
Acronis Cyber Protect Standard Virtual Host
incl. IVA Envío gratuito
- N.º artículo: 241821706
- Número fabricante VHSAEBLOS21
- Plazo: 1 Año
- Idioma(s): Todos los idiomas
- Zona país: En todo el mundo
Información del producto "Acronis Cyber Protect Standard Virtual Host"
Con Acronis Cyber Protect Standard Virtual Host, puedes hacer una copia de seguridad de los hosts de virtualización de VMware y Microsoft y de todas las máquinas virtuales que se ejecuten en ellos, incluidas las aplicaciones en ejecución (Exchange, SQL Server, SharePoint y Active Directory). La Edición Estándar de Cyber Protect proporciona funciones de copia de seguridad estándar, así como completas funciones de ciberprotección (incluyendo la Protección Continua, el Mapa de Protección de Datos y la Supervisión de Discos). Incluye 250 GB de almacenamiento en la nube por licencia.
Puntos de venta de Acronis Cyber Protect Standard Virtual Host
- Ciberseguridad y protección de puntos finales
Gestión de la protección de puntos finales, incluyendo la evaluación de vulnerabilidades y la gestión de parches, el escritorio remoto y la comprobación del estado de las unidades. - Protección contra el malware
Completa protección contra el malware de nueva generación basada en la IA, que incluye el filtrado de URL y el escaneo automático de copias de seguridad. - Copia de seguridad y recuperación
Recuperación rápida y fiable de tus aplicaciones, sistemas y datos en todos los dispositivos para protegerte de cualquier incidente.
Características con Acronis Cyber Protect Standard Virtual Host
- Copia de seguridad de VMware vSphere ESXi y Microsoft Hyper-V Server Copia de seguridad sin agente de las máquinas virtuales, de la recuperación de los hosts y de los elementos individuales de los entornos VMware ESX(i) o Microsoft Hyper-V.
- Copia de seguridad de Microsoft Exchange, SQL, SharePoint y Active Directory Admite la copia de seguridad de las bases de datos Exchange, SQL, SharePoint y Active Directory en funcionamiento.
- Cargas de trabajo en la nube de Microsoft Azure y Amazon EC2 Admite copias de seguridad para cargas de trabajo en la nube de Azure y Amazon EC2.
- Copia de seguridad en discos locales, NAS y SAN Admite copias de seguridad en discos locales o en sistemas de almacenamiento en red (NAS, SAN).
- Acronis Universal Restore Restaura sistemas Windows y Linux en diferentes plataformas (otro hardware, hipervisor, nube).
- Acronis Active Protection Detecta cambios sospechosos en los datos, las copias de seguridad y los agentes de Acronis. Se bloquean y se restablecen. Esto protege los datos y los sistemas de los ataques de ransomware.
- Recuperación Bare Metal Restaura sistemas completos a partir de una copia de seguridad de imagen sin reiniciar el sistema operativo, instalar programas, configurar ajustes, etc.
- Programación inteligente de copias de seguridad Ajusta automáticamente los procesos de parcheado, escaneado y copia de seguridad a los mensajes actuales del CPOC.
- Protección Continua de Datos (CDP) Con la Protección Continua de Datos (CDP) evitarás hasta la más mínima pérdida de datos en aplicaciones importantes
- Parcheado a prueba de fallos Realiza automáticamente una copia de seguridad de los puntos finales antes de instalar los parches para una reversión inmediata
- Tarjeta de protección de datos Controla el estado de protección de los archivos con la clasificación, los informes y el análisis de los datos no estructurados.
