Kaspersky Endpoint Detection and Response Optimum

Acerca de la tarea Análisis de IOC

9 de julio de 2024

ID 220373

Un indicador de vulneración (IoC) consiste en una serie de datos referentes a un objeto o a una actividad que dan cuenta de una intrusión en el dispositivo (es decir, revelan que los datos del dispositivo están en riesgo). Por ejemplo, repetidos intentos fallidos de iniciar sesión en el sistema pueden constituir un indicador de vulneración. La tarea Análisis de IoC permite encontrar indicadores de vulneración en el dispositivo y realizar acciones de respuesta ante la amenaza.

La búsqueda de IOC se realiza utilizando archivos de IOC. Los archivos de IOC contienen un conjunto de indicadores que se comparan con los indicadores de un evento. Cuando los indicadores del archivo coinciden con los del evento, la aplicación califica al evento de “alerta”. Los archivos de IOC deben cumplir con el estándar OpenIOC.

Kaspersky Endpoint Detection and Response Optimum le permite crear y configurar manualmente tareas de Análisis de IoC locales y grupales en Kaspersky Security Center Web Console y Cloud Console. Los archivos IOC que preparó se utilizan para ejecutar las tareas.

Cuando se detecta un IOC en un dispositivo, Kaspersky Endpoint Detection and Response Optimum lleva a cabo la acción de respuesta especificada. Las acciones disponibles para responder a IOC detectados son las siguientes:

Este tipo de tareas también se puede crear manualmente desde la ventana de detalles de la alerta, en Kaspersky Endpoint Security para Windows o en Kaspersky Endpoint Agent.

Para obtener más información sobre cómo ejecutar tareas Análisis de IoC, consulte la Ayuda de Kaspersky Endpoint Security para Windows, la Ayuda de Kaspersky Endpoint Security for Mac, la Ayuda de Kaspersky Endpoint Security for Linux y la Ayuda de Kaspersky Endpoint Agent.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.