З цим товаром зазвичай купують
Acronis Cyber Protect Standard Workstation
Acronis Cyber Protect Standard Workstation – це рішення резервного копіювання та управління захистом від шкідливих програм....
Детальніше
Детальніше
Оберіть версію програмного забезпечення
від 3 610.83 ₴
від 3 610.83 ₴
Acronis Cyber Protect Standard Workstation Subscription License, 1 Year - Renewal (SWSAHBLOS21)
3 610.83 ₴
Acronis Cyber Protect Standard Workstation Subscription License, 3 Year - Renewal (SWSAHILOS21)
9 730.88 ₴
Acronis Cyber Protect Standard Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Standard Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Standard Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
| Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
|---|---|---|---|---|---|
| Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
| Резервне копіювання на основі знімків | • | • | • | • | |
| Резервне копіювання на рівні файлів | • | • | • | • | • |
| Локальне резервне копіювання | • | • | • | • | • |
| Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
| Резервне копіювання конфігурації ESXi | • | • | • | • | |
| Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
| Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
| Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
| Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
| Стиснення архіву | • | • | • | • | • |
| Перевірка резервної копії (контрольні суми) | • | • | • | • | |
| Правила зберігання | • | • | • | • | |
| Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
| Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
| BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
| Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
| Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
| Захист від вірусів і шкідливих програм | • | • | • | ||
| Запобігання експлойтів | • | • | • | ||
| Фільтрація URL-адрес і категоризація | • | • | |||
| Управління антивірусом Захисника Windows | • | • | • | ||
| Управління Microsoft Security Essentials | • | • | • | ||
| Подача загроз | • | • | • | ||
| Віддалене очищення пристрою | • | • | • | ||
| Моніторинг стану HDD | • | • | |||
| Мапа захисту даних | • | • | |||
| Постійний захист даних | • | • | |||
| CyberFit Score (оцінка захисту) | • | • | • | ||
| Криміналістичний режим | • | ||||
| Сканувати резервні копії на наявність шкідливих програм | • | ||||
| Безпечне відновлення резервних копій | • | ||||
| Корпоративний білий список | • | ||||
| Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
| Оцінка вразливості для Windows | • | • | • | • | • |
| Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
| Оцінка вразливості для macOS | • | • | • | ||
| Оцінка вразливості для Linux | • | • | • | • | • |
| Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
| Управління виправленнями | • | • | • | ||
| Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
| Віддалений робочий стіл | • | • | • | ||
| Групове управління | • | • | |||
| Загальні плани захисту | • | • | |||
| Централізоване управління планами (розділ "Плани") | • | • | |||
| Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
| Інтеграція з Active Directory для автентифікації | • | • | • | • | |
| Конфігурація приладової панелі | • | • | |||
| Звіти | • | • | |||
- Windows 7 та новіше.
- Windows Server 2012 та новіше.
- macOS Ventura 13 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Queen Cake 10 та новіше.
- iOS 16 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Standard Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Залишити відгук про продукт:
Acronis Cyber Protect Standard Workstation – об'єднує в одному рішенні резервне копіювання та управління захистом від шкідливих програм на базі штучного інтелекту нового покоління та захистом кінцевих точок: фізична або віртуальна машина Windows, Mac OS або Linux. Інтеграція та автоматизація забезпечують надійний захист, підвищуючи продуктивність при зниженні сукупної вартості.
Основні можливості Acronis Cyber Protect Standard Workstation:
- Виявлення поведінки на основі ШІ для запобігання атак нульового дня.
- Резервне копіювання повного образу та на рівні файлів.
- Аварійне відновлення.
- Фільтрація URL-адрес, оцінка вразливостей, управління виправленнями.
- Глобальний моніторинг загроз та інтелектуальні оповіщення.
- Звітність про відповідність даних і мапа захисту даних.
Основні переваги Acronis Cyber Protect Standard Workstation:
- Спрощує управління ліцензіями на програмне забезпечення.
- Знижує потреби в інфраструктурі.
- Полегшує навчання ІТ-персоналу.
