Funciones de Cyber Protect compatibles con el sistema operativo
Las funciones de Cyber Protect son compatibles con los siguientes sistemas operativos:
-
Windows: Windows 7 Service Pack 1 y versiones posteriores, Windows 2008 R2 Service Pack 1 y versiones posteriores.
La gestión del antivirus Windows Defender es compatible con Windows 8.1 y versiones posteriores.
-
Linux: CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+ (el signo más hace referencia a versiones secundarias de estas distribuciones.
Es posible que otras distribuciones y versiones de Linux sean compatibles, pero aún no se han probado.
- macOS: 10.13.x y posteriores (solo se admite la protección antivirus y antimalware y el control de dispositivos). La función de control de dispositivos es compatible con macOS 10.15 y versiones posteriores o macOS 11.2.3 y posteriores.
El Agente para la prevención de la pérdida de datos podría estar instalado en sistemas macOS compatibles porque es una parte integral del Agente para Mac. En ese caso, la consola de Cyber Protect mostrará que el Agente para la prevención de la pérdida de datos está instalado en el ordenador, pero la función de control del dispositivos no funcionará. La función de control de dispositivos solo funcionará en sistemas macOS compatibles con el Agente para la prevención de la pérdida de datos.
Las funciones de Cyber Protect solo están disponibles para equipos en los que está instalado un agente de protección. Para máquinas virtuales protegidas sin agente, por ejemplo, por Agente para Hyper-V, Agente para VMware, Agente para la Virtuozzo Hybrid Infrastructure, Agente para Scale Computing o Agente para oVirt, solo es compatible la copia de seguridad.
| Funciones de Cyber Protect | Windows | Linux | macOS |
|---|---|---|---|
|
Planes de protección predeterminados |
|||
| Trabajadores en remoto | Sí | No | No |
| Trabajadores en la oficina (antivirus de terceros) | Sí | No | No |
| Trabajadores en la oficina (antivirus Cyber Protect) | Sí | No | No |
| Cyber Protect Essentials (solo para la edición Cyber Protect Essentials) | Sí | No | No |
|
Copia de seguridad forense |
|||
| Recopilación de un volcado de memoria sin procesar | Sí | No | No |
| Instantánea de los procesos en ejecución | Sí | No | No |
| Copia de seguridad forense para equipos con una unidad sin reiniciar | Sí | No | No |
| Certificación de copia de seguridad forense de imágenes locales | Sí | No | No |
| Certificación de copia de seguridad forense de imágenes en la nube | Sí | No | No |
|
Protección continua de datos (CDP) |
|||
| CDP para archivos y carpetas | Sí | No | No |
| CDP para archivos cambiados mediante el seguimiento de aplicaciones | Sí | No | No |
|
Autodetección e instalación remota |
|||
| Detección basada en la red | Sí | No | No |
| Detección basada en Active Directory | Sí | No | No |
| Detección con base en la plantilla (importación de equipos desde un archivo) | Sí | No | No |
| Inclusión manual de dispositivos | Sí | No | No |
|
Active Protection |
|||
| Detección inserciones de procesos | Sí | No | No |
| Recuperación automática de archivos afectados de la caché local | Sí | Sí | Sí |
| Autodefensa de las copias de seguridad de Acronis | Sí | No | No |
| Autodefensa de las copias de seguridad del software Acronis | Sí | No |
Sí (Solo para Active Protection y componentes antimalware) |
| Gestión de procesos de confianza/bloqueados | Sí | No | Sí |
| Exclusiones de procesos/carpetas | Sí | Sí | Sí |
| Detección de ransomware basada en el comportamiento de un proceso (basada en IA) | Sí | No | No |
| Detección del proceso de criptominería basada en el comportamiento de procesos | Sí | No | No |
| Protección de unidades externas (discos duros, unidades flash y tarjetas SD) | Sí | No | Sí |
| Protección de carpetas de red | Sí | Sí | Sí |
| Protección del servidor | Sí | No | No |
| Protección de Zoom, Cisco Webex, Citrix Workspace y Microsoft Teams | Sí | No | No |
|
Protección antivirus y antimalware |
|||
| Funcionalidad Active Protection integrada por completo | Sí | No | No |
| Protección contra malware en tiempo real | Sí | Sí, cuando el antimalware avanzado está habilitado | Sí, cuando el antimalware avanzado está habilitado |
| Protección contra malware en tiempo real avanzada con detección basada en firmas locales | Sí | Sí | Sí |
| Análisis estadístico para archivos ejecutables portátiles | Sí | No | Sí* |
| Análisis antimalware bajo demanda | Sí | Sí** | Sí |
| Protección de carpetas de red | Sí | Sí | No |
| Protección del servidor | Sí | No | No |
| Análisis de archivos del archivo comprimido | Sí | No | Sí |
| Análisis de unidades extraíbles | Sí | No | Sí |
| Análisis únicamente de archivos nuevos y cambiados | Sí | No | Sí |
