Was ist Cyber Protect?
Cyber Protect ist eine All-in-one-Lösung, die Data Protection (Backup und Recovery), Malware-Prävention, Sicherheitskontrollen, Remote-Unterstützung, Monitoring und Berichtsfunktionalität integriert.
Was ist Cyber Protect?
Cyber Protect bietet Ihnen die Möglichkeit zum Schutz Ihrer Systeme an … von Ihrem Desktop-PC über Ihre Server bis zur kompletten Unternehmens-Infrastruktur. Der mehrschichtige Schutzansatz bietet eine innovative Kombination aus proaktiven, aktiven und reaktiven Data Protection-Technologien:
- Proaktive Aktionen – wie Schwachstellenbewertung, Patch-Verwaltung und eine vorhersagende Analyse des Festplattenzustandes (auf Basis von Machine Learning-Technologien) – ermöglichen es Ihnen, Ihre Maschinen vor Bedrohungen zu bewahren.
- Aktive Aktionen – wie Malware-Abwehr- und Selbstschutz-Funktionen – ermöglichen Ihnen, entsprechende Bedrohungen zu erkennen.
- Reaktive Aktionen – wie Backup und Recovery (lokal oder Cloud-basiert) – ermöglichen Ihnen, auf eventuelle Ausfälle zu reagieren.
Dafür stellt Ihnen Cyber Protection Folgendes bereit:
- einen Protection Agenten
- eine anwenderfreundliche Service-Konsole
- und einen Schutzplan, der alle Sicherheits- und Data Protection-Aspekte abdeckt.
Die bestehenden Managed Backup Pakete wurden um Funktionen erweitert und ergeben nun das Cyber Protect Basic. Darüber hinaus bieten wir weitere Cyber Protect Pakete an, passend zu Ihren Anforderungen.
Welche Pakete bieten wir an?
Sie finden unsere aktuellen Pakete hier.
Cyber Protect Basic
Ein Cyber Protect Basic bietet folgende Funktionen an:
- CyberFit Score - CyberFit Score bietet eine Sicherheitseinschätzung und ein Bewertungsmechanismus an, der die Sicherheitslage des Geräts beurteilt.
- Schwachstellenanalyse - Vulnerability assessment (VA) ist ein Prozess zur Identifizierung, Quantifizierung und Priorisierung gefundener Schwachstellen im System.
- Active protection - Active Protection schützt ein System vor Ransomware und Cryptocurrency Mining Malware.
- Antivirus und Antimalware Schutz - Das Antiviren und Antimalware Modul schützt Maschinen von allen aktuellen Malware Bedrohungen. Das Gerät benötigt eine ständige Internetverbindung. Das System wird automatisch nach eingestellten Zeitplänen auf Bedrohungen geprüft und kann auch manuell gestartet werden.
- Gerätesteuerung - Das Gerätesteuerungs-Modul nutzt eine funktionale Teilmenge des Datenverlusts-Präventionsmittel auf jedem geschützten Computer, zum erkennen und verhindern unbefugter Zugriff und Übertragung von Daten über lokale Computerkanäle.
- Verwaltung von Gerätegruppen - Das erstellen von Gruppen ermöglicht es gleiche Schutzpläne für mehrere Geräte gleichzeitig auszurollen.
- Zentralisierte Verwaltung der Schutzpläne - Alle für Geräte erstellten Schutzpläne können zentralisiert verwaltet werden.
- Remote desktop - Cyber Protection bietet Ihnen Fernzugriffsfunktionen. So können Sie eine Verbindung herstellen und die Maschine Ihrer Endbenutzer über eine Remote Verbindung verwalten. Mit dem RDP Klienten, können Sie Texte und Dateien kopieren und einfügen. Auf diese Weise, können Sie Ihren Endbenutzer bei der Lösung deren Problemen auf deren Computern leichter assistieren.
- Remote assistance - Der »Remote assistance« ermöglicht den gleichzeitigen Zugriff auf dieselbe »remote desktop session«. Wenn Sie beispielsweise ein Problem auf einem »Remote Benutzer Computer« beheben müssen, so können Sie den »remote assistance« verwenden um sich mit dem Computer zu verbinden.
