Gestión de Usuarios en Sophos Central
Gestión de Usuarios en Sophos Central
Web control
Hay dos tipos de protección para los puntos de conexión que acceden a los
recursos de Internet. Estos son:
Búsquedas de control web que se utilizan para controlar el acceso a sitios web
inapropiados
Búsquedas de protección web que se utilizan para protegerse contra malware y
sitios web maliciosos
El control web es uno de los varios componentes de protección de puntos de
conexión que usa la plataforma de filtrado de Windows (WFP) para integrarse con
aplicaciones de red, como exploradores de Internet.
El control web usa HTTP para ponerse en contacto con el WFP, la información
proporcionada se usa para realizar búsquedas SXL para determinar la categoría
de un sitio web. El control web utiliza búsquedas de Sophos Extensible List (SXL)
para proporcionar la protección más actualizada. Este objetivo principal de SXL es
ampliar la protección ofrecida en el endpoint proporcionando acceso a una mayor
cantidad de datos e información de detección cuando sea necesario. Permitirá
búsquedas en datos en vivo utilizando una suma de comprobación.
La protección web proporciona un filtrado de seguridad transparente del tráfico
HTTP de los exploradores que se ejecutan en puntos de conexión administrados
de Microsoft Windows. El tráfico de red para aplicaciones que no son de
navegador, o tráfico que no es HTTP, no se filtra.
Valida la seguridad de los sitios de destino, denegando el acceso si se sabe que el
sitio es dañino y analiza la transmisión web utilizando el escáner antivirus local de
Sophos. Todo el proceso es transparente para el usuario a menos que el sitio web
esté bloqueado por ser malicioso.
Si solo está habilitada la protección web, SXL utiliza DNS para consultar la
reputación de la dirección IP y URL. Si la organización tiene licencia tanto para el
control web como para la protección web, SXL utiliza HTTP en lugar de DNS para
realizar búsquedas. Aunque la protección web y el control web son componentes
diferentes, las búsquedas se combinan si se han habilitado ambas características.
Application control
El control de aplicaciones se puede usar para evitar que los usuarios ejecuten
aplicaciones que no son una amenaza para la seguridad, pero que se consideran
inadecuadas para su uso en un entorno de trabajo. Por ejemplo, juegos o
aplicaciones de mensajería instantánea.
También puede mejorar la seguridad controlando el tipo de aplicaciones
permitidas. Esto puede reducir la superficie expuesta a ataques al evitar el uso de
herramientas del sistema que pueden ser explotadas por un atacante.
El control de aplicaciones NO está habilitado de forma predeterminada. La primera
etapa es crear una lista de aplicaciones con las categorías y aplicaciones
individuales que se van a bloquear. Antes de configurar el control de aplicaciones
para bloquear aplicaciones, se puede usar para detectar qué aplicaciones se están
utilizando.
Peripheral Control
El control de periféricos restringe el acceso a los dispositivos en los puntos finales,
como las memorias USB. Se puede utilizar para evitar el uso de dispositivos que
no son de confianza, que pueden contener malware. De forma predeterminada, el
control de periféricos está deshabilitado. La opción 'Monitorear, pero no bloquear'
se puede utilizar para recopilar información sobre el dispositivo que está en uso.
Cuando se cambia el control periférico para controlar el acceso, cada categoría de
dispositivo se puede configurar para permitir o bloquear.
Además, el almacenamiento extraíble seguro, las unidades de disquete, las
unidades ópticas y el almacenamiento de extracción tienen la opción de solo
lectura. En el caso de la conexión inalámbrica, puede seleccionar bloquear en
puente.
DLP
La prevención de pérdida de datos (DLP) controla la pérdida accidental de datos y
le permite supervisar y restringir la transferencia de archivos que contienen datos
confidenciales. Por ejemplo, puede evitar que un usuario envíe un archivo que
contenga datos confidenciales a casa mediante el correo electrónico basado en la
web.