| Exclusiones de archivos/carpetas | Sí | Sí | Sí*** |
| Exclusiones de procesos | Sí | No | No |
| Motor de análisis de comportamiento | Sí | No | Sí**** |
| Prevención contra explotación | Sí | No | No |
| Cuarentena | Sí | Sí | Sí |
| Limpieza automática en cuarentena | Sí | No | Sí |
| Filtrado de URL (http/https) | Sí | No | No |
| Lista blanca corporativa | Sí | No | Sí |
| Gestión del antivirus Microsoft Defender | Sí | No | No |
| Gestión de Microsoft Security Essentials | Sí | No | No |
| Registro y gestión de la protección antivirus y antimalware mediante Windows Security Center | Sí | No | No |
|
Evaluación de vulnerabilidades |
|||
| Evaluación de vulnerabilidades del sistema operativo y sus aplicaciones nativas | Sí | Sí***** | Sí |
| Evaluación de vulnerabilidades para aplicaciones de terceros | Sí | No | Sí |
|
Gestión de parches |
|||
| Aprobación automática de parches | Sí | No | No |
| Instalación automática de parches | Sí | No | No |
| Prueba de parches | Sí | No | No |
| Instalación manual de parches | Sí | No | No |
| Programación de parches | Sí | No | No |
| Instalación de parches a prueba de fallos: realización de una copia de seguridad del equipo antes de instalar los parches como parte del plan de protección | Sí | No | No |
| Cancelación del reinicio de un equipo si se está ejecutando una copia de seguridad | Sí | No | No |
|
Mapa de protección de datos |
|||
| Definición regulable de archivos importantes | Sí | No | No |
| Análisis de equipos para encontrar archivos no protegidos | Sí | No | No |
| Información general de ubicaciones no protegidas | Sí | No | No |
| Capacidad de iniciar la acción de protección desde el widget del mapa de protección de datos (acción Proteger todos los archivos) | Sí | No | No |
|
Estado del disco |
|||
| Control del estado del disco duro y SSD basado en IA | Sí | No | No |
|
Planes de protección inteligente basados en alertas del centro de operaciones de ciberprotección (CPOC) de Acronis |
|||
| Fuente de amenazas | Sí | No | No |
| Asistente de soluciones | Sí | No | No |
|
Análisis de copia de seguridad |
|||
| Análisis antimalware de copias de seguridad de imágenes como parte del plan de copias de seguridad | Sí | No | No |
| Análisis de copias de seguridad de imágenes para detectar si hay malware en la nube | Sí | No | No |
| Análisis de malware de copias de seguridad cifradas | Sí | No | No |
|
Recuperación segura |
|||
| Análisis antimalware con protección antivirus y antimalware durante el proceso de recuperación | Sí | No | No |
| Recuperación segura para copias de seguridad cifradas | Sí | No | No |
|
Conexión a escritorio remoto |
|||
| Conexión mediante cliente basado en HTML5 | Sí | No | No |
| Conexión mediante cliente RDP de Windows | Sí | No | No |
| Asistencia remota | Sí | No | No |
|
#CyberFit Score |
|||
| Estado de #CyberFit Score | Sí | No | No |
| Herramienta independiente de #CyberFit Score | Sí | No | No |
| Recomendaciones de #CyberFit Score | Sí | No | No |
|
Prevención de pérdida de datos |
|||
| Control de dispositivos | Sí | No | Sí |
|
Opciones de gestión |
|||
| Situaciones de venta de productos de gama superior para promocionar ediciones de Cyber Protect | Sí | Sí | Sí |
| Consola de gestión web centralizada y remota | Sí | Sí | Sí |
|
Opciones de protección |
|||
| Borrado remoto (solo Windows 10) | Sí | No | No |
|
Cyber Protect Monitor |
|||
| Aplicación Cyber Protect Monitor | Sí | No | Sí |
| Estado de la protección de Zoom | Sí | No | No |
| Estado de la protección de Cisco Webex | Sí | No | No |
| Estado de la protección de Citrix Workspace | Sí | No | No |
| Estado de la protección de Microsoft Teams | Sí | No | No |
| Inventario de software | |||
| Análisis de inventario de software | Sí | No | Sí |
| Supervisión de inventario de software | Sí | No | Sí |
| Inventario de hardware | |||
| Análisis del inventario de hardware | Sí | No | Sí |
| Supervisión de inventario de hardware | Sí | No | Sí |
* En macOS, el análisis estadístico para archivos ejecutables portátiles solo se admite en los análisis programados.
** En Linux, las condiciones para un análisis bajo demanda no están admitidas.
*** En macOS, las exclusiones de archivos y carpetas solo se admiten cuando especifica los archivos y las carpetas que no se analizarán mediante la protección en tiempo real ni a través de análisis planificados.
**** El motor de análisis de comportamiento no es compatible con procesadores Apple Silicon como Apple M1.
***** La evaluación de vulnerabilidades depende de la disponibilidad de asesores de seguridad oficiales para distribuciones específicas, como https://lists.centos.org/pipermail/centos-announce/, https://lists.centos.org/pipermail/centos-cr-announce/, etc.