Funciones de Cyber Protect compatibles con el sistema operativo

Este tema contiene información acerca de todas las características de Cyber Protect y los sistemas operativos en los que se admiten. Algunas características podrían requerir una licencia adicional, dependiendo del modelo de licencia aplicado.

Las funciones de Cyber Protect son compatibles con los siguientes sistemas operativos:

  • Windows: Windows 7 Service Pack 1 y versiones posteriores, Windows 2008 R2 Service Pack 1 y versiones posteriores.

    La gestión del antivirus Windows Defender es compatible con Windows 8.1 y versiones posteriores.

  • Linux: CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+ (el signo más hace referencia a versiones secundarias de estas distribuciones.

    Es posible que otras distribuciones y versiones de Linux sean compatibles, pero aún no se han probado.

  • macOS: 10.13.x y posteriores (solo se admite la protección antivirus y antimalware y el control de dispositivos). La función de control de dispositivos es compatible con macOS 10.15 y versiones posteriores o macOS 11.2.3 y posteriores.

    El Agente para la prevención de la pérdida de datos podría estar instalado en sistemas macOS compatibles porque es una parte integral del Agente para Mac. En ese caso, la consola de Cyber Protect mostrará que el Agente para la prevención de la pérdida de datos está instalado en el ordenador, pero la función de control del dispositivos no funcionará. La función de control de dispositivos solo funcionará en sistemas macOS compatibles con el Agente para la prevención de la pérdida de datos.

La protección contra malware para Linux and macOS solo se admite cuando está habilitada la protección contra malware avanzada.

Las funciones de Cyber Protect solo están disponibles para equipos en los que está instalado un agente de protección. Para máquinas virtuales protegidas sin agente, por ejemplo, por Agente para Hyper-V, Agente para VMware, Agente para la Virtuozzo Hybrid Infrastructure, Agente para Scale Computing o Agente para oVirt, solo es compatible la copia de seguridad.

Funciones de Cyber Protect Windows Linux macOS

Planes de protección predeterminados

Trabajadores en remoto No No
Trabajadores en la oficina (antivirus de terceros) No No
Trabajadores en la oficina (antivirus Cyber Protect) No No
Cyber Protect Essentials (solo para la edición Cyber Protect Essentials) No No

Copia de seguridad forense

Recopilación de un volcado de memoria sin procesar No No
Instantánea de los procesos en ejecución No No
Copia de seguridad forense para equipos con una unidad sin reiniciar No No
Certificación de copia de seguridad forense de imágenes locales No No
Certificación de copia de seguridad forense de imágenes en la nube No No

Protección continua de datos (CDP)

CDP para archivos y carpetas No No
CDP para archivos cambiados mediante el seguimiento de aplicaciones No No

Autodetección e instalación remota

Detección basada en la red No No
Detección basada en Active Directory No No
Detección con base en la plantilla (importación de equipos desde un archivo) No No
Inclusión manual de dispositivos No No

Active Protection

Detección inserciones de procesos No No
Recuperación automática de archivos afectados de la caché local
Autodefensa de las copias de seguridad de Acronis No No
Autodefensa de las copias de seguridad del software Acronis No

(Solo para Active Protection y componentes antimalware)

Gestión de procesos de confianza/bloqueados No
Exclusiones de procesos/carpetas
Detección de ransomware basada en el comportamiento de un proceso (basada en IA) No No
Detección del proceso de criptominería basada en el comportamiento de procesos No No
Protección de unidades externas (discos duros, unidades flash y tarjetas SD) No
Protección de carpetas de red
Protección del servidor No No
Protección de Zoom, Cisco Webex, Citrix Workspace y Microsoft Teams No No

