Exportación del detalle del ciclo de vida de una o varias detecciones e información de líneas de comandos y parámetros.
En esta versión, se incluye la funcionalidad de exportación a csv del detalle del ciclo de vida de una detección o bloqueo o de varias detecciones o bloqueos.
Además, se presentará en consola, en el ciclo de vida de una detección, el detalle de la línea de comandos y sus parámetros en caso de que el atacante haga uso de técnicas como por ejemplo el uso de PowerShell.
Priorización de las acciones de análisis de incidente (origen, impacto, etc) en la detección de malware o PUP a través del indicador de Riesgo.
En esta nueva entrega de Panda Remote Control se añade un nuevo nivel de privacidad: El modo privado.
Este modo, recomendado para equipos con información confidencial, garantiza que siempre que se intente acceder por control remoto a un equipo se pedirá permiso.
A diferencia de otros modos, el "modo privado" prevalecerá sobre cualquier cambio en los ajustes de privacidad que el Administrador pudiera realizar posteriormente en la consola Web.
Sólo el usuario del equipo podrá desactivar el “modo privado”.
Ampliamos las tecnología de protección y contención incluyendo una nueva tecnología de protección dinámica y adaptativa de anti-exploit. Esta tecnología sigue el modelo de protección de Adaptive Defense, basado en la monitorización continua de los procesos.
La protección anti-exploits estará desactivada por defecto, debiéndose activar en la configuración de los perfiles de seguridad.
Si una infección se originara por la copia de un fichero malicioso desde otros equipos de la red, se mostrará en consola y en las alertas por correo, la IP y nombre del equipo origen así como como el usuario con el que se ha intentado acceder al equipo víctima del ataque.
De esta forma, será posible identificar los equipos que están intentando realizar acciones maliciosas sobre otros equipos y tomar acciones bloqueantes, (preventivas para evitar nuevos ataques) y de remediación en los equipos que están siendo utilizados para atacar a otros.
Incluimos un nuevo informe que te permite conocer las características de los equipos, la fecha de instalación, la versión (tanto del agente de instalación como de la protección) así como el estado de la última actualización de la protección. Este informe podrá ser programado como el resto.
Algunas de las aplicaciones de este informe son, por ejemplo, la integración del estado de la protección en otros sistemas de gestión, como el sistema de ticketing, SIEM o alertas, mediante el envío periódico programado en formato .csv y su posterior parseo.
A partir de esta versión Panda pone a tu disposición la posibilidad de adquirir el nuevo módulo Panda Remote Control integrado en tu consola de gestión de Endpoint Protection.
Soluciona los incidentes de seguridad y los problemas técnicos de tus equipos de forma remota y sin interrumpir el trabajo de tus usuarios.
Panda Remote Control tiene las siguientes funcionalidades:
Y todo esto con la seguridad de que Panda Remote Control mantiene cifrada cualquier comunicación entre tus equipos en todo momento.
Adaptive Defense y Adaptive Defense 360 ahora también protegen tus servidores Core y te permiten saber qué ha ocurrido con cada uno de ellos.
A partir de la versión 2.4, los servidores Core de Windows Server 2008, 2008 R2, 2012 y 2012 R2 pueden estas seguros y evitar el riesgo de infección en ellos y por consiguiente en el resto de la red.
La nueva versión 10.9.120.00.749 contiene un nuevo motor mejorado de la protección para sistemas OS X.
Esta versión estará disponible en las versiones de sistema 10.8 (Mountain Lion) y superiores.
La nueva versión 3.1.5 de la protección de Android está preparada para ser distribuida e integrada desde cualquier EMM compatible con las funcionalidades Enterprise de Android (Android for Work).
Desde esta versión, nuestra protección para MAC es compatible con la nueva versión MAC OS Sierra. Recuerda que tu protección se actualizará automáticamente atendiendo a la configuración de tus perfiles.
A partir de ahora ya puedes configurar el buzón que quieres utilizar como remitente en tus alertas SMTP. Si prefieres no utilizar un buzón propio, déjalo en blanco y las alertas te continuarán llegando como siempre desde nombre_equipo@panda.alert
Hasta ahora, si el administrador configuraba en modo de comportamiento “Hardening” en sus equipos, no tenía forma de evitar que el usuario visualizará alertas locales de bloqueo en su equipo, esto sólo se podía configurar si el modo de comportamiento era “Lock”.
