Novedades de Panda Adaptive Defense

Adaptive Defense 2.4.1

Novedades

Facilidades en la fase de análisis forense:

Exportación del detalle del ciclo de vida de una o varias detecciones e información de líneas de comandos y parámetros.

En esta versión, se incluye la funcionalidad de exportación a csv del detalle del ciclo de vida de una detección o bloqueo o de varias detecciones o bloqueos.

Además, se presentará en consola, en el ciclo de vida de una detección, el detalle de la línea de comandos y sus parámetros en caso de que el atacante haga uso de técnicas como por ejemplo el uso de PowerShell.

Facilidades en la fase de análisis forense

Priorización de acciones de análisis de incidente

Priorización de las acciones de análisis de incidente (origen, impacto, etc) en la detección de malware o PUP a través del indicador de Riesgo.

  • El riesgo es alto cuando el malware o PUP se ha ejecutado antes de ser detectado y ha accedido a ficheros y/o ha establecido conexión a Internet.
  • El riesgo es medio cuando el malware o PUP se ha ejecutado antes de ser detectado pero no ha accedido a ficheros y no ha establecido conexión a Internet.
  • El riesgo es bajo cuando el malware o PUP no se ha ejecutado antes de ser detectado.
Priorización de las acciones de análisis de incidente

Adaptive Defense 2.4

Maximiza tu protección con la nueva tecnología de detección anti-exploit.

Ampliamos las tecnología de protección y contención incluyendo una nueva tecnología de protección dinámica y adaptativa de anti-exploit. Esta tecnología sigue el modelo de protección de Adaptive Defense, basado en la monitorización continua de los procesos.

La protección anti-exploits estará desactivada por defecto, debiéndose activar en la configuración de los perfiles de seguridad.

Maximiza tu protección con la nueva tecnología de detección anti-exploit.

Mejora tu capacidad de tomar medidas preventivas y de remediación en los equipos de tu parque utilizados en ataques de seguridad

Si una infección se originara por la copia de un fichero malicioso desde otros equipos de la red, se mostrará en consola y en las alertas por correo, la IP y nombre del equipo origen así como como el usuario con el que se ha intentado acceder al equipo víctima del ataque.

De esta forma, será posible identificar los equipos que están intentando realizar acciones maliciosas sobre otros equipos y tomar acciones bloqueantes, (preventivas para evitar nuevos ataques) y de remediación en los equipos que están siendo utilizados para atacar a otros.

Mejora tu capacidad de tomar medidas preventivas y de remediación

Nuevo informe que Integra fácilmente la información de estado de protección de tus equipos, en otros sistemas de la empresa

Incluimos un nuevo informe que te permite conocer las características de los equipos, la fecha de instalación, la versión (tanto del agente de instalación como de la protección) así como el estado de la última actualización de la protección. Este informe podrá ser programado como el resto.

Algunas de las aplicaciones de este informe son, por ejemplo, la integración del estado de la protección en otros sistemas de gestión, como el sistema de ticketing, SIEM o alertas, mediante el envío periódico programado en formato .csv y su posterior parseo.

Nuevo informe que Integra fácilmente la información de estado de protección de tus equipos

Compatibilidad con Servidores Core

Adaptive Defense y Adaptive Defense 360 ahora también protegen tus servidores Core y te permiten saber qué ha ocurrido con cada uno de ellos.

A partir de la versión 2.4, los servidores Core de Windows Server 2008, 2008 R2, 2012 y 2012 R2 pueden estas seguros y evitar el riesgo de infección en ellos y por consiguiente en el resto de la red.

Compatibilidad con Servidores Core

Adaptive Defense 2.3.5

Configuración del envío de alertas locales en modo Hardening

Hasta ahora, si el administrador configuraba en modo de comportamiento “Hardening” en sus equipos, no tenía forma de evitar que el usuario visualizará alertas locales de bloqueo en su equipo, esto sólo se podía configurar si el modo de comportamiento era “Lock”.

LocalAlert

A partir de la versión 2.3.5, el administrador, podrá seleccionar si desea que el usuario visualice estas alertas locales también en modo Hardening.

Adaptive Defense 2.3.1

La Cuenta Panda como medida de seguridad.

Tu cuenta Panda como medida de seguridad:

A partir de la versión 2.3.1 se fomenta la creación de tu propia cuenta Panda, asociada a tu email.

Disponer de tu cuenta Panda aumenta la seguridad de la misma, ya que garantiza que solo tu, como propietario de la cuenta Panda, conoces las credenciales de acceso a tu consola de gestión y puedes modificarla y administrarla en cualquier momento. A partir de la versión 2.3.1, cada vez que un usuario sin Cuenta propia Panda acceda a la consola, verá un mensaje infamándole sobre las ventajas de disponer de esta cuenta, e invitándole a que la cree en ese momento.

