Gestione fácilmente todos los aspectos de la protección con una sola consola
y lleve a cabo todas las tareas de respaldo a través de una intuitiva interfaz de usuario.
Bloquea ciberamenazas y además, facilita la recuperación ante desastres y el análisis forense.
Bloquea amenazas conocidas y desconocidas, evitando que un desastre afecte a su empresa.
Protección antimalware con copia de seguridad de los datos y administración de la protección.
Mantenga sus datos protegidos contra cualquier amenaza y consiga mejores resultados gracias a la integración y la automatización.
Standard | Advanced | Backup Advanced | |
|
|
|
|
Copia de seguridad a nivel de archivos | |||
Copia de seguridad local | |||
Copia de seguridad para móviles | |||
Copia de seguridad de NAS/recursos compartidos | |||
Copias de seguridad incrementales y diferenciales | |||
Ventana de copia de seguridad (limitación de tráfico) | |||
Copia de seguridad con varios destinos (replicación de copia de seguridad) | |||
Validación de copias de seguridad (sumas de comprobación) | |||
Reglas de retención | |||
Certificación de copias de seguridad con blockchain | |||
Recuperación desde cero (BMR) | |||
Recuperación desde cero en hardware diferente(Universal Restore), P2V, V2P, P2P, V2V | |||
XenServer, KVM, RHV, Oracle VM Server | |||
Protección frente a ransomware y cryptojacking | |||
Antivirus y antimalware | |||
Prevención de exploits | |||
Filtrado de URL | |||
Filtrado y clasificación de URL | |||
Administración del antivirus de Windows Defender | |||
Administración de Microsoft Security Essentials | |||
Información de amenazas | |||
Borrado remoto de dispositivos | |||
Supervisión del estado de discos duros | |||
Mapa de protección de datos | |||
Protección continua de los datos | |||
Copia de seguridad forense | |||
Recuperación segura de copias de seguridad | |||
Lista de apps permitidas en la empresa | |||
Evaluaciones de vulnerabilidades para Windows | |||
Evaluaciones de vulnerabilidades para aplicaciones Windows de terceros | |||
Evaluaciones de vulnerabilidades para macOS | |||
Evaluaciones de vulnerabilidades para Linux | |||
Administración de parches | |||
Escritorio remoto | |||
Administración de grupos | |||
Planes de protección compartidos | |||
Administración centralizada de planes | |||
Configuración de panel | |||
Informes | |||
Notificaciones por correo electrónico |