | • | • | • | • | |
| Конфігурація приладової панелі | • | • | |||
| Звіти | • | • | |||
- Windows 7 та новіше.
- Windows Server 2012 та новіше.
- macOS Ventura 13 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Queen Cake 10 та новіше.
- iOS 16 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Advanced Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Відгуки про товар
Николай
Спасибо за оперативную поставки! Сервис на высоте!
19 Мая, 2021
Залишити відгук про продукт: