Privacy Policy Acronis Cyber Protect Cloud - protezione Core - Soluzioni Informatiche Srl

Acronis Cyber Protect Cloud – protezione Core

L’integrazione della protezione dei dati con la sicurezza informatica, una necessità per rendere sicure tutte le operazioni aziendali nell’attuale panorama delle minacce informatiche.

 

Di seguito le caratteristiche della protezione Core

 

  • CyberFit score: strumento grafico indicativo del livello di protezione globale dell’endpoint
  • Attraverso il Vulnerability Assessment puoi scoprire in anticipo i punti deboli della tua rete informatica e identificare le contromisure adatte a difenderla dai cyber attacchi.
  • Anti Ransomeware: l ransomware è un malware che crittografa i tuoi file o ti impedisce di utilizzare il computer a meno che non paghi un riscatto (ransom) per sbloccarli. Se il computer è connesso a una rete, il ransomware può diffondersi anche ad altri computer o dispositivi di archiviazione nella rete
  • Antivirus ed antimalware Un malware è un software dannoso che i creatori utilizzano a proprio vantaggio per danneggiare gli utenti dei computer. Ad esempio, può essere utilizzato per rubare dati personali, installare programmi indesiderati, crittografare e bloccare i dati digitali per chiedere un riscatto. Il termine “malware” si riferisce a tutti i tipi di software dannosi, inclusi trojan, spyware, adware, ransomware e virus. I malware oggi si diffondono sfruttando le falle (“exploit”) di programmi legittimi.
  • Exloit prevention Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici (solitamente computerizzati), ad es. ottenere l’accesso a sistemi informatici, permettere l’acquisizione dei privilegi amministrativi, o attacchi denial of service (DoS o il correlato DDoS).
  • Cloud signature Based file detection La “signature” (firma) viene generata attraverso un algoritmo di hash e, per la sua univocità, è paragonabile ad un’impronta digitale che individua in modo univoco un file. Si parla infatti di “fingerprint”. Con questo funzionamento si è in grado di rilevare i virus noti, perché già presenti nel database delle definizioni dei virus.
  • Pre excution al based file analyzer
  • La log analysis, o analisi dei file di log, consente di ottenere informazioni importantissime in merito alle attività compiute in un qualsiasi sistema informatico: nei file di log, infatti, sono contenute tutte le informazioni sul normale funzionamento di una macchina o di un programma che aiutano ad individuare eventuali anomalie e problemi, a supporto della sicurezza del sistema ma anche della data protection
  • Device control
  • Hardware Inventory