Порівняння продуктів Acronis Cyber Workstation:
| Acronis Cyber Backup Standard | Acronis Cyber Backup Advanced | Acronis Cyber Protect Essentials | Acronis Cyber Protect Standard | Acronis Cyber Protect Advanced | |
|---|---|---|---|---|---|
| Застосування | Захист даних малих і середніх середовищ | Розширений захист даних великих ІТ-середовищ | Комплексний кіберзахист з обмеженими функціями резервного копіювання будь-якого середовища | Повний захист даних і кіберзахист малих і середніх середовищ | Розширений захист даних і кіберзахист великих ІТ-середовищ |
| Резервне копіювання на основі знімків | • | • | • | • | |
| Резервне копіювання на рівні файлів | • | • | • | • | • |
| Локальне резервне копіювання | • | • | • | • | • |
| Мобільний резервне копіювання (iOS / Android) | тільки хмара | тільки хмара | |||
| Резервне копіювання конфігурації ESXi | • | • | • | • | |
| Резервне копіювання NAS / загальних ресурсів | • | • | • | • | |
| Інкрементне / диференціальне резервне копіювання | • | • | • | • | • |
| Вікно резервного копіювання (регулювання трафіку) | • | • | • | • | |
| Багатопунктове резервне копіювання (реплікація резервних копій) | • | • | • | • | |
| Стиснення архіву | • | • | • | • | • |
| Перевірка резервної копії (контрольні суми) | • | • | • | • | |
| Правила зберігання | • | • | • | • | |
| Нотаріальне посвідчення резервної копії блокчейна | • | • | |||
| Відновлення з "чистого заліза" (BMR) | • | • | • | • | |
| BMR для різного обладнання (Universal Restore), P2V, V2P, P2P, V2V | • | • | • | • | |
| Пошук файлів в декількох архівах (каталог) | тільки локально | тільки локально | |||
| Захист від програм-вимагачів і кріптоджекінга | • | • | • | • | • |
| Захист від вірусів і шкідливих програм | • | • | • | ||
| Запобігання експлойтів | • | • | • | ||
| Фільтрація URL-адрес і категоризація | • | • | |||
| Управління антивірусом Захисника Windows | • | • | • | ||
| Управління Microsoft Security Essentials | • | • | • | ||
| Подача загроз | • | • | • | ||
| Віддалене очищення пристрою | • | • | • | ||
| Моніторинг стану HDD | • | • | |||
| Мапа захисту даних | • | • | |||
| Постійний захист даних | • | • | |||
| CyberFit Score (оцінка захисту) | • | • | • | ||
| Криміналістичний режим | • | ||||
| Сканувати резервні копії на наявність шкідливих програм | • | ||||
| Безпечне відновлення резервних копій | • | ||||
| Корпоративний білий список | • | ||||
| Автовизначення (автоматичне виявлення комп'ютерів на основі мережі та AD) | • | • | • | • | • |
| Оцінка вразливості для Windows | • | • | • | • | • |
| Оцінка вразливості сторонніх додатків Windows | • | • | • | • | • |
| Оцінка вразливості для macOS | • | • | • | ||
| Оцінка вразливості для Linux | • | • | • | • | • |
| Оцінка конфігурації Acronis Cyber Infrastructure (Linux) | • | • | |||
| Управління виправленнями | • | • | • | ||
| Відмовостійке виправлення: резервне копіювання кінцевої точки перед встановленням виправлень | • | • | • | ||
| Віддалений робочий стіл | • | • | • | ||
| Групове управління | • | • | |||
| Загальні плани захисту | • | • | |||
| Централізоване управління планами (розділ "Плани") | • | • | |||
| Управління даними поза хоста (окремі плани для реплікації / перевірки / очищення / перетворення в віртуальну машину) | тільки локально | тільки локально | |||
| Інтеграція з Active Directory для автентифікації | • | • | • | • | |
| Конфігурація приладової панелі | • | • | |||
| Звіти | • | • | |||
- Windows 7 та новіше.
- Windows Server 2012 та новіше.
- macOS Ventura 13 та новіше.
- Linux kernel 2.6.9 та новіше, glibc 2.3.4 та новіше.
- Android Queen Cake 10 та новіше.
- iOS 16 та новіше.
- Exchange Server 2019/2016/2013/2010/2007.
- SQL Server 2012 та новіше.
- Russian, Polish, English, German, French, Spanish, Italian.
Ліцензійний ключ (реєстраційна інформація) для активації Acronis Cyber Protect Standard Workstation поставляється на вашу електронну пошту, яка була вказана при реєстрації. Термін поставки: до 10 (десяти) робочих днів.
Відгуки про товар
У цього товару ще немає відгуків.
Ваш відгук буде першим! ;)
Залишити відгук про продукт: