Planes de protección y módulos

Para proteger sus datos, crea planes de protección y los aplica a sus cargas de trabajo.

Un plan de protección consiste en distintos módulos de protección. Habilite los módulos que necesite y configúrelos para crear planes de protección adaptados a sus necesidades específicas.

Los siguientes módulos están disponibles:

  • Copia de seguridad. Realiza copias de seguridad de sus orígenes de datos a un almacenamiento local o en la nube.
  • Implementación de la recuperación ante desastres. Inicia copias exactas de los equipos en el sitio de la nube y traslada la carga de trabajo de los equipos originales dañados a los servidores de recuperación en la nube.
  • Protección antivirus y antimalware. Comprueba sus cargas de trabajo con una solución antimalware integrada.
  • Detección y respuesta de endpoints (EDR). Detecta actividad sospechosa en la carga de trabajo, incluidos los ataques que no se han detectado, y genera incidentes que le ayudan a entender cómo ocurrió un ataque y cómo impedir que vuelva a ocurrir.
  • Filtrado de URL. Protege sus equipos de amenazas procedentes de Internet porque bloquea el acceso a direcciones URL y contenido descargable maliciosos.
  • Antivirus Windows Defender. Gestiona la configuración del antivirus Windows Defender para proteger su entorno.
  • Microsoft Security Essentials. Gestiona la configuración de Microsoft Security Essentials para proteger su entorno.
  • Evaluación de vulnerabilidades. Realiza comprobaciones en los productos de Windows, Linux, macOS, de terceros de Microsoft y de terceros de macOS instalados en sus equipos por si hay vulnerabilidades y le envía notificaciones sobre ellas.
  • Gestión de parches. Instala parches y actualizaciones para productos de Windows, Linux, macOS, de terceros de Microsoft y de terceros de macOS en sus equipos con el fin de resolver las vulnerabilidades detectadas.
  • Mapa de protección de datos. Detecta datos para supervisar el estado de la protección de archivos importantes.
  • Control de dispositivos. Especifica los dispositivos que pueden utilizar o no lo usuarios en sus equipos.
  • Advanced Data Loss Prevention. Evita la filtración de datos confidenciales a través de dispositivos periféricos (como impresoras o almacenamiento extraíble) o mediante transferencias de red internas y externas, según una directiva de flujo de datos.