You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Elija una región y un idioma
América
  • BrasilPortuguês
  • CanadáEnglish
  • CanadáFrançais
  • LatinoaméricaEspañol
  • Estados UnidosEnglish
Asia-Pacífico
  • AustraliaEnglish
  • Chino simplificado简体中文
  • Chino tradicional繁體中文
  • IndiaEnglish
  • Japón日本語
  • Corea한국어
  • SingapurEnglish
Europa, Oriente Medio y África
  • BulgariaБългарски
  • ChequiaČeština
  • EuropaEnglish
  • FranciaFrançais
  • AlemaniaDeutsch
  • Israelעברית
  • ItaliaItalian
  • PoloniaPolski
  • RumaníaRomână
  • EspañaEspañol
  • SueciaSvenska
  • SujeciónDeutsch
  • TurquíaTürkçe
  • Reino UnidoEnglish
  • HungríaMagyar
  • Países BajosDutch
  • América
    • BrasilPortuguês
    • CanadáEnglish
    • CanadáFrançais
    • LatinoaméricaEspañol
    • Estados UnidosEnglish
  • Asia-Pacífico
    • AustraliaEnglish
    • Chino simplificado简体中文
    • Chino tradicional繁體中文
    • IndiaEnglish
    • Japón日本語
    • Corea한국어
    • SingapurEnglish
  • Europa, Oriente Medio y África
    • BulgariaБългарски
    • ChequiaČeština
    • EuropaEnglish
    • FranciaFrançais
    • AlemaniaDeutsch
    • Israelעברית
    • ItaliaItalian
    • PoloniaPolski
    • RumaníaRomână
    • EspañaEspañol
    • SueciaSvenska
    • SujeciónDeutsch
    • TurquíaTürkçe
    • Reino UnidoEnglish
    • HungríaMagyar
    • Países BajosDutch
  • Acceso para MSPAcronis Cyber Protect Cloud
  • Acceso para empresasAcronis Cyber Protect, Acronis Snap Deploy
  • Acceso para particularesAcronis True Image
  • Acceder al portal de partnersPortal para partners de Acronis
  • Entrar a ConnectAcronis Cyber Protect Connect
  • Productos
    Para proveedores de servicios
    Acronis Cyber Protect CloudDotamos a los proveedores de servicios de un sistema de copia de seguridad, recuperación ante desastres, ciberseguridad y administración de endpoints en una sola solución integrada.
    Ciberseguridad
    XDREDRMDRDLP
    Protección de datos
    Advanced BackupDisaster RecoveryNotarization and eSignature
    Protección para Microsoft 365
    Ultimate 365Copia de seguridad para Microsoft 365Administración del estado de la seguridadEmail SecurityArchivado de correos electrónicos para Microsoft 365Collaboration SecuritySecurity Awareness Training (SAT)
    Operaciones de MSP
    RMMPSA
    • Probar gratis
    • Obtenga una demostración
    Para empresas
    Acronis Cyber ProtectLa copia de seguridad mejor protegida y la recuperación más rápida, con funciones de seguridad y administración de endpoints integradas de forma nativa para garantizar la continuidad de la actividad empresarial.
    • Probar gratis
    Acronis Snap DeployUna solución fácil de utilizar que le permite aprovisionar todos sus servidores y estaciones de trabajo como si solo tuviera que aprovisionar uno.
    • Probar gratis
    Para empresas
    Acronis Cyber Protect EnterpriseLa solución de copia de seguridad más segura y de recuperación más rápida para empresas, diseñada específicamente para las TI industriales, multisitio y de varias generaciones.
    • Reservar una llamada
    Para el hogar
    Acronis True Image
    -50%
    Esta solución de ciberprotección personal, que en sus inicios se llamó Acronis Cyber Protect Home Office, es la única que ofrece funciones de copia de seguridad y antimalware integradas en una única plataforma fácil de utilizar.
    • Comprar ahora
    Para todos
    Acronis Cyber Protect ConnectUna solución de escritorio remoto y supervisión que le permite acceder y administrar fácilmente los recursos informáticos remotos y solucionar cualquier problema, en cualquier momento y en cualquier lugar.
    • Todos los productos
    ¿Quiere actualizar o renovar su producto o ponerse en contacto con nosotros para solicitar ayuda?
  • Soluciones
    Soluciones
    Para proveedores de servicios
    Para empresas
    • Copia de seguridad y recuperación en la nube para M365
    • Protección antimalware gestionada
    • Protección de endpoints
    • Hybrid Disaster Recovery
    • Prevención
    • Copia de seguridad de servidores gestionada
    • Soluciones para MSPs
    • Protección frente al ransomware
    • Protección continua de los datos
    • Proveedores de servicios de alojamiento