Por motivos de rendimiento, DLP se centra en evitar archivos adjuntos de correo
electrónico y cargas de archivos inapropiados. No escanea el cuerpo de un
mensaje de correo electrónico.
DLP usa reglas que se pueden aplicar a través de una directiva a los puntos de
conexión protegidos. Hay dos tipos de reglas:
Tipo de archivo, que está determinado por la naturaleza del archivo, no solo por la
extensión del archivo
Reglas de contenido que pueden usar cadenas simples y comodines, o
expresiones regulares
Tenga en cuenta que DLP no funcionará con datos cifrados a menos que el
software de cifrado confíe en el proceso de la aplicación para dar visibilidad.
Las directivas DLP incluyen una o varias reglas que especifican las condiciones y
acciones que se deben realizar cuando se coincide con la regla.
Cuando una directiva DLP contiene varias reglas, un archivo que coincida con
alguna de las reglas infringirá la directiva. Una regla se puede incluir en varias
directivas. Puede agregar texto a los mensajes que se muestran en los puntos de
conexión protegidos cuando se activa una regla. Será una notificación de
confirmación o una notificación de bloqueo, en función de la acción configurada en
la regla.
Sophos proporciona plantillas para políticas de DLP. Estas plantillas cubren la
protección de datos estándar para diferentes regiones. Para evitar interrupciones
al implementar nuevas directivas, las reglas de DLP permiten las opciones
"Permitir transferencia si el uso confirma" o "Permitir transferencia".
Una lista de control de contenido (CCL) es un conjunto de condiciones que
describen el contenido del archivo. Una CCL puede describir un solo tipo de datos,
por ejemplo, una dirección postal o un número de seguro social. Alternativamente,
podría ser una combinación de tipos de datos, por ejemplo, un nombre de
proyecto cerca del término 'confidencial').
Las CCL de SophosLabs proporcionan definiciones expertas para tipos comunes
de datos financieros y de identificación personal, por ejemplo, números de tarjetas
de crédito, números de seguridad social, direcciones postales o direcciones de
correo electrónico. Las CCL de SophosLabs utilizan técnicas avanzadas, como las
sumas de comprobación, para aumentar la precisión de la detección de datos
confidenciales.
Las CCL disponibles se muestran dentro de la directiva DLP. Las CCL de
SophosLabs no se pueden editar, sin embargo, puede enviar una solicitud a
Sophos para crear una nueva CCL o para proporcionar comentarios sobre las CCL
existentes.
Está disponible la opción de crear CCL's personalizados o importar sus propios
CCLS.
Sophos anti-virus (SAV)
Endpoint Protection utiliza Sophos Anti-Virus (SAV) para proteger los endpoints
contra malware conocido. SAV utiliza el escaneo de archivos basado en firmas
para escanear archivos antes de que se abran.
El escaneo de archivos basado en firmas se basa en la detección de firmas de
malware conocidas que detectarán y bloquearán el archivo. El escaneo de
archivos se puede realizar en tiempo real o programando escaneos.
El análisis en tiempo real escucha el sistema de archivos de Windows para
determinar si se está solicitando o escribiendo un archivo en el disco. Si detectó
una de estas acciones, restringe el acceso al archivo y pasa el archivo al motor
SAV para su análisis.
Si el archivo está infectado, se bloquea el acceso al archivo y se desencadena una
acción de limpieza
Si el archivo está limpio, se concede acceso al archivo
Este proceso es transparente para el usuario. La configuración del análisis en
tiempo real se configura en la directiva de protección contra amenazas en la
sección Análisis en tiempo real: archivos locales y recursos compartidos de red.
El motor SAV utiliza archivos IDE y VDL ubicados en el endpoint para identificar el
malware.
Los archivos de identidad de virus (IDE) contienen identidades de virus que
permiten a SAV detectar y desinfectar rápidamente el malware conocido.
