FAQ #3663
Artikel editieren
Artikel weiterleiten

Was ist Cyber Protect?

Inhaltsverzeichnis Inhaltsverzeichnis

 

Was ist Cyber Protect?

Cyber Protect ist eine All-in-one-Lösung, die Data Protection (Backup und Recovery), Malware-Prävention, Sicherheitskontrollen, Remote-Unterstützung, Monitoring und Berichtsfunktionalität integriert.

 

Die Lösung bietet Ihnen die Möglichkeit zum Schutz Ihrer Systeme an … von Ihrem Desktop-PC über Ihre Server bis zur kompletten Unternehmens-Infrastruktur. Der mehrschichtige Schutzansatz bietet eine innovative Kombination aus proaktiven, aktiven und reaktiven Data Protection-Technologien:

  • Proaktive Aktionen – wie Schwachstellenbewertung, Patch-Verwaltung und eine vorhersagende Analyse des Festplattenzustandes (auf Basis von Machine Learning-Technologien) – ermöglichen es Ihnen, Ihre Maschinen vor Bedrohungen zu bewahren.
  • Aktive Aktionen – wie Malware-Abwehr- und Selbstschutz-Funktionen – ermöglichen Ihnen, entsprechende Bedrohungen zu erkennen.
  • Reaktive Aktionen – wie Backup und Recovery (lokal oder Cloud-basiert) – ermöglichen Ihnen, auf eventuelle Ausfälle zu reagieren.

Dafür stellt Ihnen Cyber Protection Folgendes bereit:

  • einen Protection Agenten
  • eine anwenderfreundliche Service-Konsole
  • und einen Schutzplan, der alle Sicherheits- und Data Protection-Aspekte abdeckt.

Die bestehenden Managed Backup Pakete wurden um Funktionen erweitert und ergeben nun das Cyber Protect Basic. Darüber hinaus bieten wir weitere Cyber Protect Pakete an, passend zu Ihren Anforderungen.

 

Welche Pakete bieten wir an?

Sie finden unsere aktuellen Pakete hier.

 

Beachten Sie bitte, dass der Funktionsumfang vom Betriebssystem abhängt, auf dem der Agent installiert ist.

Cyber Protect Basic

Ein Cyber Protect Basic bietet folgende Funktionen an:

  • CyberFit Score - CyberFit Score bietet eine Sicherheitseinschätzung und ein Bewertungsmechanismus an, der die Sicherheitslage des Geräts beurteilt.
  • Schwachstellenanalyse - Vulnerability assessment (VA) ist ein Prozess zur Identifizierung, Quantifizierung und Priorisierung gefundener Schwachstellen im System.
  • Active protection - Active Protection schützt ein System vor Ransomware und Cryptocurrency Mining Malware.
  • Antivirus und Antimalware Schutz - Das Antiviren und Antimalware Modul schützt Maschinen von allen aktuellen Malware Bedrohungen. Das Gerät benötigt eine ständige Internetverbindung. Das System wird automatisch nach eingestellten Zeitplänen auf Bedrohungen geprüft und kann auch manuell gestartet werden.
  • Gerätesteuerung - Das Gerätesteuerungs-Modul nutzt eine funktionale Teilmenge des Datenverlusts-Präventionsmittel auf jedem geschützten Computer, zum erkennen und verhindern unbefugter Zugriff und Übertragung von Daten über lokale Computerkanäle.
  • Verwaltung von Gerätegruppen - Das erstellen von Gruppen ermöglicht es gleiche Schutzpläne für mehrere Geräte gleichzeitig auszurollen.
  • Zentralisierte Verwaltung der Schutzpläne - Alle für Geräte erstellten Schutzpläne können zentralisiert verwaltet werden.
  • Remote desktop - Cyber Protection bietet Ihnen Fernzugriffsfunktionen. So können Sie eine Verbindung herstellen und die Maschine Ihrer Endbenutzer über eine Remote Verbindung verwalten. Mit dem RDP Klienten, können Sie Texte und Dateien kopieren und einfügen. Auf diese Weise, können Sie Ihren Endbenutzer bei der Lösung deren Problemen auf deren Computern leichter assistieren.
  • Remote assistance - Der "Remote assistance" ermöglicht den gleichzeitigen Zugriff auf dieselbe "remote desktop session". Wenn Sie beispielsweise ein Problem auf einem "Remote Benutzer Computer" beheben müssen, so können Sie den "remote assistance" verwenden um sich mit dem Computer zu verbinden.
    Vorteil gegenüber Remote desktop ist: Der Admin kann mit dem Benutzer gleichzeitig auf dem Gerät zugreifen.
  • Hardware Inventar - Mit dem "hardware inventory feature" können Sie die gesamten Hardware Komponenten, die auf allen physischen Windows und macOS Geräten, mit dem CyberProtect Lizenzen, anzeigen lassen.
  • Backups mit Versionierung und flexibler Wiederherstellung - Alle Dateien und Ordner werden versioniert, und Sie können genau festlegen, wann und wie häufig Backups durchgeführt werden, sowie wie lange die Backups gespeichert werden und welchen Komprimierungsgrad sie haben sollen. So haben Sie eine granulare Kontrolle, um Daten von bestimmten Zeitpunkten wiederherzustellen.
  • Mehrere gleichzeitige Backups ausführen - Einfache Steuerung mehrerer Server-Backups von verschiedenen Systemen und Standorten aus.
  • Verschiedene Backuptypen und Vollimages - Sichern Sie Dateien, Ordner, Festplatten oder Speichervolumes. Auch Server-Image-Backups sind möglich, so dass Sie komplette Systemzustände einschließlich aller Daten, Anwendungen und Benutzerberechtigungen sichern können - ideal für die schnelle Wiederherstellung kritischer Systeme.
  • Lokale Speicherung - Ab einer Speichergröße von 50GB steht Ihnen auch die lokale Speicerung von Backups in der selben Größe zur Verfügung.

