Cree una directiva
12 de septiembre de 2023
ID 127752
Esta sección contiene instrucciones sobre cómo iniciar el Asistente de nueva directiva para crear una directiva.
Crear una directiva desde la carpeta de un grupo de administración
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo del Servidor de administración <Nombre del servidor>.
- En el árbol de la consola, haga clic en Dispositivos administrados.
- Seleccione el grupo de administración que contiene el equipo cliente requerido.
- En el espacio de trabajo, seleccione la pestaña Directivas y haga clic en Nueva directiva.
Se abrirá el Asistente de nueva directiva.
- Siga los pasos del Asistente de nueva directiva para crear una directiva.
Crear una directiva desde la carpeta Directivas
- Inicie la Consola de administración de Kaspersky Security Center.
- Maximice el nodo del Servidor de administración <Nombre del servidor>.
- En el árbol de la consola, haga clic en Directivas.
- En el espacio de trabajo, haga clic en Nueva directiva.
Se abrirá el Asistente de nueva directiva.
- Siga los pasos del Asistente de nueva directiva para crear una directiva.
Para continuar con el siguiente paso del asistente, haga clic en Siguiente. Para volver al paso anterior del asistente, haga clic en . Para salir del asistente en cualquier paso, haga clic en Cancelar.
Nota: la apariencia de los botones puede variar según su versión de Windows.
Paso 1. Seleccione una aplicación
En la ventana Seleccione la aplicación para la que desee crear una directiva de grupo, en la lista de aplicaciones, seleccione Kaspersky Endpoint Security for Mac (11.3).
Paso 2. Especifique el nombre de la directiva
- En la ventana Escriba el nombre de la directiva de grupo, en el campo Nombre, especifique el nombre de la directiva que está creando. El nombre no puede contener los siguientes símbolos:
“ * < : > ? \ |
. - Seleccione la casilla de verificación Usar la configuración de la directiva para la versión anterior de la aplicación si desea importar la configuración de una directiva existente de Kaspersky Endpoint Security a una nueva directiva.
Paso 3. Especifique la configuración de la protección
En la ventana Protección, configure los siguientes parámetros si es necesario:
- Configure los parámetros de protección para el sistema operativo en el equipo cliente.
- Configure la Zona de confianza.
Puede crear una lista de objetos que Kaspersky Endpoint Security no analiza ni supervisa.
- Configure las Aplicaciones de confianza.
Puede crear una lista de aplicaciones cuya actividad de red y archivos no se supervisará a través de Kaspersky Endpoint Security.
- Seleccione los tipos de objetos que desea detectar.
- Deshabilite o habilite el inicio de tareas programadas cuando el equipo funciona con batería.
Paso 4. Configuración de los parámetros de la Protección contra archivos peligrosos
En la ventana Protección contra archivos peligrosos, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección contra archivos peligrosos.
De manera predeterminada, la Protección contra archivos peligrosos está habilitada.
- Seleccione un nivel de seguridad.
De forma predeterminada, se selecciona el nivel de seguridad que recomienda Kaspersky.
- Configure los parámetros de Protección contra archivos peligrosos
- Seleccione la acción que se realizará al detectar un objeto malicioso.
Paso 5. Configuración de Protección contra amenazas web
En la ventana de Protección contra amenazas web, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección frente a amenazas en la web.
De forma predeterminada, la Protección frente a amenazas en la web está habilitada.
- Seleccione un nivel de seguridad.
De forma predeterminada, se selecciona el nivel de seguridad que recomienda Kaspersky.
- Ajuste la Configuración de Protección contra amenazas web.
- Seleccione la acción que se realizará al detectar un objeto malicioso en el tráfico web.
Paso 6. Configuración de Protección contra amenazas de red
En la ventana Protección contra amenazas de red, haga lo siguiente si es necesario:
- Habilite o deshabilite la Protección contra amenazas de red.
De manera predeterminada, la Protección contra amenazas de red está habilitada.
- Configure los parámetros de la Protección contra amenazas de red
- Cree o edite una lista de direcciones IP de equipos remotos cuya actividad de red nunca será bloqueada por Kaspersky Endpoint Security.
Paso 7. Configurar los parámetros de actualización
En la ventana Actualización, haga lo siguiente si es necesario:
- Habilite o deshabilite la actualización de los módulos de la aplicación.
- Especifique los orígenes de actualizaciones.
Paso 8. Configure los parámetros de KSN
En la ventana KSN, haga lo siguiente si es necesario:
- Lea el texto completo de la Declaración de Kaspersky Security Network haciendo clic en el botón Declaración de KSN.
