Amenazas

En la sección Amenazas se presenta una descripción general de las amenazas encontradas en los dispositivos que administra su cuenta. La estructura del grupo se muestra a la izquierda.

Puede examinar los grupos y ver las amenazas que se detectaron en los miembros del grupo. Para ver todas las amenazas encontradas en los clientes asignados a grupos de su cuenta, seleccione el grupo Todos y utilice el filtro Todos los tipos de amenazas. Haga clic en una amenaza específica para ver las opciones de menú contextual para el dispositivo que contiene esa amenaza.

validation-status-icon-warning IMPORTANTE

Durante la limpieza de la base de datos, los elementos de Amenazas que corresponden a los registros de incidentes desinfectados también se eliminan (sea cual sea el estado de la amenaza). De forma predeterminada, el periodo de limpieza de archivos de registro de Incidentes (y Amenazas) está establecido en 6 meses. Puede cambiar el intervalo en Configuración del servidor.

Tipos de amenaza

Amenazas activas: las amenazas activas son amenazas que aún no se han desinfectado. Para desinfectar la amenaza, ejecute un Análisis exhaustivo con desinfección activada en la carpeta que contiene la amenaza. La tarea de análisis debe finalizar correctamente para quitar la amenaza y eliminar la detección. Si el usuario no resuelve una amenaza activa durante las 24 horas posteriores a su detección, pierde el estado de Activa, pero se mantiene sin resolver.

Amenazas resueltas: son amenazas marcadas por un usuario como resueltas; sin embargo, aún no se han analizado con Análisis exhaustivo. Los dispositivos con amenazas marcadas como resueltas se mostrarán en las filtradas hasta que se realice el análisis.

threats_details

Filtrado Amenazas

De forma predeterminada, se muestran todos los tipos de amenazas de los últimos siete días, incluidas las amenazas correctamente desinfectadas. Puede filtrar las amenazas con diversos criterios; Ordenador silenciado y Amenaza resuelta están visibles de forma predeterminada. Para una vista más específica, puede agregar otros filtros, como Categoría de la amenaza (Antivirus, Archivos bloqueados, Enterprise Inspector, Cortafuegos y HIPS), Tipo de amenaza, la dirección IP del cliente que informó de la amenaza o el nombre del Análisis.

Agregar filtros y preajustes de filtros

Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione elementos de la lista. Escriba las cadenas de búsqueda en los campos de filtrado. Los filtros activos aparecen resaltados en color azul.

Los filtros pueden guardarse en el perfil de usuario para que pueda volver a utilizarlos en el futuro. En Preestablecidos están disponibles las siguientes opciones:

Filtros establecidos: esta opción muestra los filtros guardados; haga clic en uno de ellos para aplicarlo. El filtro aplicado se indica con una marca de verificación apply_default. Seleccione Incluir columnas visibles, ordenación y paginación para guardar estos parámetros en el filtro preestablecido.

add_new_defaultGuardar filtro establecido: guarde la configuración de filtro actual como un nuevo filtro preestablecido. Una vez guardado el filtro preestablecido, no puede editar la configuración del filtro en el filtro preestablecido.

edit_defaultAdministrar filtros establecidos: elimine los filtros preestablecidos existentes o cámbieles el nombre. Haga clic en Guardar para aplicar los cambios a los filtros preestablecidos.

Borrar valores de filtro: haga clic para eliminar solo los valores actuales de los filtros seleccionados. Los filtros preestablecidos guardados no cambiarán.

Eliminar filtros: haga clic para eliminar los filtros seleccionados. Los filtros preestablecidos guardados no cambiarán.

Eliminar filtros sin utilizar: elimine los campos de filtros sin ningún valor.

details_hoverNOTA

Algunos filtros están activados de forma predeterminada. Si las amenazas se indican en el botón del menú de la izquierda, pero no puede verlas en la lista de amenazas, compruebe los filtros activados.

Protección contra ransomware

Los productos empresariales de ESET (versión 7 y posteriores) incluyen Protección contra ransomware. Esta nueva función de seguridad forma parte de HIPS y protege los ordenadores contra el ransomware. Cuando se detecta ransomware en un ordenador cliente, puede ver los detalles de la detección en la sección Amenazas de ESMC Web Console Para obtener más información acerca de Protección contra ransomware, consulte la ayuda en línea de ESET Endpoint Security.

