Escenario: configuración y uso de Endpoint Detection and Response

Para usar Endpoint Detection and Response en el modo automático, primero debe configurarlo.

El escenario se divide en etapas:

  1. Configurar los análisis de IoC para detectar posibles amenazas

    Mediante el uso de análisis de IoC, puede configurar la búsqueda regular de indicadores de vulneración (IoC) en los dispositivos y las medidas de respuesta automática que se deben tomar si se detectan los IoC.

  2. Configurar la prevención de ejecución

    Puede definir la configuración según la cual Kaspersky Endpoint Security para Windows impide la ejecución de ciertos objetos (archivos ejecutables y scripts) o la apertura de documentos de Microsoft Office en los dispositivos de sus usuarios.

  3. Ver y analizar información sobre alertas generadas
  4. Adoptar medidas de respuesta manual

    Cuando analice los detalles de una alerta, es posible que desee tomar medidas adicionales o ajustar la función de Endpoint Detection and Response:

    • Tome medidas de respuesta manual (por ejemplo, mueva el archivo detectado a Cuarentena o aísle el dispositivo en el que se produjo la alerta).
    • Agregue los IoC detectados a la configuración de los análisis de IoC regulares para revisar otros dispositivos en busca de la misma amenaza.
    • Agregue el objeto detectado a la lista de reglas de prevención de ejecución para evitar su futura ejecución en el mismo dispositivo y en otros.
Principio de página