Administrator Guide

En las situaciones descritas anteriormente, la recomendación es incluir en la lista de seguridad los archivos que desea permitir en su
organización.
Identificar clasificaciones
Para identificar las clasificaciones que pueden influir en su organización, Dell recomienda el siguiente enfoque:
1. Aplicar un filtro a la columna Estado nuevo para mostrar todos los archivos con los estados Seguro, Anómalo y Cuarentena.
2. Aplicar un filtro a la columna Estado de producción para mostrar todos los archivos con el estado Seguro.
3. Aplicar un filtro a la columna Clasificación para mostrar solo las amenazas locales de confianza.
Confianza: Cylance ha analizado los archivos locales y son seguros. Incluya estos elementos en la lista de seguridad tras su revisión. Si tiene
muchos archivos en la lista filtrada, es posible que deba darle prioridad con más atributos. Por ejemplo, agregue un filtro a la columna
Detectado por para revisar las amenazas halladas por Control de ejecución. Estas amenazas fueron consideradas como tal cuando un
usuario intentó ejecutar una aplicación y necesitó atención más urgente que los archivos inactivos condenados por Detección de amenazas
en segundo plano o Monitor de archivos.
La información para la comparación de modelos proviene de la base de datos, no de sus dispositivos. Así que no se hace un nuevo análisis
para la comparación de modelos. No obstante, cuando un nuevo modelo está disponible y se instala el Agent correcto, se efectúa un nuevo
análisis en la organización y se aplican los cambios del modelo.
Consulte AdminHelp para obtener más información.
Ver eventos de protección Web y del servidor de seguridad
Las amenazas se categorizan como malware/vulnerabilidad de la seguridad, filtro web, servidor de seguridad o eventos sin clasificar. La
lista de eventos de amenaza puede clasificarse por cualquiera de encabezados de columna. Puede ver eventos de amenaza para la
empresa completa o para un extremo específico. Para ver eventos de amenaza de un terminal específico, en la pestaña Eventos de
amenaza de empresa, seleccione el dispositivo en la columna Id. del dispositivo.
Para ver eventos de amenaza en la empresa, siga estos pasos:
1. En el panel izquierdo, haga clic en Poblaciones > Empresa.
2. Haga clic en la pestaña Eventos de amenaza.
3. Seleccione el nivel de gravedad deseado y el período de tiempo para el que se mostrarán eventos.
Para ver amenazas en un extremo específico, siga estos pasos:
1. En el panel izquierdo, haga clic en Poblaciones > Extremos.
2. Busque o seleccione un nombre de host y haga clic en la pestaña Eventos de amenaza.
Administrar una amenaza
Puede poner en cuarentena, hacer una lista de seguridad, omitir y exportar amenazas.
Realizar las siguientes acciones a nivel empresarial:
Exportar una amenaza o secuencia de comandos que desencadenó una alerta
Poner en cuarentena una amenaza
Hacer una lista de seguridad de una amenaza
Editar manualmente la lista global
Para administrar una amenaza identificada a nivel empresarial:
1. En el panel izquierdo, haga clic en Poblaciones > Empresa.
2. Seleccione la pestaña Amenazas avanzadas.
3. Seleccione Protection.
En la tabla de control de secuencias de comandos, puede exportar una secuencia de comandos que se muestra en la tabla como una
posible amenaza.
Administrar amenazas avanzadas de Enterprise
La pestaña Protección proporciona información acerca de los archivos y secuencias de comandos que son potencialmente peligrosos.
Tabla de amenazas
En la tabla de amenazas, puede exportar, poner en cuarentena o hacer una lista de seguridad de amenazas. También puede agregar
manualmente una amenaza a la lista de cuarentena global.
En la tabla se enumeran todos los eventos que se han encontrado en la organización. Un evento también puede ser una amenaza pero no
lo es necesariamente.
Amenazas
17