A partir de la versión 2.3.5, el administrador, podrá seleccionar si desea que el usuario visualice estas alertas locales también en modo Hardening.
Tu cuenta Panda como medida de seguridad:
A partir de la versión 2.3.1 se fomenta la creación de tu propia cuenta Panda, asociada a tu email.
Disponer de tu cuenta Panda aumenta la seguridad de la misma, ya que garantiza que solo tu, como propietario de la cuenta Panda, conoces las credenciales de acceso a tu consola de gestión y puedes modificarla y administrarla en cualquier momento. A partir de la versión 2.3.1, cada vez que un usuario sin Cuenta propia Panda acceda a la consola, verá un mensaje infamándole sobre las ventajas de disponer de esta cuenta, e invitándole a que la cree en ese momento.
A partir de ahora los usuarios de nuestras soluciones cloud, podrán establecer un nivel de seguridad superior a través del móvil como segundo factor de autenticación. Será cada usuario, el que decida si desea activar o no un segundo factor de autenticación (2FA) para acceder a la consola web.
Desde la consola web, se podrá visualizar si los usuarios tienen activado o no el doble factor de autenticación, esto resultará de gran utilidad al administrador, ya que le permitirá realizar un seguimiento de los usuarios que han activado este doble factor de autenticación.
Para facilitar al distribuidor o proveedor de servicio del cliente y a Panda Security dar un buen servicio, este podrá acceder a las consolas de los clientes, solo si estos explícitamente se lo permiten en la configuración de su consola.
Por defecto, las consolas de los clientes están configuradas para permitir el acceso a su consola por parte de su distribuidos y no de Panda Security. En todo momento el cliente podrá cambiar esta configuración.
En la versión 2.3.1 se ha incluido un nuevo informe que muestra el detalle de los accesos realizados a la consola por parte de los usuarios.
Este informe sólo está disponible para los usuarios con permisos de control total.
Hasta ahora, el administrador podía configurar si se quería desinstalar automáticamente los productos de seguridad de la competencia instalados en el equipo, esta desinstalación sólo se realizaba, de forma automática, durante el proceso de instalación del equipo. A partir de la versión 2.3.1, se modifica el comportamiento de la desinstalación de los productos de la competencia, de forma que el administrador pueda decidir si desinstalar los productos de la competencia instalados en sus equipos (equipos que ya disponen de nuestro producto instalado).
NOTA: Tenga en cuenta que si decide activar la desinstalación de productos de terceros sobre un perfil de configuración determinado, todos los equipos que tengan asignado dicho perfil realizarán la acción de desinstalación en cuanto reciban la nueva configuración.
En la versión 2.3.1 se ha incluido la información de la “Última acción” realizada sobre el elemento que ha generado la alerta. Esta información estará disponible para equipos con versión de protección 7.60 o superior, en equipos con versiones anteriores de protección, se mostrará un (-)
Tras recoger impresiones de algunos de nuestros clientes, y dada la criticidad de esta información, hemos considerado apropiado reemplazar el icono que se mostraba en la columna que representa si el elemento ha sido ejecutado anteriormente, por un texto más explícito “Ejecutado alguna vez”.
En la versión 2.3.1, se ha incluido el historial de exclusiones realizadas en el parque, este historial mostrará todas las acciones que se hayan realizado sobre los elementos excluidos, ya sean acciones realizadas por los usuarios (excluir un elemento, eliminar una exclusión, cambiar la configuración de los elementos excluidos) o acciones realizadas automáticamente (elemento reclasificado a Malware/PUPs o aplicaciones confiables y exclusión eliminada).
Por cada una de las acciones, se podrá visualizar el usuario que realizó la acción así como la fecha de la misma.
Además desde este historial, se ha incluido una herramienta de acceso rápido al detalle de cada elemento en el listado de alertas de Malware/PUP/Bloqueado según corresponda.
