Środowisko IT klientów pod pełną kontrolą
Acronis nieustannie rozwija swoją ofertę oprogramowania i usług pod marką Cyber Protect. Specjalnie dla partnerów zajmujących się wsparciem dla MŚP powstała usługa Acronis Cyber Protect Cloud.
Acronis Cyber Protect Cloud zapewnia połączenie funkcji backupu, bazującej na sztucznej inteligencji ochrony przed złośliwym oprogramowaniem i rozwiązanie do zarządzania ochroną urządzeń końcowych. Dzięki temu umożliwia integratorom i usługodawcom rozszerzenie oferty o szeroko rozumiane usługi cyberbezpieczeństwa, backupu i odzyskiwania danych, synchronizacji i udostępniania plików oraz zarządzania zasobami. Dla klientów mogą oni przygotowywać rozbudowane raporty z podejmowanych działań i dotyczące stanu ich środowiska IT.
Acronis chroni przed wyciekiem danych
Równie szkodliwy dla przedsiębiorstwa, jak utrata danych w wyniku katastrofy lub awarii, może być wyciek poufnych informacji. W takiej sytuacji zagrożona jest reputacja firmy, jak też istnieje poważne ryzyko konsekwencji prawnych. Dlatego Acronis postanowił nie tylko chronić klientów przed utratą danych, ale również przed ich wyciekiem. W 2021 r. do platformy Cyber Protect Cloud dodana została funkcja „Device Control”, która wykrywa i zapobiega nieautoryzowanemu dostępowi do danych wewnątrz przedsiębiorstwa i ich przekazywania za pomocą nośników wymiennych, drukarek, urządzeń wirtualnych czy też kopiowania do schowka systemu Windows.
W kwietniu br. funkcjonalność ta została rozbudowana – do platformy Cyber Protect Cloud trafiła funkcja „Advanced Data Loss Prevention”. Wykrywa ona i zapobiega nieuprawnionemu wykorzystaniu, przesyłaniu oraz przechowywaniu poufnych, chronionych albo wrażliwych danych. Odbywa się to poprzez zastosowanie kombinacji kontroli kontekstowej i analizy treści w celu egzekwowania firmowych reguł polityki wykorzystania danych.
Nowością w portfolio Acronisa jest usługa Cyber Protect Connect, stanowiąca rozbudowaną wersję świadczonej wcześniej usługi Remotix. Zapewnia ona zdalny dostęp do oddalonych komputerów z systemami Windows, macOS oraz Linux. Może być ona wykorzystywana do obsługi własnego sprzętu, jak też świadczenia usług zdalnego wsparcia klientom. Szczególny nacisk położono w niej na bezpieczeństwo – zaimplementowano skomplikowane mechanizmy szyfrujące, ochronę haseł oraz kluczy. Usługa Cyber Protect Connect dostępna jest w dwóch wersjach – do użytku osobistego i komercyjnego.
Dane, które podlegają ochronie dzielone są na trzy kategorie – dla każdej z nich można stworzyć precyzyjne zasady zabezpieczania. Pierwsza kategoria obejmuje dane w stanie spoczynku, przechowywane na serwerach plików, w urządzeniach końcowych, bazach danych, repozytoriach dokumentów i pamięciach masowych w chmurze. Druga kategoria to dane w ruchu – wiadomości e-mail, webmail, komunikatory, media społecznościowe, udostępnianie plików w chmurze, a także protokoły HTTP(S), FTP(S) i SMB. Trzecią kategorię stanowią dane w użyciu, czyli otwierane pliki, drukowane dokumenty, wykonywane zrzuty ekranu czy treść kopiowana do schowka.
Dla każdej z tych kategorii można ustawić dwa tryby postępowania. W trybie obserwacji agent monitoruje środowisko IT w poszukiwaniu wychodzących wrażliwych danych, spełniających kryteria ustalone wcześniej w regułach polityki, a w przypadku wykrycia potencjalnego incydentu informuje użytkownika i/lub administratora. Natomiast w trybie egzekwowania oprogramowanie w sposób automatyczny podejmuje akcję w modelu rygorystycznym (każdy transfer danych, który nie jest zgodny z regułami, jest blokowany, chyba że użytkownik końcowy zażąda jednorazowego wyjątku umożliwiającego unieważnienie blokady) lub adaptacyjnym (oprogramowanie obserwuje działania i decyzje podejmowane przez użytkowników oraz uczy się ich, na bazie czego modyfikuje reguły postępowania).
Autoryzowanymi dystrybutorami oprogramowania Acronis w Polsce są firmy: Also, APN Promise, Clico, Dagma, Ingram Micro i Systemy Informatyczne ITXON.
- Artur Cyganek, dyrektor polskiego oddziału Acronis, artur.cyganek@acronis.com
- Posłuchaj tutaj o korzyściach dla klientów płynących z modelu MSP oraz jego przewadze nad klasycznym sposobem sprzedaży przez partnerów.
Podobne artykuły
GenAI odmieni podejście do bezpieczeństwa
Zanim zespoły ds. bezpieczeństwa w pełni skorzystają z mechanizmów sztucznej inteligencji do obrony infrastruktury i zasobów, będą musiały mierzyć się z nowymi typami ataków, prowadzonych przez cyberprzestępców właśnie z jej użyciem.
Gangi ransomware rozdają karty
Cyberprzestępcy przeszli do ofensywy, a nierzadko można odnieść wrażenie, że wykazują się większą kreatywnością i determinacją niż przedstawiciele „jasnej strony mocy”.
Przyszłość usług monitorowania bezpieczeństwa
Wobec wzrostu zagrożenia cyberatakami znaczenia nabiera ciągłe monitorowanie bezpieczeństwa. I wcale nie trzeba na to przeznaczać całego swojego budżetu na cyberbezpieczeństwo.