- Consulte la información sobre la infraestructura de KSN proporcionada por Kaspersky Security Center.
- Habilite o deshabilite el uso de Kaspersky Security Network.
- Habilite o deshabilite el modo KSN extendido.
- Habilite o deshabilite el uso de un proxy de KSN.
- Habilite o deshabilite el uso de los servidores de Kaspersky cuando el proxy de KSN no esté disponible.
Nota: el uso de Kaspersky Security Network y de un proxy de KSN en equipos remotos solo está disponible si el Servidor de administración de Kaspersky Security Center se usa como servidor proxy. Para obtener información detallada sobre las propiedades del Servidor de administración, consulte la Ayuda de Kaspersky Security Center.
Cuando Kaspersky Security Center utiliza la infraestructura de KSN Global y elige participar en Kaspersky Security Network en la configuración de directivas, las estadísticas de Kaspersky Endpoint Security desde los equipos cliente a los que se aplica la directiva se envían automáticamente a Kaspersky para mejorar la protección de estos equipos.
Nota: Kaspersky no recibe, procesa ni almacena datos personales sin su consentimiento expreso.
Si la casilla Acepto usar Kaspersky Security Network está seleccionada y la casilla Habilitar el modo extendido de KSN no está seleccionada, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- La información de la licencia utilizada: el tipo y la validez del período de licencia, la cantidad de días restantes hasta que se cumpla el vencimiento de la licencia, el identificador del socio desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Versión completa del Software instalado; tipo de Software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del Software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de claves del Software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador); clave pública del certificado; huella digital del certificado del objeto analizado y algoritmo de hash.
Si las casillas Acepto usar Kaspersky Security Network y Habilitar el modo extendido de KSN están seleccionadas, Kaspersky Endpoint Security proporciona a Kaspersky los siguientes datos:
- Información sobre las versiones del sistema operativo (SO) y Service Pack instalados en el equipo, la versión y sumas de comprobación (MD5, SHA2-256, SHA1) del archivo kernel del SO, parámetros del modo de ejecución del SO.
- Información sobre el último reinicio fallido del sistema operativo: número de reinicios fallidos.
- Información acerca de la aplicación de Kaspersky que se instaló y acerca del estado de la protección antivirus: el identificador único de la instancia de instalación de la aplicación en la computadora; el tipo de aplicación; el identificador del tipo de aplicación; la versión completa de la aplicación instalada; el identificador de la versión de configuración de la aplicación; el identificador del tipo de computadora; el identificador único de la computadora en la que está instalada la aplicación; el identificador único del Usuario en los servicios de Kaspersky; el idioma local y el estado de funcionamiento; la versión de los componentes del Software instalado y su estado de funcionamiento; la versión del protocolo utilizado para conectarse con los servicios de Kaspersky.
- Versión completa del Software instalado; tipo de Software instalado; identificador de actualización del Software; identificador del servicio de reputación; identificador del tipo de protocolo; identificador de un centro de activación regional; versión de la lista de decisiones revocadas del servicio del software; identificador del registro desencadenado en las bases de datos antivirus del software; marca de tiempo del registro desencadenado en las bases de datos antivirus del software; tipo de registro desencadenado en las bases de datos antivirus del software; identificador exclusivo de instalación del Software en la computadora; fecha de activación de la licencia; fecha de caducidad de la licencia; el identificador de la licencia; estado de la licencia usada por el Software; tipo de suma de comprobación para el objeto que se procesa; nombre del malware detectado o del software lícito que puede usarse para ocasionar daños al dispositivo o a los datos de usuario; suma de comprobación del objeto que se procesa; suma de comprobación del código de activación del software; versión completa del Software; identificador único del dispositivo; identificador del software; suma de comprobación del archivo de clave del software; identificador del modelo de información usado para proporcionar la licencia del software; identificador del certificado usado para firmar el encabezado de la solicitud de la licencia del software; la fecha y hora de creación de la solicitud de licencia del software; la suma de comprobación de la solicitud de licencia del software; la versión de la solicitud de licencia del software; la versión del código de activación del software; formato de los datos en la solicitud a la infraestructura del titular de los derechos; identificador de la solicitud de licencia actual; identificador del componente del software; el resultado de la acción del software; código de error; dirección del servicio web a la que se accedió (URL, IP); número de puerto; dirección web del origen de la solicitud de servicio web (referenciador).
