Definição das configurações de Verificação de IOC

Ao configurar as verificações regulares de ameaças em dispositivos, é possível definir as configurações de verificação: agendamento, escopo e ações de resposta automática.

Para definir as configurações de uma Verificação de IOC:

  1. Abra o Console de Gerenciamento do Kaspersky Endpoint Security Cloud.
  2. Selecione a seção Gerenciamento de segurançaEndpoint Detection and Response.
  3. Clique no botão Verificação de IOC.
  4. No bloco da verificação necessária, aponte para as reticências verticais e clique em Definir configurações de verificação.

    A janela Configurações da verificação é aberta.

  5. Na lista Programação, selecione o valor necessário:
    • Não especificado (por padrão)

      A Verificação de IOC nunca é executada.

    • Todo dia

      Especifique a hora em que a Verificação de IOC deve ser executada.

    • Toda semana

      Especifique o dia da semana e a hora que a Verificação de IOC deve ser executada.

    Verificação personalizada será executada no horário especificado no fuso horário UTC±00:00. Verificação proativa e a Verificação reativa serão executadas no horário especificado no fuso horário do sistema operacional do dispositivo. Se um dispositivo protegido estiver offline no horário agendado, a tarefa será executada assim que o dispositivo ficar online.

  6. Em Escopo da verificação, clique no link Editar para especificar a lista de dispositivos nos quais a Verificação de IOC deve ser executada.

    Marque as caixas de seleção ao lado dos dispositivos a serem incluídos e desmarque as caixas de seleção ao lado dos dispositivos a serem excluídos. Clique em Salvar para salvar as alterações.

    Essa configuração está disponível apenas para a Verificação personalizada. Para outras verificações (Verificação proativa e Verificação reativa), o escopo são todos os dispositivos de seus usuários que executam o Windows, macOS e Linux. Isso não pode ser modificado.

    Todos os novos dispositivos adicionados no futuro serão incluídos automaticamente no escopo da verificação. Portanto, caso queira exclui-los do escopo da verificação personalizada, isso deve ser feito manualmente.

  7. Em Ações de resposta, selecione as ações de resposta a serem tomadas caso as ameaças especificadas sejam detectadas:
    • Apenas alerta

      O evento de detecção de uma ameaça é adicionado ao log de eventos. Nenhuma outra ação é adotada.

    • Alerta e resposta

      O evento de detecção de uma ameaça é adicionado ao log de eventos. Além disso, as ações de resposta selecionadas são executadas:

      • Executar a verificação de áreas críticas

        O aplicativo de segurança verifica a memória do kernel, os processos em execução e os setores de inicialização do disco de um dispositivo afetado.

      • Mover a cópia para a Quarentena e excluir o objeto

        Primeiramente, o aplicativo de segurança cria uma cópia backup do objeto malicioso encontrado no dispositivo, caso o objeto precise ser restaurado posteriormente. A cópia backup é movida para a Quarentena. Em seguida, o aplicativo de segurança exclui o objeto.

      • Isolar o dispositivo da rede

        O aplicativo de segurança isola o dispositivo da rede para evitar que a ameaça se espalhe ou impedir uma violação de informações confidenciais. Para configurar a duração do isolamento, clique em Configurações e selecione o valor necessário.

        A duração do isolamento é comum para todas as três Verificações de IOC. Caso tenha alterado o valor nas configurações de uma verificação, ele será propagado para outras verificações.
        Como alternativa, é possível configurar a duração do isolamento selecionando na seção Gerenciamento de segurançaEndpoint Detection and Response e, então, clique em Configurações de respostaIsolamento de rede.

        Se um dispositivo estiver executando o macOS ou Linux e se um servidor proxy estiver configurado no respectivo pacote de distribuição, você não poderá cancelar o isolamento de rede do dispositivo antes de decorrido o período de isolamento especificado.

  8. Clique em Salvar para salvar as alterações.

As configurações da Verificação de IOC selecionada estão definidas.

Topo da página