    • Administración de parches para MSP
    • Recuperación
    • Filtrado y clasificación de URL
    • Administración
    • Automatización
    • Seguridad
    • Protección de datos
    • Todas las integraciones
  • Precios
    • Para proveedores de servicios
    • Para empresas
    • Para particulares
  • Partners
    Colabore con Acronis
    • Programa de partners AcronisUn programa de partners. Ciberprotección total.
    • Únase al programa de partners
    • Programa de partners tecnológicos AcronisUn programa por niveles para crear y promocionar su solución personalizada
    Kit de éxito para socios
    • MSP AcademyAcceso a formación técnica y sobre ventas para partners
    • Promociones activasExplore las ofertas actuales y por tiempo limitado
    • Certificación de sociosLos socios ahora tienen acceso a toda la formación comercial y técnica, con un valor anual de 999 USD por socio
    Localizadores
    • Buscar un proveedor de TIBusque proveedores de servicios de TI de Acronis verificados en todo el mundo por región y especialización
    • Buscar un distribuidorBusque distribuidores de Acronis verificados en todo el mundo por tipo y ubicación
  • Soporte & recursos
    Soporte técnico
    • Servicio de atención al cliente y soporte técnicoObtenga ayuda, encuentre respuestas y contacte con nuestro equipo de soporte
    • DocumentaciónTodo lo que necesita para comprender y utilizar el producto
    • Base de conocimientosSoporte de autoservicio con guías y soluciones
    Recursos
    • Centro de recursosCentro integral de conocimientos y recursos de expertos
    • Acronis blogExplore artículos sobre seguridad, copia de seguridad e innovación
    • TRU SecurityProporcionamos información sobre ciberseguridad a los equipos de TI
    Eventos y seminarios web
    • Próximos eventos y seminarios webRegístrese para demostraciones en vivo y seminarios web dirigidos por expertos de Acronis
    • Eventos bajo demandaVea seminarios web a demanda cuando lo desee y aprenda de los principales expertos de Acronis
  • Ventajas Acronis
    • Acerca de AcronisConozca nuestra misión, visión y equipo
    • Reconocimiento en la industriaReconocido por líderes de la industria por su innovación y excelencia
    • Cumplimiento y certificaciónVea cómo cumplimos con las normativas y requisitos globales
    • Estudios de casos prácticosCasos de éxito reales de nuestros clientes globales
    • Acronis frente a la competenciaPor qué las empresas eligen Acronis frente a la competencia
  • Pruebas
    • Para proveedores de servicios
    • Para empresas
    • Para el hogar
  • Comprar online
    • Para empresas
    • Para el hogar
  • Contáctanos
    • Contactar con ventas
    • Contacte con renovaciones
    • Contactar con soporte
Elija una región y un idioma
América
  • BrasilPortuguês
  • CanadáEnglish
  • CanadáFrançais
  • LatinoaméricaEspañol
  • Estados UnidosEnglish
Asia-Pacífico
  • AustraliaEnglish
  • Chino simplificado简体中文
  • Chino tradicional繁體中文
  • IndiaEnglish
  • Japón日本語
  • Corea한국어
  • SingapurEnglish
Europa, Oriente Medio y África
  • BulgariaБългарски
  • ChequiaČeština
  • EuropaEnglish
  • FranciaFrançais
  • AlemaniaDeutsch
  • Israelעברית
  • ItaliaItalian
  • PoloniaPolski
  • RumaníaRomână
  • EspañaEspañol
  • SueciaSvenska
  • SujeciónDeutsch
  • TurquíaTürkçe
  • Reino UnidoEnglish
  • HungríaMagyar
  • Países BajosDutch
  • América
    • BrasilPortuguês
    • CanadáEnglish
    • CanadáFrançais
    • LatinoaméricaEspañol
    • Estados UnidosEnglish
  • Asia-Pacífico
    • AustraliaEnglish
    • Chino simplificado简体中文
    • Chino tradicional繁體中文
    • IndiaEnglish
    • Japón日本語
    • Corea한국어
    • SingapurEnglish
  • Europa, Oriente Medio y África
    • BulgariaБългарски
    • ChequiaČeština
    • EuropaEnglish
    • FranciaFrançais
    • AlemaniaDeutsch
    • Israelעברית
    • ItaliaItalian
    • PoloniaPolski
    • RumaníaRomână
    • EspañaEspañol
    • SueciaSvenska
    • SujeciónDeutsch
    • TurquíaTürkçe
    • Reino UnidoEnglish
    • HungríaMagyar
    • Países BajosDutch
Acronis DeviceLock DLP
MenúMenú
Acronis DeviceLock DLP
Descripción general
Funciones
Especificaciones
Funciones
Especificaciones
……
Acronis