Protección antivirus y antimalware

Funcionalidad Active Protection integrada por completo No No
Protección contra malware en tiempo real Sí, cuando el antimalware avanzado está habilitado Sí, cuando el antimalware avanzado está habilitado
Protección contra malware en tiempo real avanzada con detección basada en firmas locales
Análisis estadístico para archivos ejecutables portátiles No Sí*
Análisis antimalware bajo demanda Sí**
Protección de carpetas de red No
Protección del servidor No No
Análisis de archivos del archivo comprimido No
Análisis de unidades extraíbles No
Análisis únicamente de archivos nuevos y cambiados No
Exclusiones de archivos/carpetas Sí***
Exclusiones de procesos No No
Motor de análisis de comportamiento No Sí****
Prevención contra explotación No No
Cuarentena
Limpieza automática en cuarentena No
Filtrado de URL (http/https) No No
Lista blanca corporativa No
Gestión del antivirus Microsoft Defender No No
Gestión de Microsoft Security Essentials No No
Registro y gestión de la protección antivirus y antimalware mediante Windows Security Center No No

Evaluación de vulnerabilidades

Evaluación de vulnerabilidades del sistema operativo y sus aplicaciones nativas Sí*****
Evaluación de vulnerabilidades para aplicaciones de terceros No

Gestión de parches

Aprobación automática de parches No No
Instalación automática de parches No No
Prueba de parches No No
Instalación manual de parches No No
Programación de parches No No
Instalación de parches a prueba de fallos: realización de una copia de seguridad del equipo antes de instalar los parches como parte del plan de protección No No
Cancelación del reinicio de un equipo si se está ejecutando una copia de seguridad No No

Mapa de protección de datos

Definición regulable de archivos importantes No No
Análisis de equipos para encontrar archivos no protegidos No No
Información general de ubicaciones no protegidas No No
Capacidad de iniciar la acción de protección desde el widget del mapa de protección de datos (acción Proteger todos los archivos) No No

Estado del disco

Control del estado del disco duro y SSD basado en IA No No

Planes de protección inteligente basados en alertas del centro de operaciones de ciberprotección (CPOC) de Acronis

Fuente de amenazas No No
Asistente de soluciones No No

Análisis de copia de seguridad

Análisis antimalware de copias de seguridad de imágenes como parte del plan de copias de seguridad No No
Análisis de copias de seguridad de imágenes para detectar si hay malware en la nube No No
Análisis de malware de copias de seguridad cifradas No No

Recuperación segura

Análisis antimalware con protección antivirus y antimalware durante el proceso de recuperación No No
Recuperación segura para copias de seguridad cifradas No No

Conexión a escritorio remoto

Conexión mediante cliente basado en HTML5 No No
Conexión mediante cliente RDP de Windows No No
Asistencia remota No No

#CyberFit Score

Estado de #CyberFit Score No No
Herramienta independiente de #CyberFit Score No No
Recomendaciones de #CyberFit Score No No

Prevención de pérdida de datos

Control de dispositivos No

Opciones de gestión

Situaciones de venta de productos de gama superior para promocionar ediciones de Cyber Protect
Consola de gestión web centralizada y remota

Opciones de protección

Borrado remoto (solo Windows 10) No No

Cyber Protect Monitor

Aplicación Cyber Protect Monitor No
Estado de la protección de Zoom No No
Estado de la protección de Cisco Webex No No
Estado de la protección de Citrix Workspace No No
Estado de la protección de Microsoft Teams No No
Inventario de software
Análisis de inventario de software No
Supervisión de inventario de software No
Inventario de hardware
Análisis del inventario de hardware No
Supervisión de inventario de hardware No

* En macOS, el análisis estadístico para archivos ejecutables portátiles solo se admite en los análisis programados.

** En Linux, las condiciones para un análisis bajo demanda no están admitidas.

*** En macOS, las exclusiones de archivos y carpetas solo se admiten cuando especifica los archivos y las carpetas que no se analizarán mediante la protección en tiempo real ni a través de análisis planificados.

**** El motor de análisis de comportamiento no es compatible con procesadores Apple Silicon como Apple M1.

***** La evaluación de vulnerabilidades depende de la disponibilidad de asesores de seguridad oficiales para distribuciones específicas, como https://lists.centos.org/pipermail/centos-announce/, https://lists.centos.org/pipermail/centos-cr-announce/, etc.