Introducción

 

Endpoint Protection es una solución completa de seguridad concebida para que puedas proteger tu red informática y gestionar la seguridad de manera sencilla y en modo on line. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra tus equipos.

Sus principales características son:

El centro de gestión de Endpoint Protection es la consola Web, desde donde podrás:

  1. Configurar la protección -ya sea para Windows, Linux, OS X o Android- distribuirla e instalarla en los equipos.

  2. Monitorizar el estado de la protección en los equipos.

  3. Extraer informes sobre el estado de la seguridad y las amenazas detectadas.

  4. Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo.

  5. Configurar la cuarentena de elementos sospechosos.

 

La protección

De acuerdo con las necesidades de protección de tus equipos, podrás crear perfiles y determinar cuál será el comportamiento de las diferentes protecciones para el perfil que estás creando. A continuación, podrás asignar dicho perfil a los grupos de equipos que quieres proteger.

Configuración de la protección

Puedes configurar la protección instalada en los equipos antes o después de la instalación. En el caso de esta ayuda, se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. En cualquier caso, es recomendable que dediques un tiempo a analizar en profundidad cuáles son las necesidades de protección de tu red.

Estas necesidades pueden variar de unos equipos a otros o también pueden ser las mismas para todos ellos. En consecuencia, podrás necesitar crear perfiles nuevos o te bastará con la configuración por defecto que Endpoint Protection proporciona.

 

La instalación

Recomendaciones previas a la instalación

Antes de instalar la protección, te invitamos a consultar las recomendaciones previas a la instalación, donde encontrarás información importante sobre cuestiones que tienen que ver con el proceso de instalación y desinstalación.

Requisitos de los equipos

Tampoco olvides consultar los requisitos que los diferentes equipos y dispositivos han de reunir para poder instalar la protección en ellos y configurarla para aprovechar al máximo todo lo que Endpoint Protection te ofrece.

Esperamos que todas las indicaciones que encontrarás a lo largo de esta ayuda te resulten útiles.