Detenga las fugas de datos en el origen con prevención de pérdida de datos (DLP) completa en el endpoint

……

Controle los flujos de datos en los canales locales y de red

Acronis DeviceLock Core

Control de acceso a dispositivosAsegúrese de que no se produzcan fugas de datos a través de los canales locales controlando qué usuarios o grupos pueden acceder a puertos, periféricos, soportes de almacenamiento, y dispositivos móviles y redirigidos. Pueden aplicarse controles de acceso en función de la hora del día y del día de la semana.
Control de acceso a dispositivos

Acronis DeviceLock NetworkLock

Control de comunicaciones de redImpida las fugas de datos a través de las comunicaciones de red de los endpoints Windows con controles adaptados al contexto. Mejore el cumplimiento de normativas en los procesos empresariales aplicando controles en el tráfico normal y en el tráfico cifrado con SSL.
Control de comunicaciones de red

Acronis DeviceLock ContentLock

Detección de contenidoMantenga un control exhaustivo del contenido al que se ha accedido o que se ha transferido, mediante la detección de contenido basada en plantillas prediseñadas de patrones de expresiones regulares (RegExp) y filtros de palabras clave propias del sector (HIPAA, PCI, etc.) cuando se trata de datos estructurados, y mediante huellas dactilares de los datos cuando se trata de datos no estructurados. Las huellas dactilares de los datos se categorizan según sus respectivas clasificaciones de datos en determinados niveles de importancia.
Detección de contenido

Ni una fuga de datos sin detectar

  • Control del portapapeles
    ContentLock

    Control del portapapeles

    Bloquee las fugas de datos en sus primeras fases, cuando se transfieren datos entre aplicaciones y documentos. Controle el acceso de los usuarios a objetos de distintos tipos de datos copiados en el portapapeles (incluso en dispositivos BYOD redirigidos) y filtre los datos de texto con directivas de DLP adaptadas al contenido.
  • Control de capturas de pantalla
    Universal

    Control de capturas de pantalla

    Impida el robo de datos bloqueando las operaciones de captura de pantalla que determinados usuarios o grupos realizan con la función Imprimir pantalla de Windows o con las funciones de captura de pantalla de aplicaciones de terceros. Los datos de texto de las imágenes de pantalla capturadas pueden extraerse y filtrarse con directivas de DLP adaptadas al contenido.
  • Control real de tipos de archivos
    ContentLock

    Control real de tipos de archivos

    Acronis DeviceLock DLP analiza el contenido binario de un archivo para determinar de qué tipo es realmente, sean cuales sean su nombre y su extensión. De este modo, puede controlar el acceso a más de 5300 tipos de archivos para soportes extraíbles, ya sea como parte del análisis de contenido o para filtrar las instantáneas de antemano y así reducir el volumen de datos capturados.