- Información acerca de todos los objetos y las operaciones analizados: el nombre del objeto analizado; la fecha y hora del análisis; las direcciones URL y de referencia de las que se descargó el objeto; el tamaño de los archivos analizados y las rutas de acceso a ellos; la señal del archivo; la fecha y hora de creación del archivo; el nombre, el tamaño y la suma de comprobación (MD5, SHA2-256) del empaquetador (si el archivo estaba empaquetado); la entropía del archivo; el tipo de archivo; el código del tipo de archivo; la señal del archivo ejecutable; el identificador y el formato; la suma de comprobación (MD5, SHA2-256) del objeto; el tipo de suma de comprobación suplementaria del objeto y su valor; datos sobre la firma digital (certificado) del objeto: los datos del editor del certificado; la cantidad de ejecuciones del objeto desde la última entrega de estadísticas; el identificador de la tarea de análisis de la aplicación; los medios de recepción de información acerca de la reputación del objeto; el valor del filtro de objetivo; los parámetros técnicos de las tecnologías de detección correspondientes.
En el caso de los archivos ejecutables: la entropía de las secciones del archivo; la marca de verificación de reputación o de firma del archivo; el nombre, el tipo, el tipo de identificador, la suma de comprobación (MD5) y el tamaño de la aplicación que cargó el objeto que se está validando; la ruta de la aplicación y las rutas de las plantillas; un atributo que indique la presencia en la Lista de ejecución automática; la fecha de entrada; la lista de atributos; el nombre del empaquetador; la información acerca de la firma digital de la aplicación (el certificado del editor, el nombre del archivo cargado en el formato MIME y la fecha y hora de compilación del archivo).
- Información sobre las aplicaciones iniciadas y sus módulos: sumas de comprobación (MD5, SHA2-256) de archivos en ejecución, tamaño, atributos, fecha de creación, nombre del empaquetador (si el archivo estaba empaquetado), nombres de archivos, información sobre los procesos que se ejecutan en el sistema (ID de proceso [PID], nombre del proceso, información sobre la cuenta desde la que se inició el proceso, la aplicación y el comando que inició el proceso, la ruta completa a los archivos del proceso y la línea de comandos de inicio, una descripción de la aplicación a la que pertenece el proceso [el nombre de la aplicación e información sobre el editor], así como los certificados digitales que se utilizan y la información necesaria para comprobar su autenticidad o información sobre la ausencia de la firma digital de un archivo), e información sobre los módulos cargados en los procesos: sus nombres, tamaños, tipos, fechas de creación, atributos, sumas de comprobación (MD5, SHA2-256, SHA1), las rutas a ellos, información del encabezado del archivo PE, nombres de empaquetadores (si el archivo se empaquetó), información sobre la disponibilidad y validez de estas estadísticas, el identificador del modo para generar las estadísticas que se envían.
- Si se detectan amenazas o vulnerabilidades, además de la información sobre el objeto detectado, se proporciona información sobre el identificador, la versión y el tipo de registro en la base de datos antivirus, el nombre de la amenaza según la clasificación de Kaspersky, la fecha y hora de la última actualización de la base de datos antivirus, el nombre del archivo ejecutable, la suma de comprobación (MD5) del archivo de la aplicación que solicitó la URL donde se detectó la amenaza, la dirección IP (IPv4 o IPv6) de la amenaza detectada, el identificador de vulnerabilidad y su nivel de amenaza, la URL y el referente de la página web donde se detectó la vulnerabilidad.
- Si se detecta un posible objeto malicioso, la información acerca de los datos se proveerá en la memoria de los procesos.
- Información de ataque de red: dirección IP de la computadora atacante y número del puerto en la computadora del usuario al que ataca la red, identificador del protocolo de ataque, nombre y tipo de ataque.
- Información acerca de las conexiones de red: versión y las sumas de comprobación (MD5, SHA2-256, SHA1) del archivo desde el cual se inició el proceso de apertura del puerto; ruta al archivo del proceso y su firma digital; direcciones IP locales y remotas; cantidad de puertos de conexión local y remota; estado de conexión; marca de tiempo de apertura del puerto.
- Las direcciones URL e IP de la página web en la que se detectó contenido dañino o sospechoso; el nombre, el tamaño y la suma de comprobación del archivo que solicitó la dirección URL; el identificador, el peso y el grado de la regla utilizada para llegar a un veredicto, el objetivo del ataque.
- Información sobre actualizaciones de la aplicación instalada y bases de datos antivirus: estado de terminación de la tarea de actualización, tipo de error que puede ocurrir durante el proceso de actualización, cantidad de actualizaciones con errores, identificador del componente de la aplicación que realiza actualizaciones.
