Кибер Бэкап

Кибер Бэкап обеспечивает резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей. Решение поддерживает 25+ платформ, включая ОС, гипервизоры и приложения, в том числе полную совместимость Windows, MacOS,  Альт Линукс, Astra Linux, Ред ОС, Роса, а также Postgres Pro, PostgreSQL и Jatoba.

Продукты в реестре отечественного ПО, сертифицированы ФСТЭК.

Управление с любого устройства

Единая веб-консоль для всех платформ и операций с ролевой моделью администрирования и настраиваемой интерактивной визуальной аналитикой.

Веб-консоль – Единый touch friendly графический интерфейс управления с фокусом на минимизацию кликов для выполнения каждой операции, управление из любой точки, любого веб-браузера, с любых устройств

Ролевая модель администрирования – Модель позволяет воспроизвести организационную структуру предприятия, назначить администраторов для управления защитой его сегментов, используя роли полного доступа, только чтения и аудита, необходимая службам ИБ для мониторинга без доступа к резервным копиям

Настраиваемая визуальная интерактивная аналитика – Индивидуальная аналитика по инфраструктуре, операциям, выявленным угрозам и атакам для каждого администратора с возможностью быстрого перехода по разделам консоли, реализованная множеством настраиваемых на панели мониторинга виджетов

Мастер создания загрузочных носителей – Единственный дополнительный инструмент для единственной не реализуемой в консоли задачи

Управление из командной строки – Утилита командной строки может использоваться в ситуациях, когда необходимость в графическом интерфейсе отсутствует

Низкий входной порог – Простой и логичный интерфейс, не требующий обучения персонала или затрат на специализированные курсы

Оптимизация нагрузки

Снижение нагрузки на хосты, сети, хранилища и администраторов с помощью дедупликации и операций вне хоста, а также при использовании интерфейса, позволяющего осуществлять операции с минимумом кликов, функций пакетного и автоматизированного развертывания защиты.

Пакетное развёртывание защиты – Групповая обработка множества объектов защиты, установка агентов и применение соответствующих планов

Автоматическое развёртывание защиты – Автоматическое развертывание в доменах Active Directory методом разовой настройки политик для заданных динамических списков организационных единиц

Операции вне хоста – Репликация резервных копий и ВМ, проверка резервных копий на целостность, очистка хранилищ и преобразование в ВМ могут выполняться другими агентами в часы наименьшей загрузки для снижения нагрузки на хосты и сеть

Дедупликация – Дедупликация снижает нагрузку на сеть и хранилища, ускоряет операции, сохраняет ресурсы, необходимые для роста, снижает стоимость хранение данных

Управление стоимостью хранения – Вы можете выбрать хранилище в зависимости от задач и в соответствии с требованиями по скорости восстановления для различных типов данных и систем, нуждающихся в защите

Ускоренное восстановление

Запуск виртуальных машин из резервной копии за 15 секунд, восстановление серверов или рабочих станций на отличное от исходного оборудование, миграция между виртуальными и физическими средами.

vmFlashback – Восстановление после сбоя до 100 раз быстрее с минимальным воздействием на сеть с помощью технологии, которая отслеживает и сохраняет в резервной копии только измененные блоки информации, существенно сокращая время восстановления виртуальных машинм

Мгновенное восстановление – Самое быстрое восстановление в отрасли благодаря запуску синтетической виртуальной машины с возможностью её последующей финализации непосредственно из хранилища резервных копий за считаные секунды

Автоматизированное удалённое восстановление – Увеличение скорости восстановления до +100% благодаря полному образу системы, готовому к установке, и интеллектуальной технологии автоматического определения требований к загрузке

Универсальное восстановление – Восстановление системы на новое, отличающееся оборудование несколькими щелчками мыши. Обходя проблемы совместимости, эта технология обеспечивает быструю и простую миграцию системы между физическими и виртуальными средами

Гранулярное восстановление – Осуществление поиска файлов или сообщений электронной почты по всему массиву резервных копий и их отдельное восстановление без необходимости полного восстановления баз данных или систем

Резервное копирование

Обеспечьте ваше предприятие защитой высшего класса.

Выгрузка снимков виртуальных машин VMware – Восстановление любых объёмов данных в состояние на любой момент времени, повышение эффективности использования ресурсов гипервизора путём выгрузки моментальных снимков виртуальных машин VMware в хранилище NetApp SAN

Дедупликация блоков переменного размера – Защита большего числа систем с меньшим расходом ресурсов хранилища данных и сети при помощи сохранения блоков, данные в которых изменялись с момента создания предыдущей резервной копии

Поддержка ленточных накопителей – Групповое использование ленточных накопителей в больших системах с опциями объединения носителей в пулы, регулирования размера блока, мультиплексинга, мультистриминга, автообнаружения и инвентаризации, мониторинга ёмкости

Единый файл резервной копии – Собственные форматы .tib и .tibx обеспечивают высокую скорость операций ввода-вывода и сжатие данных до 40%

Безагентное резервное копирование – Резервное копирование гостевых виртуальных машин под управлением гипервизоров VMWare, Hyper-V, Scale Computing, а также KVM oVirt, zVirt, Rosa Virtualization, Red Hat Virtualization

Высокая производительность – Соответствие наиболее жёстким требованиям по скорости создания резервных копий

Защита

Встроенная защита от вирусов-вымогателей на основе искусственного интеллекта, модуль проверки наличия уязвимостей в ОС и приложениях.

Защита от вирусов-шифровальщиков – Непрерывно обучаемый выявлению несанкционированных операций шифрования ИИ работает на базе специального модуля, который анализирует содержимое и тип данных до изменения и реагирует при выявлении изменений

Защита от криптомайнеров – Автоматическое выявление и остановка процессов майнинга криптовалют в реальном времени

Оценка уязвимостей ОС и приложений – Оценка уязвимостей для противодействия атакам для Windows и Linux методом сканирования машин и сравнения результатов с центральными базами уязвимостей, информирование администраторов и службы ИБ об открытых уязвимостях с указанием степени их критичности в интерфейсе консоли или методом автоматического сохранения и рассылки отчётов

Оптимизация расходов

Постоянные лицензии или лицензирование по подписке, включая уникальные для рынка предложения, отсутствие валютных рисков.