Planes de protección y módulos
Un plan de protección es aquel que combina varios módulos de protección de datos,
Relación e módulos de protección disponibles:
- Copia de seguridad: le permite realizar copias de seguridad de sus orígenes de datos o almacenamiento en la nube.
- Recuperación ante desastres: sirve para iniciar copias exactas de los equipos en el sitio en el cloud y trasladar la carga de trabajo de los equipos originales dañados a los servidores de recuperación en el cloud.
- Protección antivirus y antimalware: sirve para que pueda analizar sus equipos con la solución antimalware integrada.
Filtrado de URL: le permite proteger sus equipos de amenazas procedentes de Internet porque bloquea el acceso para que no se descarguen direcciones URL ni contenido maliciosos. - Windows Defender Antivirus: puede gestionar la configuración de este antivirus para proteger su entorno.
- Microsoft Security Essentials: puede gestionar la configuración de este antivirus para proteger su entorno.
- Evaluación de vulnerabilidades: realiza comprobaciones automáticas en los productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS instalados en sus equipos por si hay vulnerabilidades y le manda notificaciones sobre ellas.
- Gestión de parches: le permite instalar parches y actualizaciones para productos de Microsoft, Linux, macOS, de terceros de Microsoft y de terceros de macOS en sus equipos con el fin de acabar con las vulnerabilidades detectadas.
- Mapa de protección de datos: le servirá para conocer la información que necesita para supervisar el estado de la protección de archivos importantes.
- Control de dispositivos: Le permite especificar los dispositivos que pueden utilizar o no lo usuarios en sus equipos.
- Advanced Data Loss Prevention: Evita la filtración de datos confidenciales a través de dispositivos periféricos (como impresoras o almacenamiento extraíble) o mediante transferencias de red internas y externas, según una directiva de flujo de datos).
Utilice el plan de protección para proteger por completo los orígenes de sus datos de amenazas externas e internas. Si habilita y deshabilita distintos módulos y configura los ajustes del módulo, puede crear planes flexibles que satisfagan ciertas necesidades de su empresa.