Contenido
Bienvenido ................................................................................................................................................... 1
Resumen de seguridad ............................................................................................................................... 1
Requisitos del módulo Endpoint Security ................................................................................................ 4
Tablero .......................................................................................................................................................... 4
Estado de Seguridad ................................................................................................................................... 5
Actualización Manual .................................................................................................................................. 9
Programar Exploración ............................................................................................................................. 11
Ver Amenazas ............................................................................................................................................ 12
Ver Registros ............................................................................................................................................. 14
Extender/Regresar ..................................................................................................................................... 15
Notificar ...................................................................................................................................................... 16
Instalación: Pestaña de Seguridad .......................................................................................................... 17
Instalación o actualización de extremos ......................................................................................... 20
Opciones de instalación ................................................................................................................... 22
Definir Perfil ............................................................................................................................................... 23
Asignar Perfil ............................................................................................................................................. 30
Configuraciones de registro: Pestaña de Seguridad ............................................................................ 31
Estado de Exchange ................................................................................................................................. 32
Definir Conjuntos de Alarma .................................................................................................................... 33
Aplicar Conjuntos de Alarma ................................................................................................................... 34
Elaboración de informes de seguridad ................................................................................................... 36
Resumen ejecutivo - Seguridad de extremos ................................................................................. 36
Seguridad - Configuración ............................................................................................................... 37
Seguridad - Seguridad ...................................................................................................................... 37
Seguridad - Amenazas históricas .................................................................................................... 38
Seguridad - Registro KES ................................................................................................................. 38
Índice .......................................................................................................................................................... 39
i
loading