Más información sobre cómo administrar y proteger los datos de la organización

Completado

Con Intune, puede evitar fugas de datos y evitar el acceso no autorizado.

Impedir las pérdidas de datos

Puede controlar cómo los usuarios comparten y guardan datos sin riesgo de pérdidas de datos intencionadas o accidentales. Microsoft Intune proporciona directivas de protección de aplicaciones que se establecen para proteger los datos de la empresa en dispositivos propiedad del usuario. No es necesario inscribir los dispositivos en el servicio Intune.

Las directivas de protección de aplicaciones configuradas con Intune también funcionan en dispositivos administrados con una solución que no es de administración de dispositivos de Microsoft. Los datos personales de los dispositivos no se tocan; el departamento de TI solo administra los datos de la empresa.

Puede establecer directivas de protección de aplicaciones para aplicaciones móviles de Office en dispositivos que ejecutan Windows, iOS/iPadOS o Android para proteger los datos de la empresa. Estas directivas aplican los requisitos de dispositivo, como un PIN basado en la aplicación o el cifrado de datos de la empresa. Las directivas de protección de aplicaciones también admiten configuraciones más avanzadas para restringir cómo los usuarios pueden usar características de cortar, copiar, pegar y guardar como entre aplicaciones administradas y no administradas. También puede borrar de forma remota los datos de la empresa sin necesidad de que los usuarios inscriban dispositivos.

Evitar el acceso no autorizado

Puede clasificar, etiquetar y proteger documentos y correos electrónicos de Office 365 para que solo los usuarios autorizados tengan acceso a los datos. La configuración se administra automáticamente después de que los administradores de TI o los usuarios establezcan las reglas y condiciones. Como alternativa, el equipo de TI puede proporcionar la configuración recomendada para que los usuarios sigan. Los administradores y usuarios también pueden revocar el acceso a los datos que ya se comparten con otros usuarios sin ayuda de otra autoridad. El objetivo de este trabajo es controlar quién abre o actualiza los datos protegidos, incluso cuando los datos abandonan la red de la empresa.