- Información acerca del uso de Kaspersky Security Network (KSN): el identificador de KSN; el identificador de la aplicación; la versión completa de la aplicación; la dirección IP despersonalizada del dispositivo del usuario; los indicadores de la calidad del cumplimiento de las solicitudes de KSN; los indicadores de la calidad del procesamiento de paquetes de KSN; los indicadores de la cantidad de solicitudes de KSN e información acerca de los tipos de solicitudes de KSN; la fecha y hora en las que se inició el envío de estadísticas; la fecha y hora en las que se finalizó el envío de estadísticas; información sobre las actualizaciones de la configuración de KSN: identificador de la configuración activa, identificador de la configuración recibida, código de error de la actualización de la configuración.
- Información sobre los eventos de registro del sistema: hora del evento, nombre del registro donde se detectó el evento, tipo y categoría del evento, nombre del origen del evento y descripción del evento.
- Información para determinar la reputación de los archivos y las direcciones URL: la dirección URL en la que se solicita la reputación y la referencia; el tipo de protocolo de la conexión; el identificador interno del tipo de aplicación; el número del puerto utilizado; el identificador del Usuario; la suma de comprobación del archivo analizado (MD5); el tipo de amenaza detectada; la información acerca del registro utilizado a fin de detectar una amenaza (el identificador de registro para las bases de datos de antivirus y el tipo y la marca de tiempo del registro); la clave pública del certificado; la huella digital del certificado digital del objeto analizado y el algoritmo hash.
- Datos sobre la distribución territorial de la aplicación: fecha de instalación y activación de la aplicación, ID del socio que proporciona la licencia para la activación de la aplicación, ID de la aplicación, ID de localización del idioma de la aplicación, número de serie de la licencia para la activación de la aplicación, señal de participación en KSN.
- La información de la licencia utilizada: el tipo y la validez del período de licencia, la cantidad de días restantes hasta que se cumpla el vencimiento de la licencia, el identificador del socio desde el cual se adquirió la licencia, el identificador del Centro de Activación Regional, la suma de comprobación del código de activación, el hash del cuerpo de la tarjeta que se calculó mediante el uso del algoritmo SHA1, la fecha y hora de la creación de la tarjeta de la licencia, el identificador de la información de la licencia, el identificador de la tarjeta de la licencia, el identificador de la secuencia de la tarjeta de la licencia, el identificador único de la computadora del usuario, la fecha desde la cual se considera válida la tarjeta de la licencia, la fecha en la que la tarjeta de la licencia es válida, el estado actual de la tarjeta de la licencia, la versión del encabezado de la licencia, la versión de la licencia, el identificador del certificado de la firma en el encabezado de la tarjeta, la suma de comprobación del archivo de clave, el número de serie del signatario en el encabezado de la tarjeta, el token de autenticación.
- Información sobre el hardware instalado en el equipo: tipo, nombre, nombre del modelo, versión de firmware, parámetros de dispositivos incorporados y conectados.
- Información sobre el funcionamiento del componente Control Web: versión del componente; motivo de categorización; información adicional sobre el motivo de la categorización; URL categorizada; dirección IP del host del objeto bloqueado o categorizado.
Cuando Kaspersky Security Center utiliza la infraestructura de KSN Privada y elige participar en Kaspersky Security Network en la configuración de directivas, Kaspersky Endpoint Security no envía estadísticas a Kaspersky desde los equipos cliente a los que se aplica la directiva.
Después de que una directiva se elimina o se vuelve inactiva, la configuración de KSN en un equipo cliente vuelve al estado inicial.
Paso 9. Configure los parámetros de interacción con el usuario
En la ventana Interacción con el usuario, configure los parámetros de Kaspersky Endpoint Security para la interacción con el usuario del equipo cliente si es necesario.
Paso 10. Configurar parámetros de conexión de red
En la ventana Red, haga lo siguiente si es necesario:
- Configure la conexión a un servidor proxy.
- Habilite o deshabilite la exploración del tráfico HTTPS entrante y saliente.
- Configure los puertos supervisados.
Puede crear una lista de puertos supervisados por Kaspersky Endpoint Security.
Paso 11. Configuración de Informes y depósito de copias de seguridad
En la ventana Informes y depósito de copias de seguridad, haga lo siguiente si es necesario:
- Configure los parámetros para generar y almacenar informes.
- Configure los parámetros para almacenar objetos en Copia de seguridad.
Paso 12. Configurar el cifrado de disco FileVault
En la ventana Cifrado de disco FileVault, haga lo siguiente si es necesario:
- Habilite o deshabilite la administración de cifrado de disco FileVault para el disco de inicio del usuario.