La biblioteca de datos de virus (VDL) es un conjunto de datos de identidades de
virus para una versión específica. En cada actualización, la información de todos
los archivos IDE publicados desde la versión anterior se incorpora al VDL, y esos
archivos IDE se eliminan de la instalación.
Live protection
Este esta activado por defecto en la política de protección. Sophos Live Protection
proporciona una búsqueda instantánea de los archivos maliciosos más recientes
conocidos. Live Protection significa que los archivos de definición de virus no
tienen que descargarse en cada endpoint y garantiza que se utilice la información
más reciente.
Portable executable
Intercept X proporciona análisis de archivos adicional en tiempo real y bajo
demanda. Intercept X solo analiza los archivos ejecutables portátiles (PE), evalúa
el archivo y, a continuación, puede aislar y eliminar el malware detectado antes de
que pueda comprometer un endpoint.
Cuando se analiza un archivo PE, devuelve tres datos:
El AppID, que es el identificador de aplicación asignado a una aplicación que se
encuentra dentro de una categoría.
La puntuación de aprendizaje automático, que también se conoce como
puntuación ML o ML PUA) . Puede ser entre cero y cien. Si un archivo tiene una
puntuación de ML superior a 30, se considerará malintencionado. Si un archivo
tiene una puntuación de PUA de ML inferior a 20, se considera una PUA.
La puntuación de reputación del archivo, que también está entre cero y cien. Cero
indica un archivo de mala reputación, mientras que cien indica un archivo limpio.
Tenga en cuenta que un archivo devolverá una puntuación de reputación de cien si
lo ha excluido.
Host Intrusion Prevention System
El sistema de prevención de intrusiones de host (HIPS) de Sophos analiza el
comportamiento del código y puede detener el malware antes de que se publique
una actualización de detección específica. Se impide que el código se ejecute si
contiene una combinación de características que se encuentran comúnmente,
pero no exclusivamente, en el malware.
Las detecciones previas a la ejecución de HIPS pueden ser para archivos
sospechosos o genotipos de comportamiento.
Los archivos sospechosos son aquellos que contienen ciertas características que
son comunes al malware, pero no suficientes para que los archivos se identifiquen
como una nueva pieza de malware.
La protección del genotipo conductual analiza las características del código y el
comportamiento que es probable que exhiba. Hay varios cientos de características
de comportamiento comunes en el malware.
Las tecnologías de genotipo y HIPS están respaldadas por otras técnicas, entre
ellas:
Análisis dinámico de código: una técnica para detectar malware cifrado más
complejo
Coincidencia de patrones algorítmicos: los datos de entrada se comparan con un
conjunto de secuencias de código conocidas ya identificadas como virus
Emulación: una técnica para detectar virus polimórficos
Tecnología de reducción de amenazas: la detección de amenazas probables
mediante una variedad de criterios, como extensiones dobles o la extensión que
no coincide con el tipo de archivo verdadero.
Potentially Unwanted Applications (PUAs)
Aplicaciones potencialmente no deseadas (PUA) es un término que se usa para
describir aplicaciones que, aunque no son maliciosas, generalmente se consideran
inadecuadas para redes empresariales. Las principales clasificaciones de PUA
son:
Adware
Dialers
Non-malicious spyware
Remote administration tools
Hacking tolos
Nota: Ciertas aplicaciones que entran en la categoría PUA pueden ser
consideradas útiles por algunos usuarios.
El escaneo de PUA está habilitado de forma predeterminada. La aplicación se
bloqueará y se registrará un evento. A continuación, puede configurar la
configuración global o una directiva específica para permitir las aplicaciones
necesarias.
Download reputation
La reputación de descarga forma parte de la protección web y está habilitada de
forma predeterminada. Comprueba la reputación de los archivos a medida que se
descargan de un navegador de Internet.
Se recomienda la configuración de umbral predeterminada.
