Funzionalità Cyber Protect supportate in base al sistema operativo.
Le funzionalità di Cyber Protect sono supportate nei sistemi operativi seguenti:
-
Windows: Windows 7 Service Pack 1 e versioni successive, Windows Server 2008 R2 Service Pack 1 e versioni successive.
Le funzionalità di gestione di Windows Defender Antivirus sono supportate in Windows 8.1 e versioni successive.
-
Linux: CentOS 6.10, 7.8+, CloudLinux 6.10, 7.8+, Ubuntu 16.04.7+, dove il più si riferisce solo alle versioni secondarie.
Possono essere supportate altre distribuzioni e versioni Linux, ma non sono state sottoposte a test.
- macOS: 10.13.x e versioni successive (supporta solo le funzionalità Protezione antivirus e antimalware e Controllo dispositivo). La funzionalità Controllo dispositivo è supportata su macOS 10.15 e versioni successive o su macOS 11.2.3 e versioni successive.
L'Agente per la Prevenzione della perdita di dati potrebbe essere installato su sistemi macOS non supportati in quanto parte integrante dell'Agente per Mac. In questo caso, la console di Cyber Protect mostra che l'Agente per la Prevenzione della perdita di dati è installato nel sistema, ma la funzionalità di controllo del dispositivo è disattivata. Controllo dispositivo funziona infatti solo sui sistemi macOS supportati dall'Agente per la Prevenzione della perdita di dati.
Le funzionalità di Cyber Protect sono supportate solo per i sistemi nei quali è installato l'agente di protezione. Per le virtual machine protette in modalità agentless, ad esempio da Agente per Hyper-V, Agente per VMware, Agente per Virtuozzo Hybrid Infrastructure, Agente per Scale Computing o Agente per oVirt è supportato solo il backup.
Caratteristiche di Cyber Protect | Windows | Linux | macOS |
---|---|---|---|
Piani di protezione predefiniti |
|||
Lavoratori da remoto | Sì | No | No |
Lavoratori in ufficio (antivirus di terze parti) | Sì | No | No |
Lavoratori in ufficio (antivirus di Cyber Protect) | Sì | No | No |
Cyber Protect Essentials (solo per l'edizione Cyber Protect Essentials) | Sì | No | No |
Backup con dati forensi |
|||
Raccolta dump della memoria | Sì | No | No |
Snapshot dei processi in esecuzione | Sì | No | No |
Backup con dati forensi per sistemi con una sola unità senza riavvio | Sì | No | No |
Autenticazione del backup con dati forensi su immagine locale | Sì | No | No |
Autenticazione del backup con dati forensi su immagine cloud | Sì | No | No |
Protezione continua dei dati (CDP) |
|||
CDP per file e cartelle | Sì | No | No |
CDP per file modificati tramite tracciamento delle applicazioni | Sì | No | No |
Individuazione automatica e installazione remota |
|||
Individuazione basata su rete | Sì | No | No |
Individuazione basata su Active Directory | Sì | No | No |
Individuazione basata su modello (importazione di sistemi da file) | Sì | No | No |
Aggiunta manuale dei dispositivi | Sì | No | No |
Active Protection |
|||
Individuazione dell'iniezione di processi | Sì | No | No |
Ripristino automatico dei file interessati dalla cache locale | Sì | Sì | Sì |
Autodifesa dei file di backup Acronis | Sì | No | No |
Autodifesa del software Acronis | Sì | No |
Sì (Solo componenti di Active Protection e Antimalware) |
Gestione dei processi affidabili/bloccati | Sì | No | Sì |
Esclusione di processi/cartelle | Sì | Sì | Sì |
Individuazione del ransomware basata sul comportamento di un processo (basata su IA) | Sì | No | No |
Individuazione dei processi di mining di criptovalute basata sul comportamento di un processo | Sì | No | No |
Protezione di unità esterne (HDD, unità flash, schede SD) | Sì | No | Sì |
Protezione delle cartelle di rete | Sì | Sì | Sì |
Protezione lato server | Sì | No | No |
Protezione per Zoom, Cisco Webex, Citrix Workspace e Microsoft Teams | Sì | No | No |
Protezione antivirus e anti-malware |
|||
Funzionalità Active Protection completamente integrata | Sì | No | No |
Protezione antimalware in tempo reale | Sì | Sì, se è abilitato l'antimalware Advanced | Sì, se è abilitato l'antimalware Advanced |
Protezione antimalware Advanced in tempo reale con individuazione basata sulle firme in locale | Sì | Sì | Sì |
Analisi statica per i file eseguibili con portabilità | Sì | No | Sì* |
Scansione anti-malware su richiesta | Sì | Sì** | Sì |
Protezione delle cartelle di rete | Sì | Sì | No |
Protezione lato server | Sì | No | No |
Scansione dei file archiviati | Sì | No | Sì |
Scansione delle unità rimovibili | Sì | No | Sì |
Scansione dei soli file nuovi e modificati | Sì | No | Sì |