De manera predeterminada, la administración de cifrado de disco FileVault está deshabilitada.
- Elija la opción Cifrar disco, si desea cifrar el disco de inicio del usuario cuando la directiva se aplica a un equipo cliente.
Si se selecciona la casilla Habilitar la administración de cifrado de disco FileVault, los usuarios con derechos de administrador pueden cifrar y descifrar los discos de inicio de su Mac desde Configuración del sistema.
Si se seleccionan la casilla Habilitar la administración de cifrado de disco FileVault y la opción Cifrar disco, los usuarios con derechos de administrador no pueden descifrar el disco de inicio de su Mac desde Configuración del sistema.
Si se seleccionan la casilla Habilitar la administración de cifrado de disco FileVault y la opción Descifrar disco, los usuarios con derechos de administrador no pueden cifrar el disco de inicio de su Mac desde Configuración del sistema.
Paso 13. Configurar el Control Web
En la ventana Control Web, haga lo siguiente si es necesario:
- Habilite o deshabilite el Control Web.
Nota: Si habilita el control web para bloquear el acceso a recursos web peligrosos, Kaspersky Endpoint Security muestra la notificación de que el El Control Web está habilitado en el Centro de protección del equipo remoto.
Kaspersky Endpoint Security muestra notificaciones cuando el usuario accede a los recursos web que bloquea el control web del equipo remoto si la Verificar conexiones seguras (HTTPS) está seleccionada en la ventana Red del Asistente de nueva directiva. - Agregue una nueva regla para el Control Web haciendo clic en Agregar.
Puede ingresar un nombre de regla, elegir si la regla está activa, especificar un área de regla creando una lista de direcciones web específicas o seleccionando categorías de sitios web, y seleccionar una acción que Kaspersky Endpoint Security realiza cuando un usuario accede a un sitio web incluido en esta regla.
- Edite, elimine u organice las reglas creadas en la lista.
El orden en que se clasifican las reglas determina la prioridad de su aplicación por parte de Kaspersky Endpoint Security.
Paso 14. Configurar Managed Detection and Response
En la ventana Managed Detection and Response, haga lo siguiente si es necesario:
- Habilite o deshabilite Managed Detection and Response. De forma predeterminada, Managed Detection and Response está deshabilitado.
- Importe o elimine un archivo de configuración para activar el componente Managed Detection and Response en los dispositivos administrados.
Si la casilla de verificación Managed Detection and Response está seleccionada y el archivo de configuración de MDR se importa, el componente Managed Detection and Response está activo e interactúa con el servicio Kaspersky Managed Detection and Response. Este servicio detecta y elimina constantemente las amenazas de seguridad que se dirigen a su organización.
Paso 15. Definir el grupo de administración al que se aplicará la directiva
En la ventana Grupo de destino, haga clic en Examinar para seleccionar un grupo de administración al que desea aplicar la directiva.
Paso 16. Seleccionar el estado de la directiva y completar la creación de una directiva
En la ventana Crear la directiva de grupo para la aplicación, haga lo siguiente:
- Seleccione el estado que se asignará a la directiva:
- Directiva activa: la directiva se aplica al grupo de administración seleccionado.
- Directiva inactiva: la directiva no se aplica.
- Directiva fuera de la oficina: la directiva se aplica al grupo de administración seleccionado cuando los equipos se desconectan de la red corporativa.
Nota: puede crear múltiples directivas para una aplicación en un grupo de administración, pero solo una de ellas puede estar activa.
Para obtener información detallada sobre los estados de las directivas, consulte la Ayuda de Kaspersky Security Center.
- Seleccione la casilla de verificación Abrir las propiedades de la directiva en cuanto se haya creado si desea revisar la configuración de la directiva una vez creada.
- Haga clic en Finalizar para cerrar el Asistente de nueva directiva.
La directiva que ha creado aparece en la pestaña Directivas en el espacio de trabajo del grupo de administración correspondiente. La directiva se aplica a los equipos cliente después de su primera sincronización con el Servidor de administración.
Puede editar la configuración de la directiva que ha creado. También puede prohibir o permitir cambios a cada grupo de configuraciones desde un equipo cliente con los botones y para cada grupo de configuraciones. El botón que se encuentra al lado de un grupo de configuraciones indica que el usuario de un equipo cliente no puede editar estas configuraciones en el equipo del usuario. El botón que se encuentra junto a un grupo de configuraciones indica que el usuario de un equipo cliente puede editar estas configuraciones en el equipo del usuario.