Кибер Бэкап
Кибер Бэкап обеспечивает резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей. Решение поддерживает 25+ платформ, включая ОС, гипервизоры и приложения, в том числе полную совместимость Windows, MacOS, Альт Линукс, Astra Linux, Ред ОС, Роса, а также Postgres Pro, PostgreSQL и Jatoba.
Продукты в реестре отечественного ПО, сертифицированы ФСТЭК.
Управление с любого устройства
Единая веб-консоль для всех платформ и операций с ролевой моделью администрирования и настраиваемой интерактивной визуальной аналитикой.
Веб-консоль – Единый touch friendly графический интерфейс управления с фокусом на минимизацию кликов для выполнения каждой операции, управление из любой точки, любого веб-браузера, с любых устройств
Ролевая модель администрирования – Модель позволяет воспроизвести организационную структуру предприятия, назначить администраторов для управления защитой его сегментов, используя роли полного доступа, только чтения и аудита, необходимая службам ИБ для мониторинга без доступа к резервным копиям
Настраиваемая визуальная интерактивная аналитика – Индивидуальная аналитика по инфраструктуре, операциям, выявленным угрозам и атакам для каждого администратора с возможностью быстрого перехода по разделам консоли, реализованная множеством настраиваемых на панели мониторинга виджетов
Мастер создания загрузочных носителей – Единственный дополнительный инструмент для единственной не реализуемой в консоли задачи
Управление из командной строки – Утилита командной строки может использоваться в ситуациях, когда необходимость в графическом интерфейсе отсутствует
Низкий входной порог – Простой и логичный интерфейс, не требующий обучения персонала или затрат на специализированные курсы
Оптимизация нагрузки
Снижение нагрузки на хосты, сети, хранилища и администраторов с помощью дедупликации и операций вне хоста, а также при использовании интерфейса, позволяющего осуществлять операции с минимумом кликов, функций пакетного и автоматизированного развертывания защиты.
Пакетное развёртывание защиты – Групповая обработка множества объектов защиты, установка агентов и применение соответствующих планов
Автоматическое развёртывание защиты – Автоматическое развертывание в доменах Active Directory методом разовой настройки политик для заданных динамических списков организационных единиц
Операции вне хоста – Репликация резервных копий и ВМ, проверка резервных копий на целостность, очистка хранилищ и преобразование в ВМ могут выполняться другими агентами в часы наименьшей загрузки для снижения нагрузки на хосты и сеть
Дедупликация – Дедупликация снижает нагрузку на сеть и хранилища, ускоряет операции, сохраняет ресурсы, необходимые для роста, снижает стоимость хранение данных
Управление стоимостью хранения – Вы можете выбрать хранилище в зависимости от задач и в соответствии с требованиями по скорости восстановления для различных типов данных и систем, нуждающихся в защите
Ускоренное восстановление
Запуск виртуальных машин из резервной копии за 15 секунд, восстановление серверов или рабочих станций на отличное от исходного оборудование, миграция между виртуальными и физическими средами.
vmFlashback – Восстановление после сбоя до 100 раз быстрее с минимальным воздействием на сеть с помощью технологии, которая отслеживает и сохраняет в резервной копии только измененные блоки информации, существенно сокращая время восстановления виртуальных машинм
Мгновенное восстановление – Самое быстрое восстановление в отрасли благодаря запуску синтетической виртуальной машины с возможностью её последующей финализации непосредственно из хранилища резервных копий за считаные секунды
Автоматизированное удалённое восстановление – Увеличение скорости восстановления до +100% благодаря полному образу системы, готовому к установке, и интеллектуальной технологии автоматического определения требований к загрузке
Универсальное восстановление – Восстановление системы на новое, отличающееся оборудование несколькими щелчками мыши. Обходя проблемы совместимости, эта технология обеспечивает быструю и простую миграцию системы между физическими и виртуальными средами
Гранулярное восстановление – Осуществление поиска файлов или сообщений электронной почты по всему массиву резервных копий и их отдельное восстановление без необходимости полного восстановления баз данных или систем
Резервное копирование
Обеспечьте ваше предприятие защитой высшего класса.
Выгрузка снимков виртуальных машин VMware – Восстановление любых объёмов данных в состояние на любой момент времени, повышение эффективности использования ресурсов гипервизора путём выгрузки моментальных снимков виртуальных машин VMware в хранилище NetApp SAN
Дедупликация блоков переменного размера – Защита большего числа систем с меньшим расходом ресурсов хранилища данных и сети при помощи сохранения блоков, данные в которых изменялись с момента создания предыдущей резервной копии
Поддержка ленточных накопителей – Групповое использование ленточных накопителей в больших системах с опциями объединения носителей в пулы, регулирования размера блока, мультиплексинга, мультистриминга, автообнаружения и инвентаризации, мониторинга ёмкости
Единый файл резервной копии – Собственные форматы .tib и .tibx обеспечивают высокую скорость операций ввода-вывода и сжатие данных до 40%
Безагентное резервное копирование – Резервное копирование гостевых виртуальных машин под управлением гипервизоров VMWare, Hyper-V, Scale Computing, а также KVM oVirt, zVirt, Rosa Virtualization, Red Hat Virtualization
Высокая производительность – Соответствие наиболее жёстким требованиям по скорости создания резервных копий
Защита
Встроенная защита от вирусов-вымогателей на основе искусственного интеллекта, модуль проверки наличия уязвимостей в ОС и приложениях.
Защита от вирусов-шифровальщиков – Непрерывно обучаемый выявлению несанкционированных операций шифрования ИИ работает на базе специального модуля, который анализирует содержимое и тип данных до изменения и реагирует при выявлении изменений
Защита от криптомайнеров – Автоматическое выявление и остановка процессов майнинга криптовалют в реальном времени
Оценка уязвимостей ОС и приложений – Оценка уязвимостей для противодействия атакам для Windows и Linux методом сканирования машин и сравнения результатов с центральными базами уязвимостей, информирование администраторов и службы ИБ об открытых уязвимостях с указанием степени их критичности в интерфейсе консоли или методом автоматического сохранения и рассылки отчётов
Оптимизация расходов
Постоянные лицензии или лицензирование по подписке, включая уникальные для рынка предложения, отсутствие валютных рисков.