Está en la página 1de 1

Curso intensivo de Microsoft 365 con Teams 12

Escenario 1 Escenario 2

Implemente seguridad de extremo Protéjase contra la pérdida


a extremo que crece con su negocio de datos y las amenazas
El panorama de amenazas se torna más A medida que los atacantes trabajan para
complejo cada año. Al mismo tiempo, los abrirse paso por las líneas de defensa
datos se extienden a través de un número de tradicionales, Microsoft 365 trabaja para
dispositivos cada vez mayor. Microsoft 365 detenerlos. La tecnología Microsoft Advanced
ofrece una amplia gama de servicios que se Threat Analytics detecta varios tipos de
especializan en la protección contra amenazas actividades sospechosas antes de que se
para puntos de conexión, redes, correo conviertan en incidentes. Puede identificar
electrónico y datos críticos para el negocio. cuando alguien está husmeando en su red
Supervisa las señales y recopila datos de y alertarle mucho antes de que puedan
varios orígenes, como la actividad del usuario, ingresar. Dentro de su negocio, debe
la autenticación, el correo electrónico, los asegurarse de que los datos permanezcan
equipos comprometidos y los incidentes de fijos. El archivado local y las características de
seguridad. Detecta las amenazas contenidas retención en Exchange ayudan a preservar
en los archivos y el correo electrónico, a la vez los correos electrónicos importantes y la
que impide que el código malintencionado se información del calendario, mientras que
ejecute en los dispositivos. Con la visibilidad de la protección contra pérdida de datos
sus aplicaciones y servicios en la nube, puede usa directivas para proteger los mensajes
identificar y combatir los ciberataques antes confidenciales, independientemente
de que causen daños. del dominio.

Funcionamiento
Los empleados a menudo usan sus propios personales del empleado. Con el Centro de
dispositivos en el trabajo, con datos administración de Microsoft 365, pueden borrar
de la empresa y personales en un solo de forma remota la información propietaria del
dispositivo. Considere una situación en la dispositivo del usuario. El usuario no tiene que
que un competidor contrata a un empleado. asumir la responsabilidad del proceso, y puede
Desea asegurarse de que no lleven datos tener la certeza de que no dañará sus datos
confidenciales a su nuevo trabajo. Su equipo personales. Eso protege a su empresa y les
de TI necesita una manera de eliminar la entrega a los empleados la libertad de trabajar
información de la empresa sin afectar los datos con los dispositivos que prefieren.

También podría gustarte