LogoLogo
search
⌘Ctrlk
  • chart-simple-horizontalHelp Center
  • person-snowboardingChangelog
  • briefcaseBroker Platform
  • lightbulbCyber Best Practices
LogoLogo
  • Centro de ayuda
  • bolt-lightningCIBERATAQUE
    • ¿A quién contactar en Stoïk en caso de un ataque?
    • ¿Cómo funciona la compensación?
    • [FR] ¿Cómo notificar a la CNIL en caso de una violación de datos?
  • Incorporación
    • ¿Por qué los asegurados tienen una cuenta Stoïk Protect?
    • ¿Cómo reservar una sesión de incorporación?
    • ¿Cómo reducir la franquicia del seguro?
    • ¿Quién recibe notificaciones sobre nuevas vulnerabilidades?
    • ¿Quién puede supervisar las distintas herramientas?
    • Gestión de accesos de usuario
  • Herramientas de prevención
    • ¿Qué es el Escaneo Externo?
    • ¿Qué es el módulo de phishing?
    • ¿Qué es el escaneo de Active Directory?
    • ¿Qué es el escaneo en la nube?
  • Stoïk MDR
    • Configuración EDR: Visión general
    • Configuración EDR: CrowdStrike
    • Configuración EDR: SentinelOne
      • EDR - Módulo principal
      • EDR - Opciones
        • Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)
    • Configuración EDR: MS Defender
    • Reglas de exclusión con un EDR
    • ¿Necesito desinstalar el antivirus antes de la configuración del EDR?
    • ¿El EDR también supervisa vulnerabilidades internas?
    • ¿El EDR ralentiza mi equipo?
    • ¿Cómo definir contactos prioritarios en caso de una alerta MDR?
    • ¿Cómo leer los resultados en el panel de MDR?
    • ¿Cómo añadir más licencias?
    • ¿Cómo desinstalar un host EDR?
  • Seguridad de correo electrónico
    • Seguridad de correo: Prueba gratuita
    • Configuración de Seguridad de correo: Microsoft O365
    • Configuración de Seguridad de correo: Google Workspace
    • ¿Cómo leer el estado de los buzones monitorizados?
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. Stoïk MDRchevron-right
  2. Configuración EDR: SentinelOne

EDR - Opciones

Configurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)chevron-right
AnteriorConfigurar SentinelOne en Linuxchevron-leftSiguienteConfigurar IS-IDP: Seguridad de identidad - Detección y protección de identidad (RangerAD)chevron-right

¿Te fue útil?

¿Te fue útil?