Definir la configuración de análisis de IOC

Al configurar análisis regulares en busca de amenazas en los dispositivos, puede definir la configuración del análisis: programación, alcance y acciones de respuesta automática.

Para definir la configuración de un análisis de IOC:

  1. Abra la Consola de administración de Kaspersky Endpoint Security Cloud.
  2. Escoja la sección Administración de seguridadEndpoint Detection and Response.
  3. Haga clic en el botón de Análisis de IoC.
  4. En el mosaico del análisis requerido, apunte hacia los puntos suspensivos verticales y, a continuación, haga clic en Definir la configuración del análisis.

    Se abre la ventana Configuración del análisis.

  5. En la lista Programación, escoja el valor requerido.
    • Sin especificar (valor predeterminado)

      El análisis de IOC nunca se ejecuta.

    • Cada día

      Especifique la hora a la que debe ejecutarse el análisis de IOC.

    • Cada semana

      Especifique el día de la semana y la hora en que se debe ejecutar el análisis de IOC.

    El Análisis personalizado se ejecutará a la hora especificada en la zona horaria UTC±00:00. El Análisis proactivo y el Análisis reactivo se ejecutarán a la hora especificada en la zona horaria del sistema operativo del dispositivo. Si un dispositivo protegido está desconectado a la hora programada, la tarea se ejecutará cuando el dispositivo se conecte.

  6. En Alcance del análisis, haga clic en el enlace Modificar para especificar la lista de dispositivos en los que se debe ejecutar el análisis de IOC.

    Escoja las casillas de verificación junto a los dispositivos que se incluirán y desmarque las casillas de verificación junto a los dispositivos que se excluirán. Haga clic en Guardar para guardar los cambios.

    Esta configuración solo está disponible para la opción Análisis personalizado. Para otros análisis (Análisis proactivo y Análisis reactivo), el alcance son todos los dispositivos de sus usuarios que ejecutan Windows. No se puede modificar.

    Todos los dispositivos nuevos que se añadan en el futuro se incluirán automáticamente en el alcance del análisis. Por lo tanto, si desea excluirlos del alcance del análisis personalizado, debe hacerlo manualmente.

  7. En Acciones de respuesta, escoja las acciones de respuesta que se deben tomar si se detectan las amenazas especificadas:
    • Solo alerta

      El evento de detección de una amenaza se añade al registro de eventos. No se realizan otras acciones.

    • Alerta y respuesta

      El evento de detección de una amenaza se añade al registro de eventos. Además, se realizan las acciones de respuesta elegidas:

      • Analizar áreas esenciales

        Kaspersky Endpoint Security para Windows analiza la memoria del kernel, los procesos en ejecución y los sectores de arranque del disco de un dispositivo afectado.

      • Enviar copia a Cuarentena y eliminar objeto

        Kaspersky Endpoint Security para Windows crea primero una copia de seguridad del objeto malicioso que se encuentra en el dispositivo, en caso de que sea necesario restaurar el objeto más adelante. La copia de seguridad se envía a Cuarentena. A continuación, Kaspersky Endpoint Security para Windows elimina el objeto.

      • Aislar el dispositivo de la red

        Kaspersky Endpoint Security para Windows aísla el dispositivo de la red para evitar que la amenaza se propague o que se filtre información confidencial. Para configurar la duración del aislamiento, haga clic en Configuración y, a continuación, escoja el valor requerido.

        La duración del aislamiento es común para los tres análisis de IOC. Si cambia el valor en la configuración de un análisis, se propagará a otros análisis.
        Como alternativa, puede configurar la duración del aislamiento escogiendo la sección Administración de seguridadEndpoint Detection and Response y, a continuación, haciendo clic en Configuración de las respuestasAislamiento de la red.

  8. Haga clic en Guardar para guardar los cambios.

Se definen los ajustes del análisis de IOC elegido.

Inicio de página