Administración de los derechos de las aplicaciones
Por defecto, la actividad de una aplicación se controla a través de los derechos de aplicaciones definidos para el grupo de confianza al que la aplicación pertenece. El grupo de confianza de una aplicación se determina cuando se la ejecuta por primera vez. Si lo necesita, puede modificar los derechos de todo un grupo de confianza, de una aplicación individual o de un grupo de aplicaciones pertenecientes a un grupo de confianza determinado.
Los derechos que se definen manualmente tienen mayor prioridad que los que se han determinado para un grupo de confianza. En otras palabras, cuando una aplicación tiene derechos que se han definido para ella manualmente y derechos que ha heredado de su grupo de confianza, el componente Prevención de intrusiones en el host toma como válidos los derechos definidos manualmente y controla la actividad de la aplicación basándose en ellos.
Las reglas que se crean para una aplicación son heredadas por las aplicaciones secundarias. Esto quiere decir, por ejemplo, que si bloquea por completo las actividades de red para cmd.exe, el acceso a la red también estará bloqueado para notepad.exe si dicho programa se inicia a través de cmd.exe. Cuando una aplicación no es una aplicación secundaria de la aplicación desde la que se ejecuta, las reglas no se heredan.
Abra la Consola de administración de Kaspersky Security Center.
En el árbol de la consola, seleccione Directivas.
Seleccione la directiva correspondiente y haga doble clic para abrir las propiedades de la directiva.
En la ventana de la directiva, seleccione Protección avanzada contra amenazas → Prevención de intrusiones en el host.
Configuración de Prevención de intrusiones
En el bloque Derechos de aplicaciones y recursos protegidos, haga clic en el botón Configuración.
Se abre una ventana que permite configurar los derechos de las aplicaciones. La ventana contiene, además, una lista de recursos protegidos.
Seleccione la ficha Derechos de aplicaciones.
Haga clic en Agregar.
En la ventana que se abre, escriba un criterio de búsqueda para dar con la aplicación cuyos derechos desea cambiar.
Puede introducir el nombre de la aplicación o el nombre de su desarrollador. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara.
Haga clic en Actualizar.
Kaspersky Endpoint Security buscará la aplicación en una lista consolidada, en la que se recogen las aplicaciones instaladas en los equipos administrados. Las aplicaciones que coincidan con los criterios de búsqueda se mostrarán en una lista.
Seleccione la aplicación necesaria.
En la lista desplegable Agregar la aplicación seleccionada al grupo de confianza, seleccione Grupos por defecto y haga clic en Aceptar.
La aplicación se agregará al grupo por defecto.
Seleccione la aplicación de su interés, abra al menú contextual de la misma y haga clic en el elemento Derechos de aplicaciones.
Se abren las propiedades de la aplicación.
Realice una de las siguientes acciones:
Abra la pestaña Archivos y Registro del sistema para cambiar las operaciones que las aplicaciones del grupo podrán realizar con el Registro del sistema operativo, los archivos de los usuarios y la configuración de las aplicaciones.
Abra la pestaña Derechos para modificar los derechos que rigen el acceso de las aplicaciones del grupo a los procesos y objetos del sistema operativo.
Para controlar la actividad de red de las aplicaciones, se utilizan las reglas de red del componente Firewall.
Busque el recurso en el que esté interesado y haga clic con el botón derecho en la columna de la acción que quiera modificar. En el menú contextual que se abrirá, seleccione una opción: Heredar, Permitir () o Bloquear ().
Seleccione la opción Registrar eventos ( / ) si le interesa supervisar cómo se utilizan los recursos del equipo.
Si habilita esta opción, Kaspersky Endpoint Security guardará información sobre el funcionamiento del componente Prevención de intrusiones en el host. En los informes generados, encontrará un registro de las operaciones permitidas o bloqueadas que la aplicación realice con los recursos del equipo. También hallará información sobre las aplicaciones que utilicen cada recurso.
En la ventana principal de Web Console, seleccione Dispositivos → Directivas y perfiles.
Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
Seleccione la ficha Configuración de la aplicación.
Vaya a Protección avanzada contra amenazas → Prevención de intrusiones en el host.
Configuración de Prevención de intrusiones
En el bloque Derechos de aplicaciones y recursos protegidos, haga clic en el vínculo Derechos de aplicaciones y recursos protegidos.
Se abre una ventana que permite configurar los derechos de las aplicaciones. La ventana contiene, además, una lista de recursos protegidos.
Seleccione la ficha Derechos de aplicaciones.
Verá una lista de grupos de confianza en el lado izquierdo de la ventana. Las propiedades de estos grupos se mostrarán en el lado derecho.
Haga clic en Agregar.
Se inicia un asistente para agregar la aplicación a un grupo de confianza.
Seleccione el grupo de confianza correspondiente para la aplicación.