En la versión 2.3.1 y siempre que el cliente tenga activo el servicio de Advanced Reporting Tool y su distribuidor o proveedor de servicio tenga acceso a la consola web de gestión de su cliente, este podrá acceder a la consola de gestión de Advanced Reporting Tool.
Esto facilita un mejor servicio a su cliente, pudiendo aportar información enriquecida con el análisis de los datos monitorizados en los endpoints y accesibles en Advanced Reporting tool.
La nueva versión de Windows 10 Anniversary, publicada recientemente por Microsoft, provoca errores en la instalación de la protección de Adaptive Defense en equipos con este Sistema Operativo bajo determinadas y muy específicas circunstancias (SecureBoot activado, particiones GPT, etc). Para evitar estos problemas se recomienda actualizar a la versión 2.3.1.
*La versión 2.3.1 no conlleva actualización de protección en Sistema Operativo distinto a Windows 10 y se mantiene la versión 7.61.00.0010. Los equipos con Sistema Operativo Windows 10 se actualizarán automáticamente a la versión de protección 7.62, siempre que esta opción esté configurada en el perfil. La actualización es transparente para los usuarios, realizándose sólo cuando éstos reinicien sus equipos.
Se ha añadido en el dashboard una nueva gráfica en la que se muestra cómo son clasificados todos y cada uno de los programas que son ejecutados y analizados en los equipos.
Para garantizar la seguridad de los equipos, Panda Adaptive Defense analiza y clasifica absolutamente todos los programas.
En cuanto se detectan nuevas amenazas, se bloquean elementos o se clasifican elementos excluidos del análisis, se envía un mensaje de alerta desde la nube.
Desde esta nueva vista podrá ver qué archivos han sido bloqueados y qué ha ocurrido con cada uno de ellos.
A la información existente se le ha añadido la acción que se ha realizado con el malware detectado.
Ahora, desde el detalle de actividad del malware puedes lanzar directamente la desinfección del equipo.
De esta manera, asegurarse de que no queda ni rastro de ninguna aplicación maliciosa en tus equipos es más sencillo que nunca.
Seguimos mejorando tanto las capacidades como la eficiencia de nuestros sistemas de detección.
A partir de ahora, se puede obtener la información recogida por Adaptive Defense para ser explotada desde cualquier SIEM.
Esto representa una alternativa muy interesante a la herramienta de Búsqueda avanzada integrada con Adaptive Defense ya que permite correlacionar la información de Adaptive Defense con cualquier otra información disponible en el SIEM.
En esta versión se han revisado y mejorado tanto la ayuda como la Guía avanzada de Adaptive Defense.
Esta versión corrige incidencias detectadas en versiones anteriores:
Con el objetivo de facilitar al Administrador la identificación ágil de las aplicaciones actualmente bloqueadas, el panel de Elementos bajo investigación, en la página de inicio, se sustituye por el panel de Elementos actualmente bloqueados en Clasificación.
Además desde ese panel, el Administrador podrá acceder al detalle de los elementos actualmente bloqueados en clasificación con toda la información disponible de ese elemento.
En caso de que fuera necesario y tras evaluar la información que se tiene del elemento hasta el momento, el Administrador podrá excluirlo temporalmente para permitir su ejecución.
En ocasiones especiales o puntuales, esta acción puede ayudar al Administrador a tener un mayor control de la seguridad y la operatividad en la empresa.
Para facilitar la gestión de estos elementos de forma global, el Administrador podrá determinar qué hacer con el elemento cuando se reciba la clasificación de nuestra plataforma Big Data en la Nube: mantener la exclusión o eliminarlo de los excluidos.
Se incorpora en la consola de gestión en el puesto de trabajo la información relativa a la Protección Avanzada.
En la página principal, el estado de protección incluirá ahora el estado de la Protección Avanzada y su modo de funcionamiento en caso de que este activo.
En el caso de que la protección Avanzada o la protección tradicional de endpoint este deshabilitada, se indicará claramente:
Además, se incluye la información de los elementos en cuarentena y de los elementos actualmente bloqueados.
En los resultados de los análisis se incorporan los elementos que pudieran estar actualmente bloqueados, junto con el detalle de Malware y PUPs encontrados.