Administración de los derechos de las aplicaciones
De manera predeterminada, la actividad de la aplicación se controla en función de los derechos de la aplicación que se definen para el grupo de confianza específico que Kaspersky Endpoint Security asignó a la aplicación cuando se inició por primera vez. Si es necesario, puede modificar los derechos de la aplicación para un grupo de confianza completo, para una aplicación individual o un grupo de aplicaciones dentro de un grupo de confianza.
Los derechos de la aplicación definidos manualmente tienen una prioridad más alta que los derechos de la aplicación definidos para un grupo de confianza. En otras palabras, si los derechos de aplicaciones definidos manualmente difieren de los derechos de aplicaciones definidos para un grupo de confianza, el componente Prevención de intrusiones en el host controla la actividad de la aplicación de acuerdo con los derechos de aplicaciones definidos en forma manual.
Las aplicaciones secundarias heredan las reglas que usted crea para las aplicaciones. Por ejemplo, si impide toda la actividad de red de cmd.exe, también se impedirá toda la actividad de red para notepad.exe si se inicia mediante cmd.exe. Las reglas no se heredan cuando una aplicación se inicia de manera indirecta por otra aplicación, pero no es secundaria de la aplicación de la que se ejecuta.
Abra la Consola de administración de Kaspersky Security Center.
En la carpeta Dispositivos administrados del árbol de la consola de administración, abra la carpeta que lleva el nombre del grupo de administración al que pertenecen los equipos cliente pertinentes.
En el espacio de trabajo, seleccione la pestaña Directivas.
Seleccione la directiva necesaria y haga doble clic para abrir las propiedades de la política.
En la ventana de la directiva, seleccione Protección frente a amenazas avanzadas → Prevención de intrusiones en el host.
En el bloque Derechos de aplicaciones y recursos protegidos, haga clic en el botón Configuración.
Se abre la ventana de configuración de derechos de la aplicación y la lista de recursos protegidos.
Seleccione la pestaña Derechos de la aplicación.
Haga clic en el botón Añadir.
En la ventana abierta, introduzca los criterios para buscar la aplicación cuyos derechos desea cambiar.
Puede introducir el nombre de la aplicación o el nombre del proveedor. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al introducir una máscara.
Haga clic en el botón Actualizar.
Kaspersky Endpoint Security buscará la aplicación en la lista consolidada de aplicaciones instaladas en equipos administrados. Kaspersky Endpoint Security mostrará una lista de aplicaciones que coincidan con sus criterios de búsqueda.
Seleccione la aplicación pertinente.
En la lista desplegable Añadir aplicaciones seleccionadas al grupo de confianza, seleccione Grupos predeterminados y haga clic en Aceptar.
La aplicación se añadirá al grupo predeterminado.
Seleccione la aplicación correspondiente y luego seleccione Derechos de la aplicación en el menú contextual de la aplicación.
Se abren las propiedades de la aplicación.
Realice una de las siguientes acciones:
Para modificar los derechos de grupos de confianza que rigen las operaciones con el Registro del sistema operativo, los archivos de los usuarios y la configuración de las aplicaciones, seleccione la pestaña Archivos y registro del sistema.
Si desea editar los derechos de los grupos de confianza que regulan el acceso a los procesos y objetos del sistema operativo, seleccione la pestaña Derechos.
La actividad de red de las aplicaciones está controlada por el Firewall utilizando las reglas de red.
Para el recurso pertinente, en la columna de la acción correspondiente, haga clic con el botón derecho del ratón para abrir el menú contextual y elegir la opción necesaria: Heredar, Permitir () o Bloquear ().
Si desea supervisar el uso de los recursos del equipo, seleccione Registrar eventos (/).
Kaspersky Endpoint Security registrará información sobre el funcionamiento del componente Prevención de intrusiones en el host. Los informes contienen datos sobre operaciones con recursos informáticos realizadas por la aplicación (permitidas o prohibidas). Los informes también contienen información sobre las aplicaciones que utilizan cada recurso.
En la ventana principal de Web Console, seleccione Dispositivos → Directivas y perfiles.
Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
Seleccione la ficha Configuración de la aplicación.
Vaya a Protección frente a amenazas avanzadas → Prevención de intrusiones en el host.
En el bloque Derechos de aplicaciones y recursos protegidos, haga clic en el enlace Derechos de aplicaciones y recursos protegidos.
Se abre la ventana de configuración de derechos de la aplicación y la lista de recursos protegidos.
Seleccione la pestaña Derechos de la aplicación.
Verá una lista de grupos de confianza en el lado izquierdo de la ventana y sus propiedades en el lado derecho.
Haga clic en el botón Añadir.
Se inicia el Asistente para añadir una aplicación a un grupo de confianza.
Seleccione el grupo de confianza correspondiente para la aplicación.
Seleccione el tipo de aplicación. Haga clic en Siguiente.