Vorteil gegenüber Remote desktop ist: Der Admin kann mit dem Benutzer gleichzeitig auf dem Gerät zugreifen. - Hardware Inventar - Mit dem »hardware inventory feature« können Sie die gesamten Hardware Komponenten, die auf allen physischen Windows und macOS Geräten, mit dem CyberProtect Lizenzen, anzeigen lassen.
- Backups mit Versionierung und flexibler Wiederherstellung - Alle Dateien und Ordner werden versioniert, und Sie können genau festlegen, wann und wie häufig Backups durchgeführt werden, sowie wie lange die Backups gespeichert werden und welchen Komprimierungsgrad sie haben sollen. So haben Sie eine granulare Kontrolle, um Daten von bestimmten Zeitpunkten wiederherzustellen.
- Mehrere gleichzeitige Backups ausführen - Einfache Steuerung mehrerer Server-Backups von verschiedenen Systemen und Standorten aus.
- Verschiedene Backuptypen und Vollimages - Sichern Sie Dateien, Ordner, Festplatten oder Speichervolumes. Auch Server-Image-Backups sind möglich, so dass Sie komplette Systemzustände einschließlich aller Daten, Anwendungen und Benutzerberechtigungen sichern können - ideal für die schnelle Wiederherstellung kritischer Systeme.
- Lokale Speicherung - Ab einer Speichergröße von 50GB steht Ihnen auch die lokale Speicherung von Backups in der selben Größe zur Verfügung.
Cyber Protect Security Plus
Unter Cyber Protect Security Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:
Antivirus und Antimalware Schutz - Das »Antivirus und Antimalware Modul« schützt Ihr Windows, Linux und macOS Maschinen von allen aktuellen Malware Bedrohungen. Der »Advanced Antimalware switch« ermöglicht die »local signature-based engine«. Diese Engine verwendet eine erweiterte Datenbank mit Virensignaturen, um die Effizienz von Antimalware Erkennung in schnellen und vollständigen Scans zu verbessern.
Vorteil gegenüber Antiviren-Schutz des Cyber Protect Basic ist, dass es hier einen Echtzeitschutz gibt und nicht erst beim Ausführen der Schutzpläne. Der Echtzeitschutz ist nur mit der "local signature-based engine" verfügbar.URL Filterung - Mit der URL-Filterfunktion können Sie Maschinen vor Bedrohungen wie Malware und »Phishing« aus dem Internet schützen. Außerdem können Sie die Webnutzung steuern, um die externen Vorschriften und internen Unternehmensrichtlinien zu erfüllen.
Beim erstellen den Plans kann aus vordefinierten Kategorien ausgewählt oder eigene URL hinzugefügt werden. Dabei kann auch definiert werden was beim Aufrufen geschehen soll, blockieren oder Nutzer fragen.Exploit prevention - »Exploit prevention« erkennt und verhindert, dass sich infizierte Prozesse ausbreiten und die Software Schwachstellen auf Windows-Systemen ausnutzen. Wenn ein Exploit erkannt wird, so kann die Software eine Warnung generieren und den Prozess stoppen, bei dem der Verdacht auf Exploit-Aktivität besteht
Forensische Backups - Schadprogramme wie Viren, Malware oder Ransomware können auf einer Maschine bösartige bzw. schädliche Aktivitäten ausführen. Ein anderes Beispiel, bei dem Untersuchungen angebracht sein können, wäre es, wenn Daten auf einer Maschine durch Fremdprogramme unberechtigt geändert oder gestohlen werden. Bei all diesen Aktivitäten können Untersuchungen sinnvoll sein. Diese sind jedoch nur vernünftig möglich, wenn Sie auf der zu untersuchenden Maschine digitale Beweise erfassen. Solche Beweise (wie beispielsweise bestimmte Dateien oder andere Datenspuren) können jedoch leicht gelöscht werden bzw. verloren gehen oder die komplette Maschine fällt so aus, dass sie nicht mehr verfügbar ist.
Die Backup-Option Forensische Daten ermöglicht Ihnen, solche digitalen Beweismittel zu sammeln. Diese können dann für forensische Untersuchungen (z.B. durch Kriminalermittler) verwendet werden. Folgende Datenelemente können als digitale Beweismittel verwendet werden: ein Snapshot des nicht verwendeten Speicherplatzes auf dem Laufwerk, ein Speicherabbild (Memory Dump) des Arbeitsspeichers sowie ein Snapshot der laufenden Prozesse.