Esclusioni di cartelle/file | Sì | Sì | Sì*** |
Esclusioni di processi | Sì | No | No |
Motore di analisi comportamentale | Sì | No | Sì**** |
Prevenzione degli exploit | Sì | No | No |
Quarantena | Sì | Sì | Sì |
Pulizia automatica della cartella di quarantena | Sì | No | Sì |
Filtro URL (http/https) | Sì | No | No |
Whitelist aziendale | Sì | No | Sì |
Gestione di Microsoft Defender Antivirus | Sì | No | No |
Gestione di Microsoft Security Essentials | Sì | No | No |
Registrazione e gestione della protezione antivirus e anti-malware tramite il Centro sicurezza PC Windows | Sì | No | No |
Valutazione delle vulnerabilità |
|||
Valutazione delle vulnerabilità di un sistema operativo e delle relative applicazioni native | Sì | Sì***** | Sì |
Valutazione delle vulnerabilità per applicazioni di terze parti | Sì | No | Sì |
Gestione patch |
|||
Approvazione automatica delle patch | Sì | No | No |
Installazione automatica delle patch | Sì | No | No |
Testing delle patch | Sì | No | No |
Installazione manuale delle patch | Sì | No | No |
Pianificazione delle patch | Sì | No | No |
Applicazione delle patch provvisoria: esecuzione del backup del sistema prima dell'installazione delle patch come parte del piano di protezione | Sì | No | No |
Annullamento del riavvio di un sistema se è in esecuzione un backup | Sì | No | No |
Mappa di protezione dati |
|||
Definizione regolabile dei file importanti | Sì | No | No |
Scansione dei sistemi per individuare file non protetti | Sì | No | No |
Panoramica delle posizioni non protette | Sì | No | No |
Possibilità di avviare le azioni di protezione dal widget Mappa di protezione dati (azione Proteggi tutti i file) | Sì | No | No |
Integrità del disco |
|||
Controllo dell'integrità delle unità HDD e SSD basata su IA | Sì | No | No |
Piani di protezione intelligenti basati sugli avvisi derivanti dal centro operativo Acronis Cyber Protection |
|||
Feed minacce | Sì | No | No |
Procedura di correzione guidata | Sì | No | No |
Scansione del backup |
|||
Scansione antimalware delle immagini di backup inclusa nel piano di backup | Sì | No | No |
Scansione dei backup dell'immagine alla ricerca del malware nel cloud | Sì | No | No |
Scansione del backup alla ricerca del malware nei backup crittografati | Sì | No | No |
Ripristino sicuro |
|||
Scansione anti-malware con protezione antivirus e anti-malware durante il processo di ripristino | Sì | No | No |
Ripristino sicuro dei backup crittografati | Sì | No | No |
Connessione al desktop remoto |
|||
Connessione tramite client HTML5 | Sì | No | No |
Connessione tramite client RDP Windows nativo | Sì | No | No |
Assistenza remota | Sì | No | No |
#CyberFit Score |
|||
Stato del #CyberFit Score | Sì | No | No |
Strumento autonomo #CyberFit Score | Sì | No | No |
Raccomandazioni fornite da #CyberFit Score | Sì | No | No |
Prevenzione della perdita di dati |
|||
Controllo dispositivo | Sì | No | Sì |
Opzioni di gestione |
|||
Scenari di upselling per promuovere le edizioni di Cyber Protect | Sì | Sì | Sì |
Console web centralizzata e console di gestione remota | Sì | Sì | Sì |
Opzioni di protezione |
|||
Cancellazione remota (solo Windows 10) | Sì | No | No |
Cyber Protect Monitor |
|||
Applicazione Cyber Protect Monitor | Sì | No | Sì |
Stato della protezione per Zoom | Sì | No | No |
Stato della protezione per Cisco Webex | Sì | No | No |
Stato della protezione per Citrix Workspace | Sì | No | No |
Stato della protezione per Microsoft Teams | Sì | No | No |
Inventario software | |||
Scansione dell'inventario software | Sì | No | Sì |
Monitoraggio dell'inventario software | Sì | No | Sì |
Inventario hardware | |||
Scansione dell'inventario hardware | Sì | No | Sì |
Monitoraggio dell'inventario hardware | Sì | No | Sì |
* L'analisi statica dei file eseguibili con portabilità è supportata solo per le scansioni pianificate su macOS.
** Le condizioni di avvio non sono supportate per la scansione su richiesta su Linux.
*** Le esclusioni di file/cartelle sono supportate solo nel caso in cui vengano specificati file e cartelle che non verranno scansionati dalla protezione in tempo reale o durante le scansioni pianificate su macOS.
**** Nei sistemi macOS, il motore comportamentale non è supportato dai processori Apple Silicon, come ad esempio Apple M1.
***** La valutazione delle vulnerabilità dipende dalla disponibilità di avvisi di sicurezza ufficiali per la distribuzione specifica, ad esempio https://lists.centos.org/pipermail/centos-announce/, https://lists.centos.org/pipermail/centos-cr-announce/ e altri.