Mediante la monitorización de detecciones, usted puede realizar búsquedas en su red informática para saber cuándo han sido amenazados los equipos, qué tipo de amenaza ha sido detectada, y qué acción ha sido puesta en marcha.
Utilice el desplegable Opciones para activar el filtro que le permitirá buscar equipos en función del grupo y/o subgrupo al que pertenezcan y del tipo de detección realizada.
Seleccione el tipo de amenaza detectada o el origen de la detección. También puede optar por seleccionar Todas las detecciones.
Haga clic en Buscar.
La columna Equipo muestra el listado de los equipos analizados, denominándolos por su nombre o por su IP. Si usted desea cambiar el modo en el que se nombran, puede hacerlo desde Preferencias > Vista por defecto.
En la columna Grupo se detalla el nombre del grupo al que pertenece el equipo. La ruta completa del grupo sólo se muestra en el tooltip y en las exportaciones a Excel y a CSV
La columna Nombre le indica cómo se llama la amenaza detectada, y la columna Tipo proporciona información acerca del tipo de amenaza y/o dispositivo bloqueado (llaves USB, unidades de CD/DVD, Bluetooth, dispositivos de imágenes,...). En el caso de las URLs se especifica si se trata de URL categorizada como malware o como phishing.
Ocurrencias indica el número de veces que se ha producido la detección.
Finalmente, Acción indica qué medidas ha llevado a cabo para bloquear el ataque, y en Fecha usted podrá ver la fecha y hora exactas en que fue detectada la amenaza.
El listado de detecciones muestra el detalle de las detecciones correspondientes a los últimos siete días.
Como norma general a toda la ventana Monitorización de detecciones, al situar el cursor sobre cualquiera de los equipos del listado de búsquedas aparece una etiqueta amarilla con información ampliada sobre la detección seleccionada.
Por último, puede usted obtener más detalles de la detección. Para ello haga clic en el signo [+] situado junto al nombre o IP de cualquiera de los equipos, y accederá a la ventana Detalles de detección.
Las detecciones reportadas por los análisis en background de la protección Exchange (Exchange 2007 / Exchange 2010), se muestran en el detalle de detección como "Notificado por: Análisis inteligente de buzones".
En los servidores Exchange 2003 no se puede diferenciar que se ha detectado en background y aparecen igual que las detecciones de buzones ( ”Notificado por: Protección Exchange Server ”).
En algunos casos podrá acceder a la información que ofrece en su página web sobre determinadas amenazas. Para ello, haga clic en el vínculo Ver descripción.
En el caso de equipos con sistema operativo Linux u OS X, los valores que se muestran en los detalles de la detección son los mismos que se muestran para la protección permanente de los equipos con sistema operativo Windows.
La lista de detecciones obtenida se puede exportar, bien en formato excel o en CSV. Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a.
Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo, un resumen de los criterios de búsqueda utilizados, y el detalle del listado, incluyendo la dirección IP origen de la infección o infecciones detectadas.
En las exportaciones, se mostrará la ruta completa del grupo (Todos\grupo1\grupo2)