Escenario: configuración y uso de Endpoint Detection and Response

Para usar Endpoint Detection and Response en el modo automático, primero debe configurarlo.

El escenario se divide en etapas:

  1. Configurar análisis de IOC para detectar posibles amenazas

    Mediante el uso de análisis de IOC, puede configurar la búsqueda regular de indicadores de vulneración (IOC) en los dispositivos y las medidas de respuesta automática que se deben tomar si se encuentran IOC.

  2. Configurar la prevención de ejecución

    Puede definir la configuración según la cual Kaspersky Endpoint Security para Windows impide la ejecución de ciertos objetos (archivos ejecutables y scripts) o la apertura de documentos de Microsoft Office en los dispositivos de sus usuarios.

  3. Ver y analizar información sobre las alertas producidas
  4. Tomar medidas de respuesta manual

    Al analizar los detalles de una alerta, es posible que desee tomar medidas adicionales o ajustar la función Endpoint Detection and Response:

    • Tome medidas de respuesta manual (por ejemplo, mover el archivo detectado a Cuarentena o aislar el dispositivo en el que se produjo la alerta).
    • Añada los IOC encontrados a la configuración de los análisis de IOC regulares para verificar otros dispositivos en busca de la misma amenaza.
    • Añada el objeto detectado a la lista de reglas de prevención de ejecución para evitar su ejecución en el futuro en el mismo dispositivo y en otros.
Inicio de página