Configuración de la protección avanzada

 

La protección avanzada establece los diferentes modos de bloqueo frente al malware desconocido y protege al equipo de APTs y amenazas avanzadas.

 

Comportamiento

Auditoria

En el modo auditoría, Adaptive Defense solo informa de las amenazas detectadas pero no bloquea ni desinfecta el malware encontrado.

 

Hardening

Permite la ejecución de los programas desconocidos ya instalados en el equipo del usuario. Los programas desconocidos que vienen del exterior (Internet, correo y otros) serán bloqueados hasta su clasificación. Los programas clasificados como malware serán movidos a cuarentena.

 

Lock

Bloquea la ejecución de todos los programas desconocidos hasta que estén clasificados.

 

Anti-exploit

Esta protección garantiza que el malware no se aproveche de la existencia de debilidades o vulnerabilidades -conocidas o no- del software para acceder a los equipos de tu parque informático.

Consulta el apartado Tecnología anti exploit para tener más información sobre esta protección.

Para activarla, marca la casilla Detectar exploits.

A continuación, podrás elegir entre realizar una auditoría en busca de actividad exploit en los equipos o bloquear el exploit.

Auditar el exploit

Se rastrea en busca de actividad pero no se bloquea el exploit ni se muestra información al respecto al usuario.

Los exploits se monitorizan y se envía una alerta que se mostrará en la consola Web, informando de que se trata de una acción que ha sido permitida por el administrador.

Bloquear el exploit

Además de bloquear el exploit puede ser necesario cerrar el proceso afectado o reiniciar el equipo.

Marca la casilla correspondiente si deseas que se informe al usuario cuando se bloquee el exploit y si deseas que se le solicite permiso cuando sea necesario cerrar el proceso afectado o reiniciar el equipo.

Encontrarás más información en el apartado Acciones sobre los exploits.

 

Exclusiones

Esta configuración afecta tanto a la protección antivirus como a la protección avanzada.

Permite configurar elementos en los equipos de la red que no serán analizados por la protección Adaptive Defense.

Extensiones

Permite especificar extensiones de ficheros que no serán analizadas.

Carpetas

Permite especificar carpetas cuyo contenido no será analizado.

Ficheros

Permite especificar ficheros concretos que no serán analizados.

 

Uso de la red

Para los ficheros ejecutables encontrados en el equipo del usuario y que sean desconocidos para la plataforma Adaptive Defense, el agente enviará el fichero al servidor para su análisis. El impacto en el rendimiento de la red del cliente debido al envío de los ejecutables desconocidos está configurado de forma predeterminada (máximo de 50 Mbytes por hora y agente) para pasar completamente desapercibido.

Un fichero desconocido se envía una sola vez para todos los clientes que usan Adaptive Defense. Además se han  implementado mecanismos de gestión del ancho de banda con el objetivo de minimizar el impacto en la red del cliente.

Para configurar el número máximo de megas que un agente podrá enviar en una hora introducir el valor y hacer clic en Ok. Para establecer transferencias ilimitadas dejar el valor a 0.

 

Privacidad

Para que Adaptive Defense pueda incluir el nombre y el path completo de los ficheros enviados para su posterior visualización en los informes y en las herramientas de análisis forense, activar la casilla apropiada en la pestaña Privacidad.

 


 

Temas relacionados

Tecnología anti exploit

Acciones sobre los exploit

Ejemplos de explotación de vulnerabilidades