Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the sensei-lms domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vhosts/ciberprotegido.com/httpdocs/wp-includes/functions.php on line 6114
Documentación – Ciberprotegido!
×
Academia Ciberprotegido

Documentación

Alertas de control de dispositivos

El control de dispositivos mantiene un registro de eventos mediante el seguimiento de los intentos del usuario de acceder a los tipos de dispositivos, interfaces o puertos controlados. Algunos eventos pueden crear alertas que se registrarán en la consola del servicio. Por ejemplo, se puede configurar el módulo del control de dispositivos para evitar el uso de unidades extraíbles con el registro de una alerta cuando un usuario intente copiar datos a o de dicho dispositivo.

Cuando configure el módulo de control de dispositivos, se pueden habilitar alertas para la mayoría de los elementos enumerados en el tipo de dispositivo (excepto capturas de pantalla) o puerto. Si se habilitan las alertas, cada vez que los usuarios intenten llevar a cabo una operación que no esté permitida se generará una alerta. Por ejemplo, si el acceso a las unidades extraíbles está limitado a solo lectura y la opción Mostrar alerta está seleccionada para ese tipo de unidades, se generará una alerta cada vez que los usuarios de un equipo protegido intenten copiar los datos a una unidad extraíble.

Para ver las alertas en la consola de servicio, vaya a Supervisión > Alertas. Para cada alerta de control de dispositivo, la consola proporciona la siguiente información sobre el respectivo evento:

  • Tipo: Advertencia.
  • Estado: Se muestra «El acceso al dispositivo periférico está bloqueado».
  • Mensaje: Muestra «El acceso a » en » está bloqueado». Por ejemplo, «El acceso a ‘Extraíble’ en ‘accountant-pc’ está bloqueado».
  • Fecha y hora: La fecha y la hora en las que ocurrió el evento.
  • Dispositivo: El nombre del equipo en el que ocurrió el evento.
  • Nombre del plan: El nombre del plan de protección que causó el evento.
  • Fuente: El tipo de dispositivo o puerto involucrado en el evento. Por ejemplo, si se deniega el intento de acceso de un usuario a una unidad extraíble, en este campo se indicará «Unidad extraíble».
  • Acción: La operación que causó el evento. Por ejemplo, si se deniega el intento de un usuario de copiar datos a un dispositivo, en este campo se indicará «Escribir». Para obtener más información, consulte Valores del campo acción.
  • Nombre: El nombre del objeto de destino del evento, como el archivo que el usuario intentó copiar o el dispositivo que intentó utilizar. Si no se identifica el objeto de destino, no se mostrará.
  • Información: Información adicional acerca del dispositivo objeto del evento, como el ID del dispositivo para los dispositivos USB. Si no hay disponible información adicional sobre el dispositivo objeto, no se mostrará.
  • Usuario: El nombre del usuario que causó el evento.
  • Proceso: La ruta cualificada completa al archivo ejecutable de la aplicación que causó el evento. En algunos casos, puede que se muestre el nombre del proceso en lugar de la ruta. No se mostrará si la información del proceso no está disponible.

Si se aplica una alerta a un dispositivo USB (incluidas las unidades extraíbles y las unidades extraíbles cifradas), el administrador podrá añadir el dispositivo a la lista blanca directamente desde la alerta, lo que evitará que el módulo de control de dispositivos tenga acceso limitado a ese dispositivo específico. Si hace clic en Permitir este dispositivo USB, se añadirá a la lista blanca de dispositivos USB en la configuración del módulo de control de dispositivos y también a la Base de datos de dispositivos USB para posteriores referencias.

Planes de protección y módulos

Un plan de protección es aquel que combina varios módulos de protección de datos,

Relación e módulos de protección disponibles:

  • Copia de seguridad: le permite realizar copias de seguridad de sus orígenes de datos o almacenamiento en la nube.
  • Recuperación ante desastres: sirve para iniciar copias exactas de los equipos en el sitio en el cloud y trasladar la carga de trabajo de los equipos originales dañados a los servidores de recuperación en el cloud.
  • Protección antivirus y antimalware: sirve para que pueda analizar sus equipos con la solución antimalware integrada.
    Filtrado de URL: le permite proteger sus equipos de amenazas procedentes de Internet porque bloquea el acceso para que no se descarguen direcciones URL ni contenido maliciosos.
  • Windows Defender Antivirus: puede gestionar la configuración de este antivirus para proteger su entorno.
  • Microsoft Security Essentials: puede gestionar la configuración de este antivirus para proteger su entorno.
  • Evaluación de vulnerabilidades: realiza comprobaciones automáticas en los productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS instalados en sus equipos por si hay vulnerabilidades y le manda notificaciones sobre ellas.
  • Gestión de parches: le permite instalar parches y actualizaciones para productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS en sus equipos con el fin de acabar con las vulnerabilidades detectadas.
  • Mapa de protección de datos: le servirá para conocer la información que necesita para supervisar el estado de la protección de archivos importantes.
  • Control de dispositivos: Le permite especificar los dispositivos que pueden utilizar o no lo usuarios en sus equipos.
  • Advanced Data Loss Prevention: Evita la filtración de datos confidenciales a través de dispositivos periféricos (como impresoras o almacenamiento extraíble) o mediante transferencias de red internas y externas, según una directiva de flujo de datos).

Utilice el plan de protección para proteger por completo los orígenes de sus datos de amenazas externas e internas. Si habilita y deshabilita distintos módulos y configura los ajustes del módulo, puede crear planes flexibles que satisfagan ciertas necesidades de su empresa.

Veeam Cloud Connect

Si ya dispones de un sistema de respaldo basado en Veeam Backup y no puedes cambiar a la nueva (y más económica) solución de CiberProtegido, aún puedes beneficiarte de la seguridad y resilencia de nuestra Acronis Cyber Infrastructure.

Nuestro servicio te ayuda a cumplir los requisitos normativos como el ENS o el RGPD sin necesidad de gestionar y almacenar discos o cintas de backup, el servicio de Veeam Cloud Connect de CiberProtegido le ofrece una solución en la nube fácil y rentable para sus necesidades de respaldo y archivo fuera del sitio de sus copias de Veeam Backup.

Con integración directa y 100% compatible con Veeam Backup, podrá implementar una estrategia de copias de seguridad fuera de su empresa con la seguridad y confianza de tenerlo almacenado en nuestro Centro de Datos en España con todas las garantías de seguridad.

Nuestro sistema de información se encuentra certificado por AENOR conforme a la norma UNE-ISO/IEC 27001 de seguridad de la información y acreditado conforme al Esquema Nacional de Seguridad, RD 3/2010 de 8 de enero.

Requisitos y limitaciones

  • Requiere licencia Veeam Cloud Connect para sus dispositivos a respaldar
  • El coste por GB almacenado es el correspondiente a Datos no nativos de Acronis