Backups auf Schadsoftware prüfen - Bereits erstellte Backups können zum Zeitpunkt der Erstellung unbekannte Schadsoftware enthalten. Die Funktion ermöglicht die Überprüfung bereits erstellter Backups auf Schadsoftware
Sichere Wiederherstellung - Während der Wiederherstellung des Systems aus einem erstellten Backups, werden die Daten auf Manipulationen geprüft.
Intelligente Schutzpläne - Das Cyber Protection Operations Center (CPOCs) von Acronis überwacht Bedrohungen und Warnungen und passt automatisch die Schutzpläne entsprechend an. Die Änderung der Pläne kann die Häufigkeit von Backups erhöhen oder tiefere Antiviren-Scans durchführen; die Pläne kehren zum Normalzustand zurück, sobald die Bedrohung nachlässt.
Cyber Protect Management Plus
Unter Cyber Protect Management Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:
- Update Verwaltung - »Patch Management« (PM) bietet Ihnen Funktionen zum verwalten von Patches/Updates für Anwendungen und Betriebssystemen, die auf Ihren Maschinen installiert sind. Außerdem sorgt es dafür, dass dein System up-to-date bleibt. Mit dem »patch management module« können Sie die Update-Installation auf Ihren Maschinen automatisch oder manuell genehmigen.
- Festplattenzustand - Die Überwachung des Festplattenzustands bietet Informationen zum aktuellen Status des Festplattenzustands und eine Prognose dazu, damit Sie Datenverluste verhindern können, die möglicherweise auf einen Festplattenfehler zurückzuführen sind.
Es werden sowohl HDD als auch SSD Platten unterstützt. - Software Inventar - Mit dem »software inventory feature« können Sie alle Softwareanwendungen anzeigen, die auf allen Windows- und macOS Geräten mit dem Cyber Protect Lizenz ausgestattet sind. Dies ermöglicht:
- die Informationen über alle Applikationen, die auf den Geräten des Unternehmens installiert sind, durchsuchen und vergleichen
- ermitteln, ob eine Applikation aktualisiert werden muss
- ermitteln, ob eine nicht verwendete Applikation entfernt werden sollte
- sicherstellen, dass die Software-Version auf mehreren Geräten des Unternehmens identisch ist
- Änderungen beim Software-Status zwischen aufeinanderfolgenden Scans überwachen.
- Fail safe patching - Fail-safe patching: Erstellen eines Backup der Maschine, vor der Installation von Patches, als Teil des Schutzplans.
Cyber Protect Backup Plus
Unter Cyber Protect Backup Plus stehen folgende Funktionen zusätzlich zu Cyber Protect Basic zur Verfügung:
- Microsoft SQL Server und MS Exchange Cluster - Sicherung von Microsoft SQL Server und MS Exchange Cluster
- Oracle DB - Sicherung von Oracle Datenbanken
- SAP Hana - Sicherung von SAP Hana.
- Gesicherte Daten Übersicht - Mit der »data protection map feature« können Sie alle für Sie wichtige Daten ermitteln und detaillierte Informationen zu Anzahl, Größe, Speicherort und Schutzstatus aller wichtigen Dateien in einer skalierbaren Baumkartenansicht abrufen.
- Kontinuierliche Datensicherung (CDP) - Mit der »Continuous data protection functionality« können Sie Änderungen der ausgewählten Daten zwischen den geplanten Sicherungen kontinuierlich sichern:
Durch das Tracken von Änderungen in den angegebenden Dateien / Ordner
Durch das Tracken von Änderungen der Dateien, die von den angegebenen Anwendungen geändert wurden.
Welche Systeme werden unterstützt?