 

Cyber Protect Security Plus

Unter Cyber Protect Security Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:

 

  • Antivirus und Antimalware Schutz - Das "Antivirus und Antimalware Modul" schützt Ihr Windows, Linux und macOS Maschinen von allen aktuellen Malware Bedrohungen. Der "Advanced Antimalware switch" ermöglicht die "local signature-based engine". Diese Engine verwendet eine erweiterte Datenbank mit Virensignaturen, um die Effizienz von Antimalware Erkennung in schnellen und vollständigen Scans zu verbessern.
    Vorteil gegenüber Antiviren-Schutz des Cyber Protect Basic ist, dass es hier einen Echtzeitschutz gibt und nicht erst beim Ausführen der Schutzpläne. Der Echtzeitschutz ist nur mit der "local signature-based engine" verfügbar.
  • URL Filterung - Mit der URL-Filterfunktion können Sie Maschinen vor Bedrohungen wie Malware und "Phising" aus dem Internet schützen. Außerdem können Sie die Webnutzung steuern, um die externen Vorschriften und internen Unternehmensrichtlinien zu erfüllen.
    Beim erstellen den Plans kann aus vordefinierten Kategorien ausgewählt oder eigene URL hinzugefügt werden. Dabei kann auch definiert werden was beim Aufrufen geschehen soll, blockieren oder Nutzer fragen.
  • Exploit prevention - "Exploit prevention" erkennt und verhindert, dass sich infizierte Prozesse ausbreiten und die Software Schwachstellen auf Windows-Systemen ausnutzen. Wenn ein Exploit erkannt wird, so kann die Software eine Warnung generieren und den Prozess stoppen, bei dem der Verdacht auf Exploit-Aktivität besteht
  • Forensische Backups - Schadprogramme wie Viren, Malware oder Ransomware können auf einer Maschine bösartige bzw. schädliche Aktivitäten ausführen. Ein anderes Beispiel, bei dem Untersuchungen angebracht sein können, wäre es, wenn Daten auf einer Maschine durch Fremdprogramme unberechtigt geändert oder gestohlen werden. Bei all diesen Aktivitäten können Untersuchungen sinnvoll sein. Diese sind jedoch nur vernünftig möglich, wenn Sie auf der zu untersuchenden Maschine digitale Beweise erfassen. Solche Beweise (wie beispielsweise bestimmte Dateien oder andere Datenspuren) können jedoch leicht gelöscht werden bzw. verloren gehen oder die komplette Maschine fällt so aus, dass sie nicht mehr verfügbar ist.

