×
Academia Ciberprotegido

módulos

Planes de protección y módulos

Un plan de protección es aquel que combina varios módulos de protección de datos,

Relación e módulos de protección disponibles:

  • Copia de seguridad: le permite realizar copias de seguridad de sus orígenes de datos o almacenamiento en la nube.
  • Recuperación ante desastres: sirve para iniciar copias exactas de los equipos en el sitio en el cloud y trasladar la carga de trabajo de los equipos originales dañados a los servidores de recuperación en el cloud.
  • Protección antivirus y antimalware: sirve para que pueda analizar sus equipos con la solución antimalware integrada.
    Filtrado de URL: le permite proteger sus equipos de amenazas procedentes de Internet porque bloquea el acceso para que no se descarguen direcciones URL ni contenido maliciosos.
  • Windows Defender Antivirus: puede gestionar la configuración de este antivirus para proteger su entorno.
  • Microsoft Security Essentials: puede gestionar la configuración de este antivirus para proteger su entorno.
  • Evaluación de vulnerabilidades: realiza comprobaciones automáticas en los productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS instalados en sus equipos por si hay vulnerabilidades y le manda notificaciones sobre ellas.
  • Gestión de parches: le permite instalar parches y actualizaciones para productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS en sus equipos con el fin de acabar con las vulnerabilidades detectadas.
  • Mapa de protección de datos: le servirá para conocer la información que necesita para supervisar el estado de la protección de archivos importantes.
  • Control de dispositivos: Le permite especificar los dispositivos que pueden utilizar o no lo usuarios en sus equipos.
  • Advanced Data Loss Prevention: Evita la filtración de datos confidenciales a través de dispositivos periféricos (como impresoras o almacenamiento extraíble) o mediante transferencias de red internas y externas, según una directiva de flujo de datos).

Utilice el plan de protección para proteger por completo los orígenes de sus datos de amenazas externas e internas. Si habilita y deshabilita distintos módulos y configura los ajustes del módulo, puede crear planes flexibles que satisfagan ciertas necesidades de su empresa.