Kaspersky Endpoint Security 12 para Windows

Migración de la zona de confianza de KSWS

14 de febrero de 2024

ID 266178

Una zona de confianza es una lista de objetos y aplicaciones configurados por el administrador del sistema que Kaspersky Endpoint Security no supervisa cuando está activo. Puede migrar los objetos de la zona de confianza de KSWS a KES usando el Asistente de conversión por lotes de directivas y tareas o el asistente para crear una nueva directiva de KES basada en la directiva de KSWS. KSWS y KES tienen diferentes conjuntos de componentes y características, por lo que, después de la migración, debe verificar que las exclusiones cumplan con los requisitos de seguridad corporativos. Los métodos para agregar exclusiones a la zona de confianza también son diferentes en KES y KSWS. El asistente de migración no tiene herramientas para migrar todas las exclusiones de KSWS. Esto significa que después de la migración, debe agregar manualmente algunas de las exclusiones de KSWS.

Para asegurarse de que Kaspersky Endpoint Security funcione correctamente en los servidores, se recomienda agregar archivos importantes para el funcionamiento del servidor a la zona de confianza. Para servidores SQL, debe agregar archivos de base de datos MDF y LDF. Para servidores de Microsoft Exchange, debe agregar archivos CHK, EDB, JRS, LOG y JSL. Puede usar máscaras, por ejemplo, C:\Archivos de programa (x86)\Microsoft SQL Server\*.mdf.

Métodos de creación de la zona de confianza de KES y KSWS.

KSWS

 

KES

Object to scan

 

 

  • Predefined scope

(no migra)

 

  • Disk, folder or network location

Archivo o carpeta

  • File

Archivo o carpeta

  • Script file or web address

(no migra)

 

Detected object

Nombre del objeto

Trusted processes

Aplicaciones de confianza

Migración de objetos analizados

Las exclusiones de KSWS que tienen el método Object to scan seleccionado en sus propiedades se migran a las exclusiones de KES que tienen el método Archivo o carpeta seleccionado en sus propiedades, con algunas limitaciones. La migración de una exclusión depende del método de selección del objeto:

  • Predefined scope: no migra.

    Después de la migración, debe agregar estas exclusiones manualmente. Las exclusiones como áreas predefinidas deben configurarse en la configuración de la tarea Análisis de malware.

  • Disk, folder or network location: migra a las exclusiones de KES que tienen el método "Archivo o carpeta" seleccionado en las propiedades.
  • File: migra a las exclusiones de KES que tienen el método "Archivo o carpeta" seleccionado en las propiedades.
  • Script file or web address: no migra.

    Después de la migración, debe agregar estas exclusiones manualmente. Las exclusiones como direcciones web de scripts deben agregarse a las direcciones web de confianza para la Protección contra amenazas web.

Si la casilla de verificación Apply also to subfolders está seleccionada para el objeto analizado, esta configuración se migra a las exclusiones de KES (la casilla de verificación Incluir subcarpetas).

Una ventana con herramientas de selección de exclusión. El usuario puede seleccionar un archivo o una carpeta, ingresar un nombre de objeto o un hash.

Configuración de exclusión de KES

loc_screen_ksws_Exclusions

Configuración de exclusión de KSWS

Migración de objetos detectados

Las exclusiones de KSWS que tienen el método Detected object seleccionado en sus propiedades se migran a las exclusiones de KES que tienen el método Nombre del objeto seleccionado en sus propiedades. El nombre del objeto detectado corresponde con la clasificación de la Enciclopedia de Kaspersky (por ejemplo, Email-Worm, Rootkit o RemoteAdmin). Kaspersky Endpoint Security admite máscaras con el signo de pregunta ? (coincide con cualquier carácter individual) y el asterisco * (coincide con cualquier secuencia de caracteres).

Migración del alcance del uso de una exclusión

El alcance del uso de una exclusión es un conjunto de componentes al que se aplica la exclusión. KES y KSWS tienen diferentes conjuntos de componentes para que el asistente de migración no pueda migrar el alcance del uso de una exclusión. Por lo tanto, si se selecciona al menos un componente en el alcance del uso de KSWS, KES aplica la exclusión a todos los componentes de la aplicación.

Puede configurar el alcance del uso de KSWS en la configuración de la zona de confianza y también en la configuración de los componentes de protección de KSWS. Para hacerlo, puede seleccionar o desmarcar la casilla de verificación Apply Trusted Zone en la sección correspondiente de la directiva. La configuración de los componentes de protección de KES no incluye esta casilla de verificación. Esto significa que el estado de la zona de confianza en la configuración del componente individual se pierde tras la migración. Después de completar la migración, seleccione los componentes a los que se aplica la exclusión en la configuración de la zona de confianza en la directiva de KES.

Migración de comentarios

Los comentarios de la zona de confianza de KSWS se migran a los comentarios de la exclusión de KES sin modificaciones.

Migración de procesos de confianza

Los procesos de confianza de KSWS se migran a los procesos de confianza de KES con algunas limitaciones. La migración de procesos de confianza depende del método de selección del objeto:

  • Path to the file on the protected device: migra a las aplicaciones de confianza de KES.
  • File hash: no migra.

Si KSWS tiene procesos de confianza configurados como un archivo, dichos procesos de confianza no se migran. Después de la migración, debe agregar dichos procesos de confianza manualmente.

Si la casilla de verificación Do not check file backup operations está seleccionada en la configuración del proceso de confianza, esta configuración se migrará a las aplicaciones de confianza de KES (la casilla de verificación No supervisar la actividad de la aplicación).

Una ventana con un campo para ingresar la ruta a un archivo o carpeta. Se pueden usar máscaras.

Configuración de la aplicación de confianza de KES

loc_screen_ksws_Trusted_Process

Configuración del proceso de confianza de KSWS

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.