Planes de protección integrados
La siguiente tabla proporciona más información sobre los planes de protección integrados.
| Módulos y configuración | Planes de protección integrados | |||
|---|---|---|---|---|
| Protección esencial | Protección ampliada | Protección completa | Realice una copia de seguridad de toda la carga de trabajo | |
| Tiempo de inactividad mínimo y pérdida de datos, recuperación sin esfuerzo con un objetivo de punto de recuperación (RPO) corto y mantenimiento fácil | Segundo nivel de protección: continuidad del negocio, mitigación proactiva de riesgos de seguridad y cumplimiento | Tercer nivel de protección: Continuidad del negocio, objetivo de punto de recuperación (RPO) casi nulo, mitigación proactiva de riesgos de seguridad, prevención de fugas de datos y cumplimiento normativo | Realiza una copia de seguridad de todos los recursos informáticos en la nube | |
| Copia de seguridad | Activado | Activado | Activado | Activado |
|
Qué incorporar en la copia de seguridad Elementos que se incluirán en la copia de seguridad |
Todo el equipo |
Todo el equipo | Todo el equipo | Todo el equipo |
|
Protección continua de datos (CDP) |
Deshabilitado | Deshabilitado | Habilitado | Habilitado |
| Dónde guardar las copias de seguridad | Almacenamiento en la nube | Almacenamiento en la nube | Almacenamiento en la nube | Almacenamiento en la nube |
| Planificación |
De lunes a viernes, a las 12:00 Otras opciones y condiciones de inicio habilitadas:
|
De lunes a viernes, a las 00:00 Otras opciones y condiciones de inicio habilitadas:
|
De lunes a viernes, a las 00:00 Otras opciones y condiciones de inicio habilitadas:
|
De lunes a viernes, a las 00:00 Otras opciones y condiciones de inicio habilitadas:
|
| Esquema de copias de seguridad | Siempre incremental | Siempre incremental | Siempre incremental | Siempre incremental |
| Cuánto tiempo se conservarán | Conserve durante 90 días todas las copias de seguridad |
Conserve durante 90 días todas las copias de seguridad |
Conserve durante 90 días todas las copias de seguridad |
Conserve durante 90 días todas las copias de seguridad |
| Opciones de copia de seguridad | Opciones predeterminadas |
Opciones predeterminadas, más:
|
Opciones predeterminadas, más:
|
Opciones predeterminadas, más:
|
| EDR | Desactivado | Desactivado | Activado | |
| Protección antivirus y antimalware | Activado | Activado | Activado | |
| Active Protection | Activado | Activado | Activado | |
| Antimalware avanzado | Activado | Activado | Activado | |
| Protección de carpetas de red | Activado | Activado | Activado | |
| Protección del servidor | Desactivado | Desactivado | Desactivado | |
| Autoprotección | Activado | Activado | Activado | |
| Detección del proceso de criptominería | Activado | Activado | Activado | |
| Cuarentena | Eliminar archivos en cuarentena después de 30 días | Eliminar archivos en cuarentena después de 30 días | Eliminar archivos en cuarentena después de 30 días | |
| Motor de comportamiento | Cuarentena | Cuarentena | Cuarentena | |
| Prevención de vulnerabilidades | Notificar y detener el proceso | Notificar y detener el proceso | Notificar y detener el proceso | |
| Protección en tiempo real | Cuarentena | Cuarentena | Cuarentena | |
| Planificar análisis |
Análisis rápido: Cuarentena A las 20:00, de domingo a sábado Análisis completo: Cuarentena A las 21:00, miércoles y viernes Otras opciones y condiciones de inicio habilitadas: Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada. |
Análisis rápido: Cuarentena A las 20:00, de domingo a sábado Análisis completo: Cuarentena A las 21:00, miércoles y viernes Otras opciones y condiciones de inicio habilitadas: Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada. |
Análisis rápido: Cuarentena A las 20:00, de domingo a sábado Análisis completo: Cuarentena A las 21:00, miércoles y viernes Otras opciones y condiciones de inicio habilitadas: Reactivar desde el modo de suspensión o hibernación para iniciar una copia de seguridad planificada. |
|
| Exclusiones | Ninguno | Ninguno | Ninguno | |
| Filtrado de URL | Desactivado | Activado | Activado | |
| Acceso a sitio web malicioso | Bloquear | Bloquear | Bloquear | |
| Categorías que se pueden filtrar | Opciones predeterminadas | Opciones predeterminadas | Opciones predeterminadas | |
| Exclusiones | Ninguno | Ninguno | Ninguno | |
| Antivirus Microsoft Defender | Desactivado | Desactivado | Desactivado | |
| Gestión del cortafuegos | Desactivado | Activado | Activado | |
| Microsoft Security Essentials | Desactivado | Desactivado | Desactivado | |
| Evaluación de vulnerabilidades | Activado | Activado | Activado | |
| Ámbito de evaluación de vulnerabilidades | Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux. | Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux. | Productos de Microsoft, productos de terceros para Windows, productos de Apple, productos de terceros para macOS, paquete de análisis para Linux. | |
| Planificación | A las 11:00, solo los miércoles y viernes | A las 11:00, solo los miércoles y viernes | A las 11:00, solo los miércoles y viernes | |
| Gestión de parches | Activado | Activado | Activado | |
| Productos de Microsoft | Todas las actualizaciones | Todas las actualizaciones | Todas las actualizaciones | |
| Productos de terceros a Windows | Todas las actualizaciones | Todas las actualizaciones | Todas las actualizaciones | |
| Planificación | A las 12:30, solo los miércoles y viernes | A las 12:30, solo los miércoles y viernes | A las 12:30, solo los miércoles y viernes | |
| Copia de seguridad anterior a la actualización | Activado | Activado | Activado | |
| Mapa de protección de datos | Desactivado | Desactivado | Activado | |
| Extensiones y reglas de excepción | – |
– |
Opciones predeterminadas (66 extensiones a detectar) | |
| Planificación | – | – | De lunes a viernes, a las 15:40 | |
| Control de dispositivos | Desactivado | Desactivado | Desactivado | |
| Configuración del acceso | Permitido: todos | Permitido: todos | Permitido: todos | |
| Lista de tipos de dispositivo permitidos | 1 USB HID (ratón, teclado, etc.) permitido | 1 USB HID (ratón, teclado, etc.) permitido | 1 USB HID (ratón, teclado, etc.) permitido | |
| Lista de dispositivos USB permitidos | Vacío | Vacío | Vacío | |
| Exclusión | Ninguno | Ninguno | Ninguno | |
| Prevención de pérdida de datos | Desactivado | Desactivado | Desactivado | |
| Modo | – | – | – | |
| Configuraciones avanzadas | – | – | – | |
| Disaster Recovery | Desactivado | Desactivado | Desactivado | |
Para obtener más información sobre los planes de protección, consulte Planes de protección y módulos.