Si se selecciona un archivo desconocido o de baja reputación para la descarga, se
le pedirá al usuario que elimine el archivo o que confíe en él.
Si se utiliza la configuración estricta, cualquier descarga con una reputación media
también activará un mensaje.
Si se selecciona la acción 'solo registro', los detalles de los archivos descargados
se agregarán al registro local, sin embargo, no se mostrará ningún mensaje de
usuario.
Todos los archivos descargados se comprueban para determinar el tipo de
archivo. Si el archivo es un ejecutable (un archivo .exe, por ejemplo), se realiza
una búsqueda de reputación completa. La reputación de un archivo se determina
realizando una búsqueda de suma de comprobación de archivos desde el
endpoint en comparación con los archivos conocidos y su reputación creada por
SophosLabs.
La configuración de la protección contra descargas se configura en la directiva de
protección contra amenazas en Análisis en tiempo real > Internet Detectar
archivos de baja reputación.
Malicious Traffic Detection
La detección de tráfico malintencionado (MTD) supervisa el tráfico web saliente
que no se origina en un navegador.
MTD monitorea el tráfico HTTP en busca de signos de conectividad a URL
incorrectas conocidas, como servidores de comando y control y otros sitios de
malware. Si se detecta este tráfico, puede ser un indicador temprano de que
puede haber una nueva pieza de malware. MTD también utiliza HIPS para
desactivar el proceso que solicita la URL incorrecta.
Si un proceso intenta conectarse a una URL de malware conocida, MTD informa
del tráfico a HIPS y puede desencadenar análisis de memoria. Si esto da como
resultado una detección de HP/mal, entonces la amenaza se limpiará.
Runtime Behaviour Analysis (HIPS)
El análisis de comportamiento en tiempo de ejecución (HIPS) analiza el
comportamiento o los programas en ejecución en un punto final. Incluye:
Detección de comportamientos sospechosos, que detecta y bloquea actividades
que parecen ser maliciosas
Puede incluir cambios en el registro que podrían permitir que un virus se ejecute
automáticamente cuando se reinicia el punto de conexión
La configuración de HIPS se configura en la directiva de protección contra
amenazas en la sección de protección en tiempo de ejecución.
Active Adversary Mitigations
Si se finaliza la aplicación, también se finaliza la comunicación. Un atacante
intentará pasar a otro proceso en ejecución en el punto de conexión. Este tipo de
migración de procesos es una práctica común. Por lo general, hacen uso de
inyecciones de DLL reflectantes para cargar una biblioteca desde la memoria, sin
embargo, se están utilizando nuevas técnicas.
Intercept X detecta estas combinaciones de comportamientos, lo que significa que
puede predecir acciones maliciosas y evitar que se ejecuten. Además, comprende
la forma en que se pueden iniciar aplicaciones como PowerShell y bloquea las
funciones del navegador de Internet, como las aplicaciones HTA y HTML.
Intercept X también proporciona protección de navegación segura. Los exploits del
navegador son una clase de amenaza en la que el atacante se dirige a una
vulnerabilidad en el navegador o en una aplicación a la que el navegador llama
para procesar una solicitud web, como Flash Player, Java o Silverlight.
WipeGuard
La protección de Intercept X incluye WipeGuard. Algunas formas de ransomware
sobrescriben el registro de arranque maestro (MBR), lo que deja el sistema
operativo en un estado que no puede arrancar.
El MBR es el código almacenado en los primeros sectores de una unidad de disco
duro. Contiene información sobre las particiones del disco e inicia el cargador de
arranque del sistema operativo. Sin acceso al MBR, la computadora no sabe qué
particiones de disco contienen su sistema operativo y cómo iniciarlo.
También evita la instalación del kit de arranque. Un bootkit es una variante de un
rootkit que infecta el código de inicio de un punto final y se puede utilizar para
atacar sistemas de de disco completo.