Cuenta Panda

Doble Factor de Autenticación.

A partir de ahora los usuarios de nuestras soluciones cloud, podrán establecer un nivel de seguridad superior a través del móvil como segundo factor de autenticación. Será cada usuario, el que decida si desea activar o no un segundo factor de autenticación (2FA) para acceder a la consola web.

Desde la consola web, se podrá visualizar si los usuarios tienen activado o no el doble factor de autenticación, esto resultará de gran utilidad al administrador, ya que le permitirá realizar un seguimiento de los usuarios que han activado este doble factor de autenticación.

Soporte al cliente por parte del distribuidor y de Panda Security.

Para facilitar al distribuidor o proveedor de servicio del cliente y a Panda Security dar un buen servicio, este podrá acceder a las consolas de los clientes, solo si estos explícitamente se lo permiten en la configuración de su consola.

Por defecto, las consolas de los clientes están configuradas para permitir el acceso a su consola por parte de su distribuidos y no de Panda Security. En todo momento el cliente podrá cambiar esta configuración.

PandaAccess

En la versión 2.3.1 se ha incluido un nuevo informe que muestra el detalle de los accesos realizados a la consola por parte de los usuarios.

Este informe sólo está disponible para los usuarios con permisos de control total.

AccessControlReport

Desinstalar automáticamente otros productos de seguridad.

Hasta ahora, el administrador podía configurar si se quería desinstalar automáticamente los productos de seguridad de la competencia instalados en el equipo, esta desinstalación sólo se realizaba, de forma automática, durante el proceso de instalación del equipo. A partir de la versión 2.3.1, se modifica el comportamiento de la desinstalación de los productos de la competencia, de forma que el administrador pueda decidir si desinstalar los productos de la competencia instalados en sus equipos (equipos que ya disponen de nuestro producto instalado).

AutomaticDesinstalation

NOTA: Tenga en cuenta que si decide activar la desinstalación de productos de terceros sobre un perfil de configuración determinado, todos los equipos que tengan asignado dicho perfil realizarán la acción de desinstalación en cuanto reciban la nueva configuración.

Mejoras en la información de "Acción" y "Ejecutado" de las alertas.

En la versión 2.3.1 se ha incluido la información de la “Última acción” realizada sobre el elemento que ha generado la alerta. Esta información estará disponible para equipos con versión de protección 7.60 o superior, en equipos con versiones anteriores de protección, se mostrará un (-)

Tras recoger impresiones de algunos de nuestros clientes, y dada la criticidad de esta información, hemos considerado apropiado reemplazar el icono que se mostraba en la columna que representa si el elemento ha sido ejecutado anteriormente, por un texto más explícito “Ejecutado alguna vez”.

Cuenta Panda

Historial de exclusiones realizadas en el parque.

En la versión 2.3.1, se ha incluido el historial de exclusiones realizadas en el parque, este historial mostrará todas las acciones que se hayan realizado sobre los elementos excluidos, ya sean acciones realizadas por los usuarios (excluir un elemento, eliminar una exclusión, cambiar la configuración de los elementos excluidos) o acciones realizadas automáticamente (elemento reclasificado a Malware/PUPs o aplicaciones confiables y exclusión eliminada).

Por cada una de las acciones, se podrá visualizar el usuario que realizó la acción así como la fecha de la misma.
Además desde este historial, se ha incluido una herramienta de acceso rápido al detalle de cada elemento en el listado de alertas de Malware/PUP/Bloqueado según corresponda.

History

Permitir al partner acceso a la consola de Advanced Reporting Tool de sus clientes.

En la versión 2.3.1 y siempre que el cliente tenga activo el servicio de Advanced Reporting Tool y su distribuidor o proveedor de servicio tenga acceso a la consola web de gestión de su cliente, este podrá acceder a la consola de gestión de Advanced Reporting Tool.

Esto facilita un mejor servicio a su cliente, pudiendo aportar información enriquecida con el análisis de los datos monitorizados en los endpoints y accesibles en Advanced Reporting tool.

Cuenta Panda

Compatibilidad con Windows 10 Anniversary

La nueva versión de Windows 10 Anniversary, publicada recientemente por Microsoft, provoca errores en la instalación de la protección de Adaptive Defense en equipos con este Sistema Operativo bajo determinadas y muy específicas circunstancias (SecureBoot activado, particiones GPT, etc). Para evitar estos problemas se recomienda actualizar a la versión 2.3.1.


