Endpoint Protection es una solución completa de seguridad concebida para que puedas proteger tu red informática y gestionar la seguridad de manera sencilla y en modo on line. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra tus equipos.
Sus principales características son:
Máxima protección para PCs, portátiles, servidores y dispositivos Android.
Fácil de instalar, gestionar y mantener a través de su consola Web.
Gestión y organización basada en perfiles de protección y grupos de equipos.
El centro de gestión de Endpoint Protection es la consola Web, desde donde podrás:
Configurar la protección -ya sea para Windows, Linux, OS X o Android- distribuirla e instalarla en los equipos.
Monitorizar el estado de la protección en los equipos.
Extraer informes sobre el estado de la seguridad y las amenazas detectadas.
Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo.
Configurar la cuarentena de elementos sospechosos.
De acuerdo con las necesidades de protección de tus equipos, podrás crear perfiles y determinar cuál será el comportamiento de las diferentes protecciones para el perfil que estás creando. A continuación, podrás asignar dicho perfil a los grupos de equipos que quieres proteger.
La protección para servidores Exchange, la protección de control de accesos a páginas Web y la protección antirrobo para dispositivos Android solo podrás activarlas si has adquirido licencias de Endpoint Protection Plus.
Puedes configurar la protección instalada en los equipos antes o después de la instalación. En el caso de esta ayuda, se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. En cualquier caso, es recomendable que dediques un tiempo a analizar en profundidad cuáles son las necesidades de protección de tu red.
Estas necesidades pueden variar de unos equipos a otros o también pueden ser las mismas para todos ellos. En consecuencia, podrás necesitar crear perfiles nuevos o te bastará con la configuración por defecto que Endpoint Protection proporciona.
Antes de instalar la protección, te invitamos a consultar las recomendaciones previas a la instalación, donde encontrarás información importante sobre cuestiones que tienen que ver con el proceso de instalación y desinstalación.
Tampoco olvides consultar los requisitos que los diferentes equipos y dispositivos han de reunir para poder instalar la protección en ellos y configurarla para aprovechar al máximo todo lo que Endpoint Protection te ofrece.
Esperamos que todas las indicaciones que encontrarás a lo largo de esta ayuda te resulten útiles.