Quarantine
Cuando se limpia un archivo, se pasa a SafeStore con su información asociada.
SafeStore encripta el archivo, incluida su información asociada, y lo almacena.
SafeStore es una cuarentena para los archivos detectados.
La información de archivo asociada puede incluir claves de registro, permisos e
información de servicio. Esto es para garantizar que, si es necesario restaurarlo
desde SafeStore, esté en un estado de pleno funcionamiento.
Tenga en cuenta que, si se desinfecta un archivo y se elimina el código malicioso
del archivo, el archivo restante está limpio y, por lo tanto, no se pasa a SafeStore.
El lugar donde se almacena un archivo dependerá de si se limpia mediante la
herramienta Sophos Clean incorporada o mediante SAV.
Cuando interactúa con SafeStore a través de la interfaz de usuario (UI), no importa
a qué ubicación de SafeStore se hayan pasado los archivos.
SafeStore tiene algunas limitaciones para evitar que consuma demasiado espacio
en disco. Estos son:
Límite de tamaño de archivo de 50 MB por archivo. Es muy poco común que los
archivos grandes se detecten como malware
Límite de 1 GB en la cantidad de espacio que usará SafeStore
Límite de 200 archivos en el número de artículos que conservará SafeStore
Cuando se alcance el número máximo de archivos del límite de almacenamiento
de 1 GB, el elemento más antiguo se eliminará de SafeStore. Debido a estas
limitaciones, es posible que se pierdan algunos datos.
Cuestionario
Module 3: Server Protection and Management
Server protection
Esta diseñado específicamente para la protección de servidores Windows y Linux,
también para ambientes virtuales como lo es VMware, hyper-vi, AWS, Azure. Esta
soportado para las siguientes versiones:
Tenga en cuenta que los cambios en las políticas deben ser limitados y precisos
para que se puedan evaluar sus efectos.
Deben aplicarse a un pequeño grupo para realizar pruebas antes de aplicar el
cambio a toda la organización.
Threat Protection Policy
La configuración de la política de protección contra amenazas se aplica
automáticamente y utiliza la configuración recomendada de Sophos. Estos ajustes
proporcionan la mejor protección sin necesidad de una configuración compleja. Si
Sophos cambia alguna recomendación en el futuro, la política se actualizará con la
nueva configuración.
La configuración recomendada ofrece detección de malware conocido,
comprobaciones en tiempo real para permitir la detección del malware más
reciente, detección proactiva de malware desconocido y limpieza automática de
malware. Si bien estos ajustes se habilitan automáticamente, es útil comprender lo
que significan.
La primera configuración que aparece en la lista es Live Protection.
Como comentamos en el módulo anterior, Live Protection compara los archivos
sospechosos con la información más reciente de SophosLabs.
File scanning
El aprendizaje profundo utiliza el aprendizaje automático avanzado para detectar
amenazas. Puede identificar malware y PUAs conocidos y previamente
desconocidos sin usar firmas.
Escaneo en tiempo real: archivos locales y recursos compartidos de red. Esta
opción escaneará los archivos a medida que se acceda a ellos. Se denegará el
acceso a los archivos si el archivo es malicioso. Selección de archivos remotos
con archivos de análisis en recursos compartidos de red.
Web Protection
La sección Escaneo en tiempo real – Internet es donde están habilitadas las
opciones para escanear descargas y bloquear el acceso a sitios web maliciosos.
Para la opción Detectar archivos de baja reputación, puede editar si desea que se
le pregunte al usuario o si solo desea registrar el evento.
Además, aquí es donde puede establecer el nivel de reputación en estricto. Tenga
en cuenta que, si la configuración estricta está habilitada, se detectarán todos los
archivos de reputación media y baja, lo que puede causar algunos problemas para
sus usuarios.