Puede configurar de forma remota Protección contra ransomware desde la Consola web de ESMC utilizando la configuración de Política para su producto empresarial de ESET:

Activar protección contra ransomware: el producto empresarial de ESET bloquea automáticamente todas las aplicaciones sospechosas que se comporten como ransomware.

Activar modo de auditoría: cuando activa el Modo de auditoría, las amenazas potenciales detectadas por Protección contra ransomware no se bloquean y se comunican en la Consola web de ESMC. El administrador puede decidir bloquear la amenaza potencial detectada o excluirla seleccionando Agregar exclusión a política. Esta configuración de Política solo está disponible a través de la Consola web de ESMC.

validation-status-icon-warning IMPORTANTE

De forma predeterminada, Protección contra ransomware bloquea todas las aplicaciones con comportamiento de ransomware potencial, incluidas las aplicaciones legítimas. Le recomendamos Activar modo de auditoría durante un breve periodo en un nuevo ordenador administrado para que pueda excluir aplicaciones legítimas detectadas como ransomware por su comportamiento (falsos positivos). No le recomendamos que utilice el Modo de auditoría permanentemente, porque el ransomware de los ordenadores administrados no se bloquea de forma automática cuando está activado el Modo de auditoría.

Analizar ordenadores - Al utilizar esta opción se ejecutará la tarea Análisis a petición en el dispositivo que haya notificado la amenaza seleccionada.

Marcar como resuelta/Marcar como no resuelta: las amenazas ahora pueden marcarse como resueltas en la sección Amenazas o en los detalles de un cliente concreto.

Expanda Acciones para realizar las acciones actuales:

play_default Ejecutar tarea: ejecute una tarea existente y cree un desencadenador para completar la tarea.

scan_default Ruta de acceso del análisis: esta acción abrirá la tarea y predefinirá las rutas de acceso y los destinos. Solo está disponible para amenazas con rutas de acceso conocidas.

Agregar exclusión a política: seleccione una política de equipos existente a la que desee agregar una exclusión para la amenaza. Se excluirá de análisis futuros. Puede excluir la amenaza en función de los siguientes criterios:

oUtilizar nombre de amenaza: la exclusión se define en función del nombre de la amenaza detectada (familia de malware).

oUtilizar URI: la exclusión se define por la ruta del archivo, por ejemplo, file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe

oUtilizar hash: la exclusión se define por el hash del archivo detectado.

Para consultar los detalles de la amenaza (nombre, URI y hash de la amenaza), haga clic en la amenaza y seleccione Mostrar detalles.

validation-status-icon-error ADVERTENCIA

Utilice las exclusiones con precaución, pues pueden provocar que su ordenador se infecte.

details_hoverNOTA

No todas las amenazas encontradas en los dispositivos cliente se mueven a la cuarentena. Entre las amenazas que no se mueven a la cuarentena se incluyen las siguientes:

Amenazas que no se pueden eliminar.

Amenazas sospechosas por su comportamiento, pero no detectadas como malware, por ejemplo, las PUA.

Información de la amenaza

Si desea más información sobre una amenaza, haga clic en la amenaza en un Grupo estático o dinámico y, a continuación, haga clic en Mostrar detalles. En la información sobre un análisis solo se mostrarán las amenazas encontradas durante un análisis. Haga clic en Amenazas del mismo análisis para ver una lista filtrada de las amenazas encontradas durante el mismo análisis que la amenaza seleccionada. Si la amenaza es un archivo, haga clic en Enviar archivo a EDTD en Detalles de la amenaza para crear una tarea del cliente que envíe el archivo a ESET Dynamic Threat Defense para su análisis.

Ordenadores

Haga clic en una amenaza. En el menú desplegable, el submenú Ordenadores le ofrece una lista de acciones que puede realizar en el ordenador en el que se encontró la amenaza. Esta lista es la misma de la sección Ordenadores.

Columnas de la tabla

Haga clic en el icono del engranaje gear_icon en la esquina superior derecha, seleccione Modificar columnas y seleccione las columnas que quiera agregar a la tabla. Hay distintas columnas disponibles: selecciónelas utilizando la casilla.