Tipos de políticas de seguridad

Es posible usar diferentes tipos de políticas de seguridad para administrar la seguridad de la red. La mayoría de los tipos de políticas se crean de forma automática durante la instalación. Es posible usar las políticas predeterminadas o es posible personalizar las políticas para adaptarlas a un entorno específico.
Tipos de políticas de seguridad
Tipo de política
Descripción
Política de protección antivirus y antispyware
La Política de protección antivirus y antispyware proporciona la protección siguiente:
  • Detecta, elimina y repara los efectos secundarios del virus y los riesgos para la seguridad mediante firmas.
  • Detecta las amenazas en los archivos que los usuarios intentan descargar usando los datos de reputación de Diagnóstico Insight de descargas.
  • Detecte las aplicaciones que muestran comportamiento sospechoso usando heurística y datos de reputación de SONAR.
    La
    Política de protección antivirus y antispyware
    encuentra anomalías de comportamiento con la tecnología SONAR.
Diagnóstico Insight de descargas y la tecnología SONAR están disponibles solamente en los clientes de Windows.
Política de firewall
La
Política de firewall
proporciona la protección siguiente:
  • Bloquea el acceso de usuarios no autorizados a equipos y redes que se conectan a Internet.
  • Detecta ataques de los hackers.
  • Elimina los orígenes no deseados de tráfico de red.
Las políticas de firewall se pueden aplicar solamente a los clientes de Windows.
Política de prevención de intrusiones
La Política de prevención de intrusiones detecta y bloquea de forma automática los ataques de red y los ataques en los navegadores, y protege las aplicaciones contra las vulnerabilidades.
Control de aplicaciones y dispositivos
La Política de control de aplicaciones y dispositivos protege los recursos de un sistema contra las aplicaciones y administra los dispositivos periféricos que pueden conectarse a los equipos.
La Política de control de aplicaciones se puede aplicar solamente a los clientes de Windows. La Política de control de dispositivos se aplica a los equipos de Windows y de Mac.
Integridad del host
Política de integridad del host proporciona la capacidad de definir, imponer y restaurar la seguridad de los equipos cliente para mantener las redes de la empresa y los datos seguros. Se usa esta política para verificar que los clientes que acceden a su red ejecuten software antivirus, parches y otros criterios de la aplicación que defina.
Política de LiveUpdate
La Política de contenido de LiveUpdate y la Política de configuración de LiveUpdate contienen la configuración que determina cómo y cuándo los equipos cliente descargan actualizaciones de contenido de LiveUpdate. Es posible definir los equipos que los clientes contactan para comprobar si hay actualizaciones y para programar cuándo y cuántas veces los equipos cliente comprueban si hay actualizaciones.
Mitigación de puntos vulnerables en la memoria
La política de Mitigación de puntos vulnerables en la memoria detiene los ataques de vulnerabilidad en el software utilizando técnicas de mitigación, como el secuestro de DLL, la mitigación de descubrimiento de montón y la prevención de puntos vulnerables de Java.
Este tipo de política se ha agregado a la versión 14.0.1. En la versión 14, se agregó esta funcionalidad en la política de prevención de intrusiones bajo el nombre de Mitigación de puntos vulnerables genéricos.
Protección de acceso web y en la nube
La
Protección de acceso web y en la nube
envía tráfico de red a Symantec Web Security Service (WSS).La solución WSS protege a los usuarios y a las organizaciones mediante la categorización de las aplicaciones y los sitios web y, a continuación, permite o deniega el acceso a ellos en función de la política.
La
Protección de acceso web y en la nube
cambió el nombre de Redirección de tráfico de red en 14.3 RU2.
Protección de acceso web y en la nube
Excepciones
La Política de excepciones proporciona la capacidad de excluir aplicaciones y procesos de detección por análisis de spyware, de virus y de SONAR.
Es posible también excluir aplicaciones del control de aplicaciones.