*La versión 2.3.1 no conlleva actualización de protección en Sistema Operativo distinto a Windows 10 y se mantiene la versión 7.61.00.0010. Los equipos con Sistema Operativo Windows 10 se actualizarán automáticamente a la versión de protección 7.62, siempre que esta opción esté configurada en el perfil. La actualización es transparente para los usuarios, realizándose sólo cuando éstos reinicien sus equipos.

Compatibilidad con Windows 10 Anniversary

Adaptive Defense 2.3

Clasificación de todos los programas ejecutados y analizados

Se ha añadido en el dashboard una nueva gráfica en la que se muestra cómo son clasificados todos y cada uno de los programas que son ejecutados y analizados en los equipos.
Para garantizar la seguridad de los equipos, Panda Adaptive Defense analiza y clasifica absolutamente todos los programas.

Clasificación de programas

Nuevas alertas por correo electrónico

En cuanto se detectan nuevas amenazas, se bloquean elementos o se clasifican elementos excluidos del análisis, se envía un mensaje de alerta desde la nube.

Nuevas alertas por correo electrónico

Historial de elementos bloqueados

Desde esta nueva vista podrá ver qué archivos han sido bloqueados y qué ha ocurrido con cada uno de ellos.

Historial de elementos bloqueados

Más detalle por cada detección de malware

A la información existente se le ha añadido la acción que se ha realizado con el malware detectado.

Más detalle por cada detección de malware

Acceso rápido a las acciones de remediación

Ahora, desde el detalle de actividad del malware puedes lanzar directamente la desinfección del equipo.
De esta manera, asegurarse de que no queda ni rastro de ninguna aplicación maliciosa en tus equipos es más sencillo que nunca.

Acceso rápido a las acciones de remediación

Mejoras en los sistemas de detección

Seguimos mejorando tanto las capacidades como la eficiencia de nuestros sistemas de detección.

  • Entre otras cosas, en esta versión se ha añadido la capacidad de detectar Cryptolockers comprimidos y la detección de nuevas técnicas utilizadas por el malware.
  • Además se ha mejorado el motor de detección para reducir el número de elementos que necesitan ser bloqueados cuando está funcionando en modo “Lock”.
Mejoras en los sistemas de detección

Exportación de datos a otros SIEMs

A partir de ahora, se puede obtener la información recogida por Adaptive Defense para ser explotada desde cualquier SIEM.

Esto representa una alternativa muy interesante a la herramienta de Búsqueda avanzada integrada con Adaptive Defense ya que permite correlacionar la información de Adaptive Defense con cualquier otra información disponible en el SIEM.

Exportación de datos a otros SIEMs

Mejoras en la documentación y ayudas

En esta versión se han revisado y mejorado tanto la ayuda como la Guía avanzada de Adaptive Defense.

Mejoras en la documentación y ayudas

Adaptive Defense 2.2.3

Corrección de incidencias

Esta versión corrige incidencias detectadas en versiones anteriores:

  • Problemas de ralentización en casos puntuales.
  • Problema de bloqueo inesperado de aplicaciones de terceros que hacen uso del directorio TEMP del usuario para su funcionamiento.
  • Problema de máquinas que se movían esporádicamente a la pestaña Desprotegidos.
  • Problema de pérdida temporal de detección en servidores Exchange.
  • Correcciones en la gestión de la lista de dispositivos excluidos en el Control de Dispositivos.
  • Otras correcciones menores.

Corrección de incidencias

Adaptive Defense 2.2

Facilidad de identificación sobre elementos bloqueados.

Con el objetivo de facilitar al Administrador la identificación ágil de las aplicaciones actualmente bloqueadas, el panel de Elementos bajo investigación, en la página de inicio, se sustituye por el panel de Elementos actualmente bloqueados en Clasificación.

Herramientas agiles para el administrador

Mayor detalle de información

Además desde ese panel, el Administrador podrá acceder al detalle de los elementos actualmente bloqueados en clasificación con toda la información disponible de ese elemento.

Herramientas agiles para el administrador

Elementos excluidos temporalmente

En caso de que fuera necesario y tras evaluar la información que se tiene del elemento hasta el momento, el Administrador podrá excluirlo temporalmente para permitir su ejecución.

En ocasiones especiales o puntuales, esta acción puede ayudar al Administrador a tener un mayor control de la seguridad y la operatividad en la empresa.

Elementos excluidos temporalmente

Mayor capacidad de acción con los elementos excluidos

Para facilitar la gestión de estos elementos de forma global, el Administrador podrá determinar qué hacer con el elemento cuando se reciba la clasificación de nuestra plataforma Big Data en la Nube: mantener la exclusión o eliminarlo de los excluidos.

Elementos excluidos temporalmente