Endpoint Protection es una solución completa de seguridad concebida para que puedas proteger tu red informática y gestionar la seguridad de manera sencilla y en modo on line. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra tus equipos.
Sus principales características son:
Máxima protección para PCs, portátiles, servidores y dispositivos Android.
Fácil de instalar, gestionar y mantener a través de su consola Web.
Gestión y organización basada en perfiles de protección y grupos de equipos.
El centro de gestión de Endpoint Protection es la consola Web, desde donde podrás:
Configurar la protección -ya sea para Windows, Linux, OS X o Android- distribuirla e instalarla en los equipos.
Monitorizar el estado de la protección en los equipos.
Extraer informes sobre el estado de la seguridad y las amenazas detectadas.
Gestionar las detecciones realizadas y saber en todo momento qué se ha detectado, cuándo y en qué equipo.
Configurar la cuarentena de elementos sospechosos.
De acuerdo con las necesidades de protección de tus equipos, podrás crear perfiles y determinar cuál será el comportamiento de las diferentes protecciones para el perfil que estás creando. A continuación, podrás asignar dicho perfil a los grupos de equipos que quieres proteger.
Algunas de las protecciones solo podrás disfrutarlas si dispones de licencias de Endpoint Protection Plus.
Te recomendamos que visites la página Web de Endpoint Protection y la de Endpoint Protection Plus para conocer al detalle lo que te ofrece cada uno de ellos y elegir la protección que más se ajuste a tus necesidades.
Haz clic aquí para saber más sobre las protecciones disponibles.
Puedes configurar la protección instalada en los equipos antes o después de la instalación. En el caso de esta ayuda, se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. En cualquier caso, es recomendable que dediques un tiempo a analizar en profundidad cuáles son las necesidades de protección de tu red.
Estas necesidades pueden variar de unos equipos a otros o también pueden ser las mismas para todos ellos. En consecuencia, podrás necesitar crear perfiles nuevos o te bastará con la configuración por defecto que Endpoint Protection proporciona.
Antes de instalar la protección, te invitamos a consultar las recomendaciones previas a la instalación, donde encontrarás información importante sobre cuestiones que tienen que ver con el proceso de instalación y desinstalación.
Tampoco olvides consultar los requisitos que los diferentes equipos y dispositivos han de reunir para poder instalar la protección en ellos y configurarla para aprovechar al máximo todo lo que Endpoint Protection te ofrece.
Esperamos que todas las indicaciones que encontrarás a lo largo de esta ayuda te resulten útiles.