Consiga mayor visibilidad y control de la protección de datos

Acronis DeviceLock Discovery

Descubrimiento de contenidoImpida proactivamente las fugas de datos y mejore el cumplimiento de las normativas obteniendo visibilidad y control de los datos confidenciales en reposo. Analice automáticamente los datos en reposo del entorno de TI de la empresa para localizar el contenido sensible expuesto y aplicar un conjunto de opciones de corrección automática configurables, junto con alertas en tiempo real.
Control de acceso a dispositivos

Acronis DeviceLock UAM

Supervisión de la actividad de los usuariosMejore las funciones de investigación de incidentes y auditoría de la seguridad de la información grabando las actividades del usuario en pantalla, las pulsaciones de teclas, así como información sobre las aplicaciones en ejecución. La supervisión de la actividad de los usuarios se activa en función del estado del sistema o los eventos de DLP y utiliza directivas independientes para los endpoints, tanto si están online como offline.
Control de comunicaciones de red

Potentes controles basados en el contenido

  • Filtrado de contenido
    Universal

    Filtrado de contenido

    Protéjase para evitar las fugas de contenido confidencial, analizando y filtrando el contenido de texto y binario de los datos a los que se accede o que se transfieren por canales locales y de red. El filtrado de contenido también reconoce y utiliza las etiquetas de clasificación que asignan a documentos y archivos los productos Boldon James Classifier.
  • Reconocimiento óptico de caracteres (OCR)
    Universal

    Reconocimiento óptico de caracteres (OCR)

    Impida las fugas de datos confidenciales en formato gráfico con un motor OCR incorporado capaz de extraer e inspeccionar fragmentos de texto en más de 30 formatos gráficos y más de 30 idiomas reconocidos, incluso en endpoints fuera de la red corporativa. Reduzca la carga de la red con una arquitectura de OCR distribuida.
  • Control real de tipos de archivos
    Local sync

    Control real de tipos de archivos

    Acronis DeviceLock DLP analiza el contenido binario de un archivo para determinar de qué tipo es realmente, sean cuales sean su nombre y su extensión. De este modo, puede controlar el acceso a más de 5300 tipos de archivos para soportes extraíbles, ya sea como parte del análisis de contenido o para filtrar las instantáneas de antemano y así reducir el volumen de datos capturados.

Administración y despliegue centralizados

Facilite los procesos de despliegue y administración de DLP que más recursos y esfuerzos consumen eligiendo entre un conjunto de consolas de administración centralizadas con la misma interfaz de usuario. Dependiendo del entorno de TI de la empresa, tanto las pymes como las grandes empresas pueden elegir la consola que mejor se adapte a sus necesidades.

Administración y despliegue centralizados
  • Integración con Active Directory
    Reduzca el tiempo de aprendizaje y el trabajo administrativo con una consola basada en el complemento personalizado MMC de Acronis DeviceLock para la Consola de administración de directivas de grupo de Microsoft, que se utiliza como interfaz para la Directiva de grupo de Active Directory. Esta integración nativa permite desplegar y administrar completamente los agentes de Acronis DeviceLock DLP mediante directivas de grupo.
  • Entornos distintos de Active Directory
    En entornos distintos de Active Directory, la administración se realiza a través de Acronis DeviceLock Enterprise Manager, una aplicación nativa para Windows que se ejecuta en un ordenador aparte. Las directivas de DLP se distribuyen a todos los agentes (por inserción o extracción) a través de Acronis DeviceLock Enterprise Server (DLES).
  • Instalaciones sin directorio
    En estos entornos de TI —por ejemplo, en una red Windows para Trabajo en Grupo—, así como para administrar Acronis DeviceLock Discovery, el complemento personalizado MMC de Acronis DeviceLock puede utilizarse para administrar agentes de forma remota en cada endpoint.