(Stand: 04.09.2023)
Generell werden folgende Betriebssysteme und Software-Umgebungen unterstützt:
Unterstützte Webbrowser
Die Weboberfläche unterstützt folgende Webbrowser:
- Google Chrome 29 (oder später)
- Mozilla Firefox 23 (oder höher)
- Opera 16 (oder höher)
- Windows Internet Explorer 11 (oder höher)
- Microsoft Edge 25 (oder höher)
- Safari 8 (oder höher), unter den Betriebssystemen macOS oder iOS ausgeführt
In anderen Webbrowsern (inkl. Safari-Browser, die unter anderen Betriebssystem laufen) wird möglicherweise die Benutzeroberfläche nicht korrekt angezeigt oder es stehen einige Funktionen nicht zur Verfügung.
(Quelle: Unterstützte Webbrowser)
Unterstützte Betriebssysteme und Umgebungen
Agent für Windows
Betriebssystem | Unterstützte Editionen |
Windows XP Professional SP1 (x64) | |
Windows XP Professional SP2 (x64) | |
Windows XP Professional SP3 (x86) | |
Windows XP Professional SP2 (x86) | Spezielle Version erforderlich |
Windows XP Embedded SP3 | |
Windows Server 2003 SP1/2003 R2 und höher | Standard und Enterprise (x86, x64) |
Windows Small Business Server 2003/2003 R2 | |
Windows Server 2008 | Standard, Enterprise, Datacenter, Foundation, Web (x86, x64) |
Windows Small Business Server 2008 | |
Windows 7 | Alle Editionen (x86, x64) |
Windows Server 2008 R2 | Standard, Enterprise, Datacenter, Foundation, Web |
Windows Home Server 2011 | |
Windows MultiPoint Server 2010/2011/2012 | |
Windows Small Business Server 2011 | Alle Editionen |
Windows 8/8.1 | Alle Editionen (x86, x64), ausgenommen Windows RT |
Windows Server 2012/2012 R2 | Alle Editionen |
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016 | |
Windows 10 | Home, Pro, Education, Enterprise, IoT Enterprise, LTSC |
Windows Server 2016 | Alle Installationsoptionen, mit Ausnahme des Nano Servers |
Windows Server 2019 | Alle Installationsoptionen, mit Ausnahme des Nano Servers |
Windows 11 | Alle Editionen |
Windows Server 2022 | Alle Installationsoptionen, mit Ausnahme des Nano Servers |
Agent für Linux
Linux-Distribution/Kernel-Versionen | Unterstützte Versionen |
Linux mit Kernel 2.6.9 bis 5.19 und glibc 2.3.4 oder höher | |
Red Hat Enterprise Linux | 4.x, 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4 ⃰, 8.5 ⃰, 8.6 ⃰, 8.7 ⃰ |
Ubuntu | 9.10, 10.04, 10.10, … 22.04 |
Fedora | 11, 12, 13, … 31 |
SUSE Linux Enterprise Server | 10, 11, 12, 15 |
Debian | 4.x, 5.x, 6.x, … 11 |
CentOS | 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4 ⃰, 8.5 ⃰ |
CentOS Stream | 8 |
Oracle Linux | 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4 ⃰, 8.5 ⃰ |
CloudLinux | 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4 ⃰, 8.5 ⃰ |
ClearOS | 5.x, 6.x, 7.x, 8.0, 8.1, 8.2, 8.3, 8.4 ⃰, 8.5 ⃰ |
AlmaLinux | 8.4 ⃰, 8.5 ⃰ |
Rocky Linux | 8.4 ⃰ |
ALT Linux | 7.0 |
Vor der Installation des Produkts auf einem System, das keinen RPM-Paketmanager verwendet (wie z. B. ein Ubuntu-System), müssen Sie diesen Manager manuell installieren, indem Sie beispielsweise folgenden Befehl (als Benutzer »root«) ausführen:apt-get install rpm
Weitere Software
Weitere unterstützte Software finden Sie in der Dokumentation und den Unterseiten des verlinkten Artikels.
Unterstützte Cyber Protect-Funktionen nach Betriebssystem
Dieses Thema enthält Informationen über alle Cyber Protect-Funktionen und die Betriebssysteme, auf denen die Funktionen unterstützt werden. In Abhängigkeit davon, welches Paket gebucht wurde, kann der Funktionsumfang unterschiedlich sein.
Hier gibt es eine genaue Aufschlüsselung welche Funktionen unter welchen Betriebssystemen unterstützt wird.