Compara las ediciones de Acronis Cyber Protect
Características | Esenciales | Estándar | Avanzado | Copia de seguridad avanzada |
Protección de datos | ||||
Copia de seguridad a nivel de archivo | ✔️ | ✔️ | ✔️ | ✔️ |
Copia de seguridad basada en imágenes | ✔️ | ✔️ | ✔️ | |
Copia de seguridad local | ✔️ | ✔️ | ✔️ | ✔️ |
Copia de seguridad móvil | ✔️ | ✔️ | Sólo aprovisionamiento en la nube | |
Copia de seguridad del NAS/compartido | ✔️ | ✔️ | ✔️ | |
Copias de seguridad incrementales/diferenciales | ✔️ | ✔️ | ✔️ | ✔️ |
Ventana de respaldo (estrangulamiento del tráfico) | ✔️ | ✔️ | ✔️ | |
Copias de seguridad multiobjetivo (replicación de copias de seguridad) | ✔️ | ✔️ | ✔️ | |
Compresión de archivos | ✔️ | ✔️ | ✔️ | |
Validación de copias de seguridad (sumas de comprobación) | ✔️ | ✔️ | ✔️ | |
Normas de retención | ✔️ | ✔️ | ✔️ | |
Notarización de copias de seguridad de la cadena de bloques | ✔️ | ✔️ | ||
Recuperación de metal desnudo (BMR) | ✔️ | ✔️ | ✔️ | |
BMR en hardware disímil (Restauración Universal), P2V, V2P, V2V | ✔️ | ✔️ | ✔️ | |
XenServer, KVM, RHV, Oracle VM Server | ✔️ | ✔️ | ||
Ciberseguridad | ||||
Protección contra el ransomware y el criptojacking | ✔️ | ✔️ | ✔️ | ✔️ |
Protección antivirus y antimalware | ✔️ | ✔️ | ✔️ | |
Prevención de la explotación | ✔️ | ✔️ | ||
Filtrado de URLs | ✔️ | ✔️ | ✔️ | |
Filtrado de URLs con categorización | ✔️ | ✔️ | ||
Gestión del antivirus Windows Defender | ✔️ | ✔️ | ✔️ | |
Gestión de Microsoft Security Essentials | ✔️ | ✔️ | ✔️ | |
Alertas de amenazas | ✔️ | ✔️ | ✔️ | |
Eliminación remota de dispositivos | ✔️ | ✔️ | ✔️ | |
Monitorización del estado del disco duro | ✔️ | ✔️ | ||
Mapa de protección de datos | ✔️ | ✔️ | ||
Protección continua de datos | ✔️ | |||
Copia de seguridad forense | ✔️ | |||
Restauración segura de las copias de seguridad | ✔️ | |||
Lista de aprobación de la empresa | ✔️ | |||
Evaluaciones de vulnerabilidad para Windows | ✔️ | ✔️ | ✔️ | ✔️ |
Evaluaciones de vulnerabilidad para aplicaciones Windows de terceros | ✔️ | ✔️ | ✔️ | ✔️ |
Evaluaciones de vulnerabilidad para macOS | ✔️ | ✔️ | ✔️ | |
Evaluaciones de vulnerabilidad para Linux | ✔️ | ✔️ | ✔️ | ✔️ |
Gestión de parches | ✔️ | ✔️ | ||
Parches a prueba de fallos: asegurar el punto final antes de instalar los parches | ✔️ | |||
Escritorio remoto | ✔️ | ✔️ | ✔️ | |
Gestión de la protección de los puntos finales | ||||
Dirección del grupo | ✔️ | ✔️ | ||
Planes de protección compartidos | ✔️ | ✔️ | ||
Gestión centralizada del plan | ✔️ | ✔️ | ||
Configuración del panel de control | ✔️ | ✔️ | ||
Informes | ✔️ | ✔️ | ||
Notificaciones por correo electrónico | ✔️ | ✔️ | ✔️ | ✔️ |
¿Cómo surgen nuestros precios?
El principio básico del comercio de software es el arte de la omisión.
- Por paquete de cantidad
- Dispensar las tarifas de entrega y almacenamiento, a través de la gestión virtual de mercancías.
- Importaciones directas
- Bono a largo plazo con distribuidores.
- Bajo margen de beneficio, la principal prioridad en Blitzhandel24 es la apreciación y el crecimiento de la base de clientes.
- Una administración central y esbelta.
- Volumen de compras de proveedores / distribuidores autorizados.
- Eliminación de las altas inversiones en marketing, ya que somos capaces de responder a las necesidades de nuestros clientes de manera específica y, por lo tanto, podemos aplicar de manera fiable el concepto de "publicidad a través de referencias".
¿Es esta la peor calidad?
Prometemos a nuestros clientes una excelente calidad. Los precios no afectan la calidad de ninguna manera, nuestros clientes reciben productos verificados y verificados. Además, tiene en Blitzhandel24 una cobertura de hasta € 20,000 a través de Trusted Shops y una tienda legalmente segura, con el sello de aprobación de EHI.