Cloud Backup: funzioni standard ed estensioni a pagamento
Per creare un PDF, utilizzare la funzione “Stampa” in fondo alla pagina.
Questo articolo ti fornisce una panoramica sia delle funzioni standard incluse in Cloud Backup, sia delle funzioni aggiuntive disponibili come estensioni a pagamento.
La versione standard di Cloud Backup include funzioni che coprono la maggior parte delle minacce alla sicurezza informatica. Si tratta di soluzioni disponibili senza costi aggiuntivi. Di seguito è riportata una panoramica di tutte le funzioni incluse nel pacchetto:
Sicurezza | Gestione | Backup |
---|---|---|
#CyberFit Score | Gestione del carico di lavoro di gruppo | Backup dei file |
Valutazione delle vulnerabilità | Gestione centralizzata del piano di protezione | Backup delle immagini |
Protezione attiva | Desktop remoto | Backup delle applicazioni |
Protezione antivirus e antimalware | Accesso alla stessa sessione remota | Backup della condivisione di rete |
Controllo dispositivi | Inventario hardware |
Attualmente, IONOS offre diversi pacchetti di Cloud Backup in combinazione con estensioni aggiuntive a pagamento. Qui trovi l'elenco completo:
Pacchetto | Estensioni comprese |
---|---|
Starter | Nessuna |
Plus | Sicurezza avanzata |
Premium | Sicurezza avanzata e gestione avanzata |
Ultimate | Sicurezza avanzata, gestione avanzata e backup avanzato |
Queste estensioni includono le seguenti funzioni aggiuntive:
Sicurezza | Gestione | Backup |
---|---|---|
Protezione antivirus e antimalware con rilevamento locale basato su firma | Gestione delle patch: grazie ad una gestione integrata per le applicazioni di Microsoft e di terze parti, è possibile mantenere aggiornati i sistemi operativi e le applicazioni in esecuzione sui server e sulle macchine virtuali. Nel modulo di gestione delle patch è possibile approvare l'installazione degli aggiornamenti automaticamente o manualmente | Microsoft SQL Server e Microsoft Exchange Cluster |
Filtraggio degli URL: con il filtraggio degli URL è possibile proteggere i vServer (VPS), i Server Cloud e i Server Dedicati da minacce quali malware e phishing, bloccando l'accesso degli utenti a determinati siti web con contenuti potenzialmente dannosi. | Integrità del disco: monitorando l'integrità del disco, hai a disposizione informazioni sullo stato attuale dei dischi e puoi fare previsioni sul futuro andamento. Vengono supportati sia dischi rigidi che dischi di tipo SSD. | Oracle Database |
Backup forense: backup speciali del sistema basati su immagini che catturano dati aggiuntivi, come le immagini della memoria e le informazioni sui processi per le indagini forensi. Scansione dei backup alla ricerca di malware con la funzionalità di ripristino sicuro: esegue automaticamente la scansione dei backup alla ricerca di malware durante un processo di ripristino. La funzione aggiorna prima i suoi database antivirus, poi esegue la scansione, notifica l'eventuale presenza di malware e, se necessario, installa le ultime patch di sicurezza nel sistema recuperato. Whitelist per le applicazioni aziendali: le soluzioni antivirus possono identificare come sospette alcune applicazioni aziendali legittime. Cloud Backup esegue la scansione dei backup esistenti, analizza i dati scansionati e include automaticamente le applicazioni specifiche della tua azienda in una Whitelist. In questo modo si evitano futuri falsi positivi. | Inventario software: con l'inventario software è possibile visualizzare tutte le applicazioni installate su tutti i dispositivi Windows e macOS. Questo consente di determinare, ad esempio, se un'applicazione deve essere aggiornata e rimossa. | SAP HANA |
Piani di protezione intelligenti: per proteggere più rapidamente i backup dalle minacce attuali, è possibile fare in modo che i piani di protezione si adattino automaticamente agli avvisi più recenti provenienti da un Acronis Cyber Protection Operation Centre (CPOC). | Patch fail-safe: grazie alla creazione automatica di backup di sistema, è possibile ripristinare facilmente i sistemi operativi in caso di patch difettose. | Scheda di protezione dei dati: con la scheda di protezione dei dati è possibile monitorare la distribuzione dei dati sulle macchine e lo stato di backup dei file. |
Prevenzione degli exploit: l'euristica di rilevamento comportamentale previene gli attacchi informatici che utilizzano tecniche di attacco avanzate, come gli attacchi zero-day e fileless, e sfruttano vulnerabilità sconosciute. | Programmazione dei report | Protezione continua dei dati (CDP): la protezione continua dei dati (CDP) consente di eseguire il backup dei nuovi dati immediatamente dopo la loro creazione o modifica. A questo scopo, l'agente di backup monitora ogni modifica apportata ai file da applicazioni specifiche. Queste modifiche vengono continuamente salvate in uno speciale backup. |
Gestione di Microsoft Defender: Microsoft Defender Antivirus è un componente antimalware integrato in Microsoft Windows. Con il modulo Microsoft Defender Antivirus è possibile configurare un criterio di sicurezza Microsoft Defender Antivirus e monitorarne lo stato tramite la console Cyber Protection Service. |