Auditoría |
Activar la auditoría, desactivar la auditoría |
Búsqueda de ordenadores, protección y grupos |
Iniciar y detener una búsqueda, y buscar dominios para búsquedas en la red, búsquedas por rango IP y búsquedas en Active Directory |
Importar equipos y grupos de Active Directory; importar grupos de Active Directory |
Importar nombres de ordenadores |
Eliminar un ordenador |
Proteger un ordenador |
Sincronizar un grupo con Active Directory |
Cambiar propiedades de sincronización del grupo |
Eliminar sincronización del grupo |
Mover un ordenador |
Crear un grupo |
Cambiar el nombre de un grupo |
Mover un grupo |
Eliminar un grupo |
Asignar una política a un grupo |
Personalización del control de datos |
Crear reglas de control de datos |
Modificar reglas de control de datos |
Copiar reglas de control de datos |
Eliminar reglas de control de datos |
Excluir archivos del escaneado de control de datos |
Crear listas de control de contenido |
Editar listas de control de contenido |
Copiar listas de control de contenido |
Eliminar listas de control de contenido |
Eventos del control de datos |
Visualizador de eventos del control de datos |
Eventos del control de datos en los detalles del ordenador |
Configuración de políticas: antivirus y HIPS |
Crear políticas antivirus y HIPS |
Duplicar políticas antivirus y HIPS |
Cambiar el nombre de políticas antivirus y HIPS |
Editar políticas antivirus y HIPS |
Restaurar la configuración predeterminada de políticas antivirus y HIPS |
Eliminar políticas antivirus y HIPS |
Añadir o eliminar entradas de la lista de amenazas |
Configuración de políticas: restricción de aplicaciones |
Crear políticas de restricción de aplicaciones |
Duplicar políticas de restricción de aplicaciones |
Cambiar el nombre de políticas de restricción de aplicaciones |
Modificar políticas de restricción de aplicaciones |
Restaurar la configuración predeterminada de la restricción de aplicaciones |
Eliminar políticas de restricción de aplicaciones |
Configuración de políticas: control de datos |
Crear políticas de control de datos |
Duplicar políticas de control de datos |
Cambiar el nombre de políticas de control de datos |
Modificar políticas de control de datos |
Restaurar la configuración predeterminada del control de datos |
Eliminar políticas de control de datos |
Configuración de políticas: control de dispositivos |
Crear políticas de control de dispositivos |
Duplicar políticas de control de dispositivos |
Cambiar el nombre de políticas de control de dispositivos |
Modificar políticas de control de dispositivos |
Restaurar la configuración predeterminada del control de dispositivos |
Eliminar políticas de control de dispositivos |
Configuración de políticas: cortafuegos |
Crear políticas cortafuegos |
Duplicar políticas cortafuegos |
Cambiar el nombre de políticas cortafuegos |
Modificar políticas cortafuegos |
Restaurar la configuración predeterminada del cortafuegos |
Eliminar políticas cortafuegos |
Configuración de políticas: parches |
Crear políticas de parches |
Duplicar políticas de parches |
Cambiar el nombre de políticas de parches |
Modificar políticas de parches |
Restaurar la configuración predeterminada de parches |
Eliminar políticas de parches |
Configuración de políticas: protección contra manipulaciones |
Crear políticas de protección contra manipulaciones |
Duplicar políticas de protección contra manipulaciones |
Cambiar el nombre de políticas de protección contra manipulaciones |
Editar políticas de protección contra manipulaciones |
Restaurar la configuración de la protección contra manipulaciones |
Eliminar políticas de protección contra manipulaciones |
Configuración de políticas: actualización |
Crear políticas de actualización |
Duplicar políticas de actualización |
Cambiar el nombre de políticas de actualización |
Editar políticas de actualización |
Restaurar la configuración de la actualización predeterminada |
Eliminar políticas de actualización |
Crear suscripciones |
Editar suscripciones |
Cambiar el nombre de suscripciones |
Duplicar suscripciones |
Eliminar suscripciones |
Configurar gestores de actualización |
Configuración de políticas: control web |
Crear políticas de control web |
Duplicar políticas de control web |
Cambiar el nombre de políticas de control web |
Modificar políticas de control web |
Restaurar la configuración predeterminada del control web |
Eliminar políticas de control web |
Configuración de políticas: prevención de vulnerabilidades |
Crear una política de prevención de vulnerabilidades |
Duplicar una política de prevención de vulnerabilidades |
Cambiar el nombre de una política de prevención de vulnerabilidades |
Editar una política de prevención de vulnerabilidades |
Añadir una exclusión de prevención de vulnerabilidades |
Eliminar una exclusión de prevención de vulnerabilidades |
Restablecer una política de prevención de vulnerabilidades |
Eliminar una política de prevención de vulnerabilidades |
Remediación: limpieza |
Limpiar elementos detectados |
Quitar alertas |
Quitar errores |
Remediación: actualización y escaneado |
Actualizar ordenadores al instante |
Realizar escaneados remotos |
Imponer la política del grupo a equipos |
Hacer que el gestor cumpla con la configuración |
Hacer que el gestor de actualice de forma inmediata |
Configuración de informes |
Crear, editar y borrar informes |
Administración delegada |
Crear roles |
Cambiar el nombre de roles |
Borrar roles |
Modificar permisos de roles |
Añadir usuarios o grupos a roles |
Eliminar usuarios o grupos de roles |
Administración de subentornos: crear subentornos, cambiar el nombre de subentornos; eliminar subentornos; añadir grupos raíz de subentornos; eliminar grupos raíz de subentornos; añadir usuarios o grupos a subentornos; eliminar usuarios o grupos de subentornos |
Configuración del sistema |
Modificar y probar la configuración del servidor SMTP; modificar los destinatarios de alertas de email |
Configurar los niveles de aviso y críticos del panel de control |
Configurar informes: configurar el purgado de alertas de la base de datos, configurar el nombre de la empresa que aparece en los informes |
Configurar los informes para Sophos: activar o desactivar los informes para Sophos; modificar el nombre de usuario; modificar la dirección de email de contacto |
Configurar el uso de los paquetes de software de versión fija |
Eventos web |
Visualizador de eventos web |
Eventos web en los detalles del ordenador |