Si desea cambiar el grupo de confianza para varias aplicaciones, seleccione el tipo Grupo y defina un nombre para el grupo de aplicaciones.
En la lista de aplicaciones abiertas, seleccione las aplicaciones cuyos derechos desea cambiar.
Utilice un filtro. Puede introducir el nombre de la aplicación o el nombre del proveedor. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al introducir una máscara.
Haga clic en Aceptar para finalizar el Asistente.
La aplicación se añadirá al grupo de confianza.
En la parte izquierda de la ventana, seleccione la aplicación relevante.
En la parte derecha de la ventana, en la lista desplegable, lleve a cabo una de las siguientes acciones:
Si desea editar los derechos de los grupos de confianza que regulan las operaciones con el registro del sistema operativo, los archivos de usuario y la configuración de la aplicación, seleccione Archivos y registro del sistema.
Si desea editar los derechos del grupo de confianza que regulan el acceso a los procesos y objetos del sistema operativo, seleccione Derechos.
La actividad de red de las aplicaciones está controlada por el Firewall utilizando las reglas de red.
Para el recurso relevante, en la columna de la acción correspondiente, seleccione la opción necesaria: Heredar, Permitir () o Prohibir ().
Si desea supervisar el uso de los recursos del equipo, seleccione Registrar eventos (/).
Kaspersky Endpoint Security registrará información sobre el funcionamiento del componente Prevención de intrusiones en el host. Los informes contienen datos sobre operaciones con recursos informáticos realizadas por la aplicación (permitidas o prohibidas). Los informes también contienen información sobre las aplicaciones que utilizan cada recurso.
En la ventana de la aplicación principal, haga clic en el botón .
En la ventana de configuración de la aplicación, seleccione Protección frente a amenazas avanzadas → Prevención de intrusiones en el host.
Haga clic en el botón Administrar aplicaciones.
Esto abre la lista de aplicaciones instaladas.
Seleccione la aplicación pertinente.
En el menú contextual de la aplicación, seleccione Detalles y reglas.
Se abren las propiedades de la aplicación.
Realice una de las siguientes acciones:
Para modificar los derechos de grupos de confianza que rigen las operaciones con el Registro del sistema operativo, los archivos de los usuarios y la configuración de las aplicaciones, seleccione la pestaña Archivos y registro del sistema.
Si desea editar los derechos de los grupos de confianza que regulan el acceso a los procesos y objetos del sistema operativo, seleccione la pestaña Derechos.
Para el recurso pertinente, en la columna de la acción correspondiente, haga clic con el botón derecho del ratón para abrir el menú contextual y seleccione la opción necesaria: Heredar, Permitir (), Denegar ().
Si desea supervisar el uso de los recursos del equipo, seleccione Registrar eventos ().
Kaspersky Endpoint Security registrará información sobre el funcionamiento del componente Prevención de intrusiones en el host. Los informes contienen datos sobre operaciones con recursos informáticos realizadas por la aplicación (permitidas o prohibidas). Los informes también contienen información sobre las aplicaciones que utilizan cada recurso.
Seleccione la pestaña Exclusiones y establezca la configuración avanzada de la aplicación (consulte la tabla a continuación).
Guarde los cambios.
Configuración avanzada de la aplicación
Parámetro
Descripción
No analizar archivos abiertos
Todos los archivos abiertos por la aplicación quedan excluidos de los análisis de Kaspersky Endpoint Security. Por ejemplo, si utiliza aplicaciones para realizar copias de seguridad de archivos, esta función ayuda a reducir el consumo de recursos de Kaspersky Endpoint Security.
No heredar restricciones del proceso principal (aplicación)
Kaspersky Endpoint Security no aplicará las restricciones configuradas para el proceso principal a un proceso secundario. El proceso principal se inicia a través de una aplicación para la que se configuran los derechos de aplicación (Prevención de intrusiones en el host) y las reglas de red de la aplicación (Firewall).
No supervisar la actividad de las aplicaciones secundarias
Kaspersky Endpoint Security no supervisará la actividad de archivos ni redes de las aplicaciones iniciadas por esta aplicación.
Permitir la interacción con la interfaz de la aplicación
Autoprotección de Kaspersky Endpoint Security bloquea todos los intentos de administrar servicios de aplicaciones desde un equipo remoto. Si se selecciona la casilla de verificación, la aplicación de acceso remoto tiene autorización para administrar la configuración de Kaspersky Endpoint Security mediante la interfaz de Kaspersky Endpoint Security.
No analizar el tráfico cifrado/No analizar todo el tráfico
El tráfico de red iniciado por la aplicación se excluirá de los análisis de Kaspersky Endpoint Security. Puede excluir todo el tráfico o solo el tráfico cifrado de los análisis. También puede excluir direcciones IP individuales y números de puerto de los análisis.