    Die Backup-Option Forensische Daten ermöglicht Ihnen, solche digitalen Beweismittel zu sammeln. Diese können dann für forensische Untersuchungen (z.B. durch Kriminalermittler) verwendet werden. Folgende Datenelemente können als digitale Beweismittel verwendet werden: ein Snapshot des nicht verwendeten Speicherplatzes auf dem Laufwerk, ein Speicherabbild (Memory Dump) des Arbeitsspeichers sowie ein Snapshot der laufenden Prozesse.
  • Backups auf Schadsoftware prüfen - Bereits erstellte Backups können zum Zeitpunkt der Erstellung unbekannte Schadsoftware enthalten. Die Funktion ermöglicht die Überprüfung bereits erstellter Backups auf Schadsoftware
  • Sichere Wiederherstellung - Während der Wiederherstellung des Systems aus einem erstellten Backups, werden die Daten auf Manipulationen geprüft.
  • Intelligente Schutzpläne - Das Cyber Protection Operations Center (CPOCs) von Acronis überwacht Bedrohungen und Warnungen und passt automatisch die Schutzpläne entsprechend an. Die Änderung der Pläne kann die Häufigkeit von Backups erhöhen oder tiefere Antiviren-Scans durchführen; die Pläne kehren zum Normalzustand zurück, sobald die Bedrohung nachlässt.

 

Cyber Protect Management Plus

Unter Cyber Protect Management Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:

  • Update Verwaltung - "Patch Management" (PM) bietet Ihnen Funktionen zum verwalten von Patches/Updates für Anwendungen und Betriebssystemen, die auf Ihren Maschinen installiert sind. Außerdem sorgt es dafür, dass dein System up-to-date bleibt. Mit dem "patch management module" können Sie die Update-Installation auf Ihren Maschinen automatisch oder manuell genehmigen.
  • Festplattenzustand - Die Überwachung des Festplattenzustands bietet Informationen zum aktuellen Status des Festplattenzustands und eine Prognose dazu, damit Sie Datenverluste verhindern können, die möglicherweise auf einen Festplattenfehler zurückzuführen sind.
    Es werden sowohl HDD als auch SSD Platten unterstützt.
  • Software Inventar - Mit dem "software inventory feature" können Sie alle Softwareanwendungen anzeigen, die auf allen Windows- und macOS Geräten mit dem Cyber Protect Lizenz ausgestattet sind.
    Dies ermöglicht:
    • die Informationen über alle Applikationen, die auf den Geräten des Unternehmens installiert sind, durchsuchen und vergleichen
    • ermitteln, ob eine Applikation aktualisiert werden muss
    • ermitteln, ob eine nicht verwendete Applikation entfernt werden sollte
    • sicherstellen, dass die Software-Version auf mehreren Geräten des Unternehmens identisch ist
    • Änderungen beim Software-Status zwischen aufeinanderfolgenden Scans überwachen.
  • Fail safe patching - Fail-safe patching: Erstellen eines Backup der Maschine, vor der Installation von Patches, als Teil des Schutzplans.

Cyber Protect Backup Plus

Unter Cyber Protect Backup Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:

  • Microsoft SQL Server und MS Exchange Cluster - Sicherung von Microsoft SQL Server und MS Exchange Cluster
  • Oracle DB - Sicherung von Oracle Datenbanken
  • SAP Hana - Sicherung von SAP Hana.
  • Gesicherte Daten Übersicht - Mit der "data protection map feature" können Sie alle für Sie wichtige Daten ermitteln und detaillierte Informationen zu Anzahl, Größe, Speicherort und Schutzstatus aller wichtigen Dateien in einer skalierbaren Baumkartenansicht abrufen.
  • Kontinuierliche Datensicherung (CDP) - Mit der "Continuos data protection functionality" können Sie Änderungen der ausgewählten Daten zwischen den geplanten Sicherungen kontinuierlich sichern:
    Durch das Tracken von Änderungen in den angegebenden Dateien / Ordner
    Durch das Tracken von Änderungen der Dateien, die von den angegebenen Anwendungen geändert wurden.

 

Welche Systeme werden unterstützt?

