Plany ochrony i moduły

Aby chronić swoje dane, należy utworzyć plany ochrony, a następnie zastosować je do swoich maszyn.

Plan ochrony obejmuje różne moduły ochrony. Włącz potrzebne moduły i skonfiguruj ich ustawienia, aby utworzyć plany ochrony zaspokające Twoje potrzeby.

Dostępne są następujące moduły:

  • Kopia zapasowa. Umożliwia tworzenie kopii zapasowych źródeł danych na dysku lokalnym lub w chmurze.
  • Wdrażanie funkcji odzyskiwania po awarii. Umożliwia uruchamianie dokładnych kopii komputerów w lokalizacji w chmurze i przenoszenie obciążeń z uszkodzonych pierwotnych komputerów na serwery odzyskiwania w chmurze.
  • Ochrona przed wirusami i złośliwym oprogramowaniem. Umożliwia sprawdzanie obciążeń przy użyciu wbudowanego rozwiązania do ochrony przed złośliwym oprogramowaniem.
  • Endpoint Detection and Response (EDR). Wykrywa podejrzane działania na obciążeniu, w tym dotąd niezauważone ataki, i generuje incydenty, aby pomóc w ustaleniach, jak doszło do ataku i jak zapobiec jego ponownemu wystąpieniu.
  • Filtrowanie adresów URL. Umożliwia chronienie komputerów przed zagrożeniami z Internetu przez blokowanie dostępu do złośliwych adresów URL i dostępnych do pobrania treści.
  • Program antywirusowy Windows Defender. Umożliwia zarządzanie ustawieniami programu antywirusowego Windows Defender w celu zapewnienia ochrony danego środowiska.
  • Microsoft Security Essentials. Umożliwia zarządzanie ustawieniami programu Microsoft Security Essentials w celu zapewnienia ochrony danego środowiska.
  • Ocena luk w zabezpieczeniach. Sprawdza zainstalowane na komputerach systemy Windows, Linux i macOS, produkty innych firm dla systemu firmy Microsoft oraz produkty innych firm dla systemu macOS pod kątem występowania luk w zabezpieczeniach, a następnie powiadamia użytkownika o ich ewentualnym występowaniu.
  • Zarządzanie poprawkami. Umożliwia instalowanie na komputerach poprawek i aktualizacji systemów Windows, Linux i macOS, produktów innych firm dla systemu firmy Microsoft oraz produktów innych firm dla systemu macOS w celu wyeliminowania wykrytych luk w zabezpieczeniach.
  • Mapa ochrony danych. Umożliwia wykrywanie danych w celu monitorowania statusu ochrony ważnych plików.
  • Kontrola urządzeń. Umożliwia wskazanie urządzeń, których użytkownicy mogą używać na swoich komputerach lub których używania zabroniono.
  • Advanced Data Loss Prevention. Dzięki zasadom przepływów danych moduł ten zapobiega wyciekowi poufnych danych za pośrednictwem urządzeń peryferyjnych (takich jak drukarki czy magazyny wymienne) lub przez przesyłanie danych przez sieć wewnętrzną bądź zewnętrzną.