×
Academia Ciberprotegido

Documentación

Características de Cyber Protect

Las diferentes funcionalidades y prestaciones del paquete Cyber Protect

  • Protección: ciberprotección completa con funcionalidad de seguridad y gestión incluida en el producto base y recuperación ante desastres, copia de seguridad y recuperación, automatización y protección del correo electrónico disponibles como características de pago por uso. Esta funcionalidad puede ampliarse con los paquetes de protección avanzada sujetos a costes adicionales.Los paquetes de protección avanzada son conjuntos de características que engloban escenarios más sofisticados en un área funcional específica, por ejemplo, Backup avanzado, Seguridad avanzada y otros. Los paquetes avanzados amplían la funcionalidad disponible en el servicio Cyber Protect estándar.Para obtener más información sobre los paquetes avanzados, consulte Paquetes avanzados de CiberProtegido.
  • File Sync & Share: una solución para el uso compartido seguro de contenido corporativo desde cualquier parte, en cualquier momento y en cualquier dispositivo.
  • Envío de datos físicos: una solución que le ayuda a ahorrar tiempo y tráfico de red al enviar datos hacia el centro de datos de la nube mediante una unidad de disco duro.
  • Certificación: una solución basada en blockchain que garantiza la autenticidad del contenido compartido.

Características avanzadas incluidas en el servicio de protección

Grupo de características Características estándar incluidas

Características avanzadas

Seguridad
  • #CyberFit Score
  • Evaluación de vulnerabilidades
  • Protección contra ransomware: Active Protection
  • Protección antivirus y antimalware: Detección de archivos en la nube basada en firmas (no hay protección en tiempo real, solo análisis programado)*
  • Protección antivirus y antimalware: Analizador de archivos basado en IA de ejecución previa, motor cibernético basado en el comportamiento

  • Administración de Microsoft Defender

* Para detectar ataques de día cero, Cyber Protect utiliza reglas y algoritmos de análisis heurísticos para buscar comandos maliciosos.

 

El paquete Advanced Security incluye lo siguiente:

  • Protección antivirus y antimalware con detección basada en firmas locales (con protección en tiempo real)
  • Prevención contra explotación
  • Filtrado de URL
  • Copia de seguridad forense, análisis de copias de seguridad en busca de malware, recuperación segura, lista blanca corporativa
  • Planes de protección inteligentes (integración con alertas del CPOC)
  • Análisis de copia de seguridad centralizado para malware

Prevención de pérdida de datos
  • Control de dispositivos
  • Prevención consciente del contenido de la pérdida de datos de cargas de trabajo a través de dispositivos periféricos y comunicación de red
  • Detección automática prediseñada de la información de identificación personal (PII), la información de salud protegida (PHI) y los datos del Estándar de Seguridad de los Datos para la Industria de Tarjetas de Pago (PCI DSS), así como de los documentos de la categoría «Marcado como confidencial»
  • Creación de la directiva de prevención de pérdida de datos automática con asistencia del usuario final opcional
  • Aplicación de la prevención de pérdida de datos adaptada con ajuste automático de directivas basado en el aprendizaje
  • Registro de auditoría centralizado basado en la nube, alertas y notificaciones de usuario final
Gestión
  • Gestión de grupo de las cargas de trabajo

  • Gestión centralizada de los planes de protección

  • Escritorio remoto

  • Asistencia remota

  • Inventario de hardware

  • Gestión de parches
  • Estado del disco duro
  • Inventario de software
  • Corrección segura del archivo
Seguridad del correo electrónico
  • Protección antispam

  • Filtrado de URL

Protección en tiempo real de sus buzones de correo de Microsoft 365 y Gmail:

  • Antimalware Antispam
  • Análisis de URL en correos electrónicos
  • Análisis de DMARC
  • Antisuplantación
  • Protección contra la suplantación de identidad
  • Análisis de adjuntos
  • Supresión y reconstrucción de contenido
  • Gráfico de confianza

 

Puede utilizar las características estándar de la recuperación ante desastres para probar los escenarios de recuperación ante desastres para sus cargas de trabajo.

Tenga en cuenta las características estándar de Disaster Recovery que están disponibles y sus límites:

  • Pruebe la conmutación por error en un entorno de red aislado. Está limitada a 32 puntos de cálculo al mes y hasta 5 operaciones de conmutación por error de prueba a la vez.
  • Configuración del servidor de recuperación: 1 CPU y 2 GB de RAM, 1 CPU y 4 GB de RAM y 2 CPU y 8 GB de RAM.

  • Número de puntos de recuperación disponibles por conmutación por error: solo el último punto de recuperación disponible justo después de una copia de seguridad.

  • Modos de conectividad disponibles: Solo en la nube y de punto a sitio.

  • Disponibilidad de la puerta de enlace de VPN: La puerta de enlace de VPN se suspenderá de manera temporal si permanece inactiva durante 4 horas después de completarse la última conmutación por error de prueba y se implementará de nuevo cuando inicie una conmutación por error de prueba.

  • Número de redes en la nube: 1.

  • Acceso a Internet

  • Operaciones con runbooks: crear y editar.

Puede activar el paquete Advanced Disaster Recovery y proteger sus cargas de trabajo mediante el uso de la funcionalidad completa de Disaster Recovery.

Tenga en cuenta las características avanzadas de Disaster Recovery que están disponibles:

  • Conmutación por error de producción

  • Pruebe la conmutación por error en un entorno de red aislado.
  • Número de puntos de recuperación disponibles para la conmutación por error: todos los puntos de recuperación que están disponibles después de crear el servidor de recuperación.

  • Servidores principales

  • Configuración del servidor de recuperación y del principal: Sin limitaciones

  • Modos de conectividad disponibles: Solo en la nube, de punto a sitio, OpenVPN de sitio a sitio y VPN de IPsec de varios sitios.

  • Disponibilidad de la puerta de enlace de VPN: disponible siempre.

  • Número de redes en la nube: 5.

  • Direcciones IP públicas

  • Acceso a Internet

  • Operaciones con runbooks: crear, editar y ejecutar.