(Stand: 31.05.2021 - Version C21.04)

 

Generell werden folgende Betriebssysteme und Software-Umgebungen unterstützt:

Unterstützte Webbrowser

Die Weboberfläche unterstützt folgende Webbrowser:

  • Google Chrome 29 (oder später)
  • Mozilla Firefox 23 (oder höher)
  • Opera 16 (oder höher)
  • Windows Internet Explorer 11 (oder höher)
  • Microsoft Edge 25 (oder höher)
  • Safari 8 (oder höher), unter den Betriebssystemen macOS oder iOS ausgeführt

In anderen Webbrowsern (inkl. Safari-Browser, die unter anderen Betriebssystem laufen) wird möglicherweise die Benutzeroberfläche nicht korrekt angezeigt oder es stehen einige Funktionen nicht zur Verfügung.
(Quelle: Unterstützte Webbrowser)

 

Unterstützte Betriebssysteme und Umgebungen

Agent für Windows

  • Windows XP Professional SP1 (x64), SP2 (x64), SP3 (x86)
  • Windows Vista – alle Editionen
  • Windows 7 – alle Editionen
  • Windows 8/8.1 – alle Editionen (x86, x64), ausgenommen Windows RT
  • Windows 10 – Home, Pro, Education, Enterprise, IoT Enterprise und LTSC Editionen (früher LTSB)
  • Windows Server 2003 SP1/2003 R2 und höher – die Editionen Standard und Enterprise (x86, x64)
  • Windows Small Business Server 2003/2003 R2
  • Windows Server 2008 – die Editionen Standard, Enterprise, Datacenter, Foundation und Web (x86, x64)
  • Windows Small Business Server 2008
  • Windows Server 2008 R2 – die Editionen Standard, Enterprise, Datacenter, Foundation und Web
  • Windows Home Server 2011
  • Windows MultiPoint Server 2010/2011/2012
  • Windows Small Business Server 2011 – alle Editionen
  • Windows Server 2012/2012 R2 – alle Editionen
  • Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016
  • Windows Server 2016 – alle Installationsoptionen, mit Ausnahme des Nano Servers
  • Windows Server 2019 – alle Installationsoptionen, mit Ausnahme des Nano Servers

Agent für Linux

Linux mit Kernel 2.6.9 bis 5.7 und glibc 2.3.4 (oder höher), inklusive der folgenden x86- und x86_64-Distributionen:

  • Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7. 7.8, 7.9, 8.0*, 8.1*, 8.2*, 8.3* (* Konfigurationen mit Stratis werden nicht unterstützt)
  • Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
  • Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
  • SUSE Linux Enterprise Server 10 und 11
  • SUSE Linux Enterprise Server 12 – wird mit allen Dateisystemen unterstützt, außer Btrfs
  • Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0, 9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
  • CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.0, 8.1, 8.2, 8.3
  • Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.8, 8.0, 8.1, 8.2, 8.3 – sowohl Unbreakable Enterprise Kernel als auch Red Hat Compatible Kernel
  • CloudLinux 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 8.2, 8.3
  • ClearOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7
  • ALT Linux 7.0

Bevor Sie das Produkt auf einem System installieren, das keinen RPM-Paketmanager verwendet (wie etwa ein Ubuntu-System), wird dieser durch den Agenten nachinstalliert. Achten Sie darauf, dass das Repository für RPM (z.B. “universe” bei Ubuntu) aktiv sind. Sie können rpm auch vorab manuell installieren – beispielsweise durch Ausführung folgenden Befehls (als Benutzer 'root'): apt-get install rpm

(Quelle: Unterstützte Betriebssysteme und Umgebungen)


Weitere Software

Weitere unterstützte Software finden Sie in der Dokumentation und den Unterseiten des verlinkten Artikels.

Unterstützte Cyber Protect-Funktionen nach Betriebssystem

 

Dieses Thema enthält Informationen über alle Cyber Protect-Funktionen und die Betriebssysteme, auf denen die Funktionen unterstützt werden. In Abhängigkeit davon, welches Paket gebucht wurde, kann der Funktionsumfang unterschiedlich sein.


Hier gibt es eine genaue Aufschlüsselung welche Funktionen unter welchen Betriebssystemen unterstützt wird.

Unterstuetzte_Cyber_Protect_Funktionen_nach_Betriebssystem
×