Cambios
A continuación se muestran las páginas nuevas y modificadas de nuestros archivos de ayuda.
Páginas nuevas
- Preguntas frecuentes sobre la gestión de roles
- Gestionar la configuración de nuevo remitente
- Política de protección contra archivos no autorizados
- Perfiles de detección en tiempo de ejecución de Linux
- Crear un perfil de detección en tiempo de ejecución de Linux
- Configuración avanzada de los perfiles de detección en tiempo de ejecución de Linux
- Protected Browser
- Panel de control
- Configurar Protected Browser
- Configurar usuarios y directorios
- Conceder acceso a Self Service Portal
- Instalar Protected Browser
- Instalación de Protected Browser en dispositivos Windows
- Instalar Protected Browser en dispositivos Mac
- Instalación masiva de Protected Browser mediante Microsoft Intune
- Instalación masiva de Protected Browser en dispositivos Mac mediante Jamf Pro
- Integrar ZTNA y DNS Protection con Protected Browser
- Integrar DNS Protection con Protected Browser
- Integrar ZTNA con Protected Browser
- Casos de uso de ZTNA y de Protected Browser
- Acceda a RDP sin agente a través de Protected Browser
- Acceso a SSH sin agente a través de Protected Browser
- Registros e informes
- Consulte los datos de Protected Browser a través de Live Discover
- Política web
- Política base
- Políticas
- Configurar una política
- Objetos de política
- Añadir una postura de dispositivo
- Añadir un grupo de aplicaciones
- Añadir una lista de sitios
- Añadir una categoría web
- Configuración
- Configure la aplicación de la navegación utilizando Okta
- Configure la aplicación de la navegación utilizando Entra ID
- Solución de problemas
- Nuevo remitente
- Zero Trust Network Access
- Configurar Zero Trust Network Access
- Configuración de red
- Requisitos
- Obtener un certificado
- Configurar servicio de directorio
- Sincronizar usuarios en Sophos Central
- Configurar un proveedor de identidad
- Añadir una puerta de enlace
- Configurar una puerta de enlace local
- Configurar una puerta de enlace de Sophos Cloud
- Añadir la configuración de DNS
- Añadir políticas
- Instalar el agente ZTNA
- Añadir recursos
- Cómo acceden los usuarios a las aplicaciones
- Flujos DNS
- Casos de uso de ZTNA
- ZTNA para usuarios invitados
- Uso de la integración con Microsoft Entra (Azure) B2B
- Requisitos
- Crear grupos de usuarios
- Asignar recursos
- Añadir usuario invitado
- Añadir usuarios invitados en masa
- Configurar una granja de Servicios de Escritorio remoto con un agente ZTNA
- ZTNA y Windows Hello
- Requisitos
- Configurar ZTNA
- Configurar Windows Hello
- Unir dispositivos Windows a Azure
- Instalar el agente ZTNA
- Acceder a las aplicaciones
- Controlar el acceso a las aplicaciones SaaS
- Utilizar ZTNA en la oficina
- Utilizar ZTNA con y sin agente en la oficina
- Solución de problemas
- Guardar instrucciones de IA
- Usar el AI Workbench
- Anclar las respuestas de IA
- Utilizar las opciones de "Preguntar a la IA"
- Enviar comentarios
Páginas modificadas
- Activar su cuenta y obtener el software
- Incorporación para Sophos Endpoint
- Incorporación para Sophos Email
- Incorporación para Sophos MDR
- Administrar dispositivos en Sophos Central
- Idiomas
- Caducidad de la licencia de firewall
- Licencias de soporte y servicios para AP6
- Licencias de soporte y servicios de Sophos Switch
- Licencias ZTNA
- Activar su licencia
- Configurar la sincronización con Active Directory
- Configurar la sincronización con Microsoft Entra ID
- Configurar la sincronización con Google Directory
- Opciones de la línea de comandos del instalador para Mac
- Dominios y puertos que permitir
- Opciones de la línea de comandos del instalador para Windows
- Crear imágenes maestras y clonar nuevos dispositivos
- Ordenadores y servidores
- Estado del ordenador
- Estado de servidor
- Eventos Server Lockdown
- Cómo averiguar el valor hash SHA-256 de un archivo
- Roles de administración
- Resumen de roles de administración
- Alertas de protección contra amenazas