Protección proactiva

  • Protección antimanipulación
    Universal

    Protección antimanipulación

    Garantice el cumplimiento de normativas en los procesos y evite las manipulaciones, incluso por parte de usuarios con privilegios de administrador del sistema local, configurando las directivas de DLP de forma local en los endpoints protegidos. Solo los administradores de Acronis DeviceLock DLP designados pueden desinstalar o actualizar el agente y modificar las directivas de DLP.
  • Seguridad de impresión
    Universal

    Seguridad de impresión

    Controle la impresión local y en la red desde endpoints Windows aplicando directivas de DLP al acceso de los usuarios y el contenido de los documentos impresos en impresoras de red, locales y virtuales. Mejore la seguridad de los datos interceptando e inspeccionado las operaciones de cola de impresión, elaborando listas de impresoras USB permitidas y creando instantáneas de los datos de impresión.
  • Detección de red
    Universal

    Detección de red

    Los administradores pueden definir diferentes directivas de DLP online y offline para el mismo usuario o grupo de usuarios. Por ejemplo, un ajuste razonable y a menudo necesario en el portátil de un usuario consiste en desactivar la Wi-Fi cuando está conectado a la red de la empresa y activarla cuando se desconecta.

Listas de soportes y protocolos permitidos

Controle con precisión el acceso a los datos y las operaciones de transferencia con la posibilidad de gestionar exclusiones a las reglas generales de DLP, mediante amplias funciones de creación de listas de componentes permitidos.

Listas de soportes y protocolos permitidos
  • Core
    Lista de dispositivos USB permitidos
    Permite a los administradores autorizar que acceda a un puerto USB un modelo específico de dispositivo o un dispositivo en particular, distinguido por un identificador específico, como un número de serie, y bloquear el acceso a todos los demás dispositivos.
  • Core
    Lista de soportes permitidos
    Facilite la distribución del software autorizado permitiendo el uso de discos DVD, BD y CD-ROM específicos, identificados de forma exclusiva con una firma de datos. Controle con precisión qué usuarios y grupos están autorizados a acceder a ellos.
  • Core
    Lista temporal de dispositivos USB permitidos
    Para utilizar dispositivos USB en endpoints que se utilizan fuera de la red corporativa, es posible proporcionar acceso provisional a un dispositivo USB mediante un código de acceso que se entrega al usuario fuera de banda, y no con los procedimientos habituales para otorgar permisos de Acronis DeviceLock DLP.
  • NetworkLock
    Lista de protocolos permitidos
    Cree una lista de las comunicaciones de red permitidas y defina si aplicar reglas según el contenido, en función de las direcciones IP, rango de direcciones, máscaras de subred, puertos de red y sus rangos, aplicaciones y protocolos de red, tráfico con protección SSL, recursos de red (URL), direcciones de correo electrónico de remitentes o destinatarios e identificadores en mensajes instantáneos.

Aumente el cumplimiento de normativas en los procesos

  • Virtual DLP
    Universal

    Virtual DLP

    Impida las fugas de datos a través de dispositivos BYOD cuando se usan las principales soluciones de virtualización remota. Al ejecutarse en un host VDI o un servidor de terminales, Acronis DeviceLock DLP aplica controles, según el contexto y el contenido, a los intercambios de datos entre el espacio de trabajo virtual y la parte personal del dispositivo BYOD, sus periféricos locales y la red.
  • Integración de cifrado de soportes extraíbles
    Core

    Integración de cifrado de soportes extraíbles

    Incremente la seguridad de la información copiada en soportes de almacenamiento extraíbles, autorizando que los datos se carguen únicamente en soportes cifrados con las mejores soluciones de cifrado integrado. Cree una lista selectiva de soportes USB cifrados permitidos para reforzar el cumplimiento interno de las normativas.
  • Alertas
    Universal

    Alertas

    Reduzca el tiempo de reacción con notificaciones en tiempo real sobre las actividades de los usuarios con riesgo de DLP en endpoints protegidos, tanto dentro como fuera de la red corporativa. Acronis DeviceLock DLP proporciona a administradores y sistemas SIEM funciones de alerta basadas en SNMP, SYSLOG y SMTP.

Generación de informes

Para facilitar la generación de informes de auditoría de la seguridad de la información y del cumplimiento de normativas y obtener más visibilidad de los flujos y la protección de datos, Acronis DeviceLock DLP ofrece una amplia selección de funciones de generación de informes.