Seleccione el tipo Aplicación. Vaya al siguiente paso.
Para cambiar el grupo de confianza de más de una aplicación, seleccione el tipo Grupo y escriba un nombre para el grupo de aplicaciones.
En la lista de aplicaciones que se abre, seleccione las aplicaciones cuyos derechos desee cambiar.
Utilice un filtro. Puede introducir el nombre de la aplicación o el nombre de su desarrollador. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara.
Salga del Asistente.
La aplicación se agregará al grupo de confianza.
En la parte izquierda de la ventana, seleccione la aplicación de su interés.
En la parte derecha de la ventana, en la lista desplegable, realice una de las siguientes acciones:
Seleccione Archivos y Registro del sistema para cambiar las operaciones que las aplicaciones del grupo podrán realizar con el Registro del sistema operativo, los archivos de los usuarios y la configuración de las aplicaciones.
Seleccione Derechos para modificar los derechos que rigen el acceso de las aplicaciones del grupo a los procesos y objetos del sistema operativo.
Para controlar la actividad de red de las aplicaciones, se utilizan las reglas de red del componente Firewall.
Busque el recurso en el que esté interesado y seleccione una opción en la columna con la acción pertinente: Heredar, Permitir (), Bloquear ().
Seleccione la opción Registrar eventos ( / ) si le interesa supervisar cómo se utilizan los recursos del equipo.
Si habilita esta opción, Kaspersky Endpoint Security guardará información sobre el funcionamiento del componente Prevención de intrusiones en el host. En los informes generados, encontrará un registro de las operaciones permitidas o bloqueadas que la aplicación realice con los recursos del equipo. También hallará información sobre las aplicaciones que utilicen cada recurso.
En la ventana de configuración de la aplicación, seleccione Protección avanzada contra amenazas → Prevención de intrusiones en el host.
Haga clic en Administrar aplicaciones.
Esto abre la lista de aplicaciones instaladas.
Seleccione la aplicación necesaria.
En el menú contextual de la aplicación, seleccione Detalles y reglas.
Se abren las propiedades de la aplicación.
Realice una de las siguientes acciones:
Abra la pestaña Archivos y Registro del sistema para cambiar las operaciones que las aplicaciones del grupo podrán realizar con el Registro del sistema operativo, los archivos de los usuarios y la configuración de las aplicaciones.
Abra la pestaña Derechos para modificar los derechos que rigen el acceso de las aplicaciones del grupo a los procesos y objetos del sistema operativo.
Busque el recurso en el que esté interesado y haga clic con el botón derecho en la columna de la acción que quiera modificar. En el menú contextual que se abrirá, seleccione una opción: Heredar, Permitir () o Denegar ().
Seleccione la opción Registrar eventos () si le interesa supervisar cómo se utilizan los recursos del equipo.
Si habilita esta opción, Kaspersky Endpoint Security guardará información sobre el funcionamiento del componente Prevención de intrusiones en el host. En los informes generados, encontrará un registro de las operaciones permitidas o bloqueadas que la aplicación realice con los recursos del equipo. También hallará información sobre las aplicaciones que utilicen cada recurso.
Seleccione la pestaña Exclusiones y configure los parámetros avanzados de la aplicación (vea la tabla de más abajo).
Guarde los cambios.
Parámetros avanzados de la aplicación
Parámetro
Descripción
No analizar archivos antes de abrirlos
Kaspersky Endpoint Security no analizará ningún archivo que la aplicación abra. Por ejemplo, si utiliza aplicaciones para realizar copias de seguridad de archivos, esta función ayuda a reducir el consumo de recursos de Kaspersky Endpoint Security.
No heredar restricciones del proceso principal (aplicación)
Kaspersky Endpoint Security no aplicará las restricciones configuradas para el proceso principal a un proceso secundario. El proceso principal lo inicia una aplicación para la que se configuran los derechos de aplicaciones (Prevención de intrusiones en el host) y las reglas de red de aplicaciones (Firewall).
No supervisar la actividad de las aplicaciones secundarias
Kaspersky Endpoint Security no supervisará las actividades de red ni las operaciones de archivo que realicen las aplicaciones iniciadas por la aplicación.
Permitir interacción con la interfaz de Kaspersky Endpoint Security
La Autoprotección de Kaspersky Endpoint Security bloquea todos los intentos de administrar servicios de aplicaciones desde un equipo remoto. Si se selecciona esta casilla, se permite que la aplicación de acceso remoto administre la configuración de Kaspersky Endpoint Security a través de la interfaz de Kaspersky Endpoint Security.
No analizar el tráfico cifrado/No analizar todo el tráfico
Kaspersky Endpoint Security no analizará el tráfico de red que tenga origen en la aplicación. Puede excluir de los análisis todo el tráfico o solo el tráfico cifrado. También puede excluir direcciones IP y números de puerto individuales de los análisis.