- Gestionar aplicaciones no deseadas (PUA)
- Resolver alertas de PUA
- Dejar de detectar un exploit
- Dejar de detectar ransomware
- Detalles del proceso
- Límites de almacenamiento de Data Lake
- Reglas de detección
- Categorías de mensajes
- Utilizar Microsoft AD FS como proveedor de identidad
- Añadir el proveedor de identidad (Entra ID/Open IDC/ADFS)
- Administración de credenciales de API
- Preguntas frecuentes sobre paquetes de software
- Exclusiones globales
- Exclusiones de escaneado de Windows
- Exclusiones de proceso (Windows)
- Exclusiones de mitigación de exploits
- Configurar alertas por correo electrónico
- Migración de dispositivos
- Administrar las opciones del usuario
- Complemento de cifrado para Outlook
- Vulneración de la cuenta
- Protección posentrega (PDP) para Google Workspace
- Bloquear direcciones IP comprometidas
- Política de protección contra amenazas
- Política de control web
- Política Recopilación e investigación de datos
- Política de protección contra amenazas para servidores
- Política de control web para servidores
- Política de Server Lockdown
- Política Recopilación e investigación de datos de servidor
- Política de detección en tiempo de ejecución de Linux de servidor
- Dispositivos
- Puntos de acceso
- Detalles de los puntos de acceso
- Configuración
- Configuración avanzada de SSID
- Crear un cupón
- Crear una red en malla
- Preguntas frecuentes
- Solución de problemas con redes en malla
- Configurar el registro en diario para M365
- Resolución de problemas de Sophos Mailflow
- Política de Email Security
- Autenticación del mensaje
- Secuencia de autenticación del mensajes
- Configuración de mensajes del usuario final
- Configuración de resumen de cuarentena
- Encabezados de correo electrónico
- Prueba de firewall virtual
- Generador de informes
- Campañas
- Tipo de campaña
- Formación
- Preferencias de MDR
- None
- Gestionar incidentes activos
- Respuesta del equipo de MDR Ops
- Remediación por infección de TrickBot o Emotet
- Remediación por infección de un gusano LNK malicioso
- Postura de riesgo de identidad
- Resultados
- Compromiso de credenciales
- Directorio
- Detalles de la identidad
- Configuración de identidad
- Guía de integración de ITDR
- Preguntas frecuentes sobre ITDR
- Switches
- Gestión de switches
- Configuración de puerto
- Seguridad
- Gestión de sitios
- Gestión de pilas
- Cloud Optix
- Panel de control de Zero Trust Network Access
- Informes
- Puertas de enlace
- Recursos y acceso
- Políticas
- Proveedores de identidad
- Configuración
- Acerca de las integraciones con Sophos MDR y XDR
- Productos
- Sophos NDR en ESXi o Hyper-V
- Sophos NDR en Nutanix
- Sophos Cloud Optix
- Sophos Email
- Sophos Firewall
- Integración de Acronis
- Resumen de la integración de Aryaka
- Integración de Barracuda CloudGen
- CylanceOPTICS
- Broadcom - Symantec Endpoint Security
- Integración de Check Point Quantum Firewall
- Integración de Cisco Duo
- None
- Integración de Cisco ISE
- Integración de la API de Cisco Meraki
- Integración de Cisco Meraki (recopilador de registros)
- None
- Resumen de la integración de Darktrace DETECT
- Integración de F5 BIG-IP ASM
- Integración de Forcepoint
- Integración de Fortinet FortiAnalyzer
- Resumen de la integración de FortiAnalyzer (recopilador de registros).
- Integración de Google Workspace
- Integración de Jamf Protect
- Microsoft 365 Management Activity
- Acciones de respuesta de Microsoft 365
- API de seguridad de Microsoft Graph (heredada)
- Integración de la API de seguridad de Microsoft Graph V2
- Integración de la API de seguridad de MS Graph V2
- Integrar Mimecast 2.0
- Integración de SentinelOne Singularity Endpoint
- Resumen de la integración de Thinkst Canary
- Integración de Trend Micro Email Security
- Integrar Trend Micro Vision One
- Integración de Vectra AI
- Requisitos del dispositivo
- Asistente de IA
- Escribir instrucciones de IA eficaces
- Preguntas frecuentes sobre las funciones basadas en IA