  • Informes gráficos
    Informes gráficos: basados en registros de auditoría e instantáneas.
  • Informes de permisos
    Informes de permisos: muestran los permisos y las reglas de auditoría definidas en todos los endpoints de la red.
  • Dispositivos plug-and-play
    Informes de dispositivos plug-and-play: muestran los dispositivos USB, FireWire y PCMCIA conectados en la actualidad o anteriormente a los endpoints de la red.
  • Informes de expedientes de usuarios
    Expedientes de usuarios: presentan en formato gráfico una recopilación de estadísticas de las acciones de los usuarios finales en una sola tarjeta de usuario, que presenta un análisis de comportamientos con índice de "fidelidad" y flujos de comunicación. La información se actualiza automáticamente de forma programada o durante los periodos de menor carga del servidor.

Recopilación exhaustiva de registros para aumentar la visibilidad

  • Auditoría
    Universal

    Auditoría

    Lleve un seguimiento de las actividades del usuario y los archivos para determinados tipos de dispositivo, puertos y recursos de la red en un ordenador, y recopile de forma centralizada registros con fecha y hora (GMT) en una base de datos Microsoft SQL o Postgres. Filtre de antemano las actividades de auditoría por evento y contexto. Los registros de auditoría pueden exportarse a numerosos formatos de archivo estándar para utilizarse en otras herramientas de generación de informes.
  • Instantáneas de datos
    Core

    Instantáneas de datos

    Facilite las auditorías de cumplimiento de las normativas de seguridad, las investigaciones de incidentes y los ciberanálisis forenses, replicando los datos que se han transferido sin autorización a través de canales locales y de red. Aproveche las instantáneas de datos que se activan según el contexto y el contenido de las operaciones. Filtre de antemano las actividades de creación de instantáneas para equilibrar la carga de la red.
  • Supervisión
    Universal

    Supervisión

    Supervise los ordenadores remotos en tiempo real con Acronis DLES, que comprueba el estado de los agentes, la coherencia y la integridad de las directivas, y guarda la información en el registro de supervisión. Defina una directiva maestra para aplicarla en todos los ordenadores remotos seleccionados, en caso de que sus directivas de DLP actuales queden obsoletas o sufran daños.

Acronis DeviceLock Search Server

Búsqueda de texto completo en la base de datos de registros

Facilite el cumplimiento de normativas y las auditorías de seguridad con búsquedas de texto completo en los datos de los registros de eventos e instantáneas de Acronis DLES. Las búsquedas de texto completo son especialmente útiles para localizar copias instantáneas de documentos por contenido. Acronis DeviceLock Search Server puede realizar búsquedas programadas y enviar los resultados por correo electrónico.
Acronis DeviceLock Search Server
  • Core
    Protección contra registradores de pulsaciones
    Impida la fuga de credenciales y datos, gracias a la detección los registradores de pulsaciones USB y el bloqueo de sus actividades. Acronis DeviceLock DLP oculta las pulsaciones de los teclados PS/2 y obliga a los registradores de pulsaciones de estos teclados a grabar pulsaciones aleatorias, en lugar de las que se realizan realmente.
  • Universal
    Compatibilidad con RSoP
    Incremente la visibilidad de la seguridad de los datos utilizando el complemento estándar Conjunto resultante de directivas (RSoP) de Windows para ver las directivas de DLP aplicadas actualmente, así como para prever qué directivas se aplicarían en una situación determinada.
  • Universal
    Regulación del tráfico
    Reduzca la carga de la red con una función de calidad de servicio que permite definir límites de ancho de banda para enviar registros de auditoría e instantáneas desde los agentes de Acronis DeviceLock a Acronis DeviceLock Enterprise Server.
  • Universal
    Compresión de flujos
    Reduzca el tamaño de las transferencias de datos y la carga de la red con una función que comprime los registros de auditoría y las instantáneas que el servicio de Acronis DeviceLock Enterprise Server extrae de los endpoints.
  • Universal
    Selección del servidor óptimo
    Para optimizar la transferencia de registros de auditoría e instantáneas a la base de datos central de registros, los agentes de Acronis DeviceLock pueden elegir automáticamente el servidor Acronis DeviceLock Enterprise Server más rápido entre un conjunto de servidores disponibles.

Acronis DeviceLock DLP

El 72 % de los empleados comparten información confidencial. Evite las fugas de datos potenciales.

……

Recursos

  • Ficha técnica
    Descripción de Acronis DeviceLock DLP
  • Manual del usuario
    Acronis DeviceLock DLP 9.0
  • Manual del usuario
    Acronis DeviceLock Discovery 9.0
Más documentos
  • ¿Puede Acronis DeviceLock DLP funcionar sin conexión a Internet?

    Hay dos conjuntos distintos de directivas DLP, regulares y offline, que se aplican automáticamente a un endpoint controlado por agentes de Acronis DeviceLock DLP en función del estado de su red. Las directivas offline puede activarlas un portátil que utilice autenticación de credenciales de Windows confirmada o en caché, tanto si se puede conectar a uno de los servidores Acronis DeviceLock Enterprise Server conocidos, como si está conectado a una red alámbrica o inalámbrica.

  • ¿Es capaz Acronis DeviceLock DLP de funcionar en "modo pasivo", es decir, sin restringir las transferencias de datos, pero creando registros e instantáneas?

    Sí, Acronis DeviceLock DLP es capaz de funcionar en cualquier modo de administrador. También lo llamamos "modo de observación".

    En los casos en los que el acceso a puertos, dispositivos o protocolos de red no está bloqueado ni el contenido filtrado por directivas, la directiva de registros y creación de instantáneas puede actuar en "modo pasivo".

    Si hay activa una directiva de limitación del acceso, la solución DLP de Acronis bloquea la transferencia y evita la fuga de datos en un endpoints en tiempo real.

  • ¿Hay opción para configurar varias directivas de control de acceso para los ordenadores portátiles dentro y fuera de la red corporativa?

    Sí, hay. Acronis DeviceLock DLP admite varias directivas de seguridad para dispositivos conectados o no conectados a la red corporativa. De esta forma puede tener una directiva cuando el portátil esté detrás del firewall o el perímetro DMZ, y una directiva totalmente diferente cuando el portátil esté en el exterior, fuera de la red, lo que refuerza la seguridad de DLP.

Ayuda para productos

Si tiene dificultades, hemos recopilado todo el material de utilidad para este producto en nuestras preguntas más frecuentes y la documentación. Además, siempre tiene la opción de plantear su pregunta en nuestros paneles de discusión.

Soporte técnico

Los clientes con un contrato de mantenimiento de productos o una suscripción en vigor tienen derecho a recibir soporte técnico 24/7. Siga las instrucciones que se detallan en el sitio de soporte técnico para obtener asistencia inmediata por teléfono, chat o correo electrónico.

  • Empresa
    Notas de prensa
    Empleo
    Contactos
    Centros de datos en la nube
    Foro
  • Proveedores de servicios
    Revendedores
    Red de desarrolladores
    Afiliados
    OEMs
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Protección antimalware
    Ver todas
  • Management
    Administración
    Seguridad
    Protección de datos
    Ver todas
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Servicios profesionales
  • Fabricación
    Sanitario
    Farmacéutico
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Ver todos
  • Física
    Virtual
    Cloud
    Endpoints
    Aplicaciones
    Móviles
  • Acerca de Acronis
  • Empresa
  • Notas de prensa
  • Empleo
  • Contactos
  • Centros de datos en la nube
  • Foro
  • Para partners
  • Proveedores de servicios
  • Revendedores
  • Red de desarrolladores
  • Afiliados
  • OEMs
  • Tecnologías
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Protección antimalware
  • Ver todas
  • Integraciones
  • Management
  • Administración
  • Seguridad
  • Protección de datos
  • Ver todas
  • Programas y servicios
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Servicios profesionales
  • Sectores
  • Fabricación
  • Sanitario
  • Farmacéutico
  • Comparar Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Ver todos
  • Entorno
  • Física
  • Virtual
  • Cloud
  • Endpoints
  • Aplicaciones
  • Móviles
Síganos en

Consejos, noticias y ofertas promocionales

  • Información legal
  • Cookie Notice
  • Política de privacidad
© 2003–2025 Acronis International GmbH.

Lo sentimos, su navegador no es compatible.

Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.

© 2003–2025 Acronis International GmbH. Todos los derechos reservados.
Información legal