Remediation
En la sección de corrección, se habilitan las siguientes opciones:
Todo el malware detectado se limpia automáticamente en un endpoint. Tenga en
cuenta que los archivos PE, como las aplicaciones, las bibliotecas y los archivos
del sistema, siempre se limpian, incluso si la limpieza automática está
desactivada. Los archivos PE se ponen en cuarentena y se pueden restaurar.
Los casos de amenazas se crean para ayudar con la investigación de un incidente
de malware.
Los dispositivos enviarán datos sobre archivos sospechosos a Sophos Central
para permitir la investigación. Esto debe estar habilitado para realizar búsquedas
de amenazas desde el centro de análisis de amenazas. Tenga en cuenta que esta
opción solo estará disponible si tiene Intercept X Advanced con EDR.
Runtime protection
Las características de protección en tiempo de ejecución protegen los endpoints
mediante la detección de tráfico o comportamiento sospechoso o malintencionado.
Aquí puedes proteger tus archivos del ransomware y los ataques destructivos.
Además, puede proteger los navegadores de Internet contra la explotación.
Puede optar por mitigar los exploits en aplicaciones vulnerables y proteger los
procesos de sus endpoints, lo que ayuda a evitar el secuestro de aplicaciones
legítimas.
La protección en tiempo de ejecución también detecta y bloquea el tráfico entre un
endpoint y un servidor C&C.
Notará que algunas características requieren unirse a un EAP, esto para las
nuevas características que se introducen para mejorar las características de
protección.
Device isolation
La configuración de aislamiento del dispositivo no está habilitada con la
configuración recomendada.
Cuando está habilitado, el aislamiento de dispositivos permite que los dispositivos
se aíslen en caso de que su estado de salud se vuelva rojo. Una vez aislado, el
dispositivo no podrá comunicarse con la red ni con Internet, sin embargo, seguirá
comunicándose con Sophos Central.
Una vez que el estado de salud del dispositivo vuelva a verde, se eliminará el
aislamiento y el dispositivo podrá volver a acceder a la red y a Internet. Esto
protege todos los puntos finales de su red, ya que puede evitar el movimiento
lateral del malware a través de una red.
Scheduled scanning
El análisis programado no se habilita automáticamente en la directiva de
protección contra amenazas.
Puede habilitar el análisis programado, estableciendo cuándo se llevará a cabo un
examen en los puntos de conexión protegidos. Tenga en cuenta que la hora de
escaneo programada es la hora en el punto final y no la hora UTC.
Si selecciona habilitar el escaneo profundo, el escaneo programado escaneará
dentro de los archivos de almacenamiento. Esto puede aumentar la carga del
sistema y hará que un escaneo sea significativamente más lento, por lo tanto, le
recomendamos que, si elige hacer esto, lo haga fuera de las horas activas del
usuario.
Control
Peripheral Control
Para controlar los datos que entran y salen de su organización, Sophos Central le
permite controlar los dispositivos periféricos que se utilizan en los endpoints
protegidos.
Web control
Con la política de control web, puede determinar cómo se tratan los archivos de
riesgo, los anuncios y los archivos sin categorizar.
También puede optar por registrar todos los intentos de visitar sitios bloqueados,
junto con los casos en los que los usuarios pasan las advertencias, o elegir
registrar solo los intentos de visitar sitios infectados.
Es posible invalidar el comportamiento predeterminado del control web para sitios
web específicos.
Esto se puede lograr etiquetando sitios web. Las etiquetas tienen una acción
asociada y tienen prioridad sobre la acción aplicada a esa categoría de sitios en la
política de control web.
Aquí hemos creado dos etiquetas de sitio web en 'Configuración global'. Podemos
aplicar la acción de permitir, bloquear o advertir a estos sitios web etiquetados.
Update management
Tenga en cuenta que esta política solo afecta a las actualizaciones de productos,
no a las actualizaciones de información o archivos de amenazas.
RECORDAR
Si un dispositivo no está encendido, no recibirá una actualización del producto
hasta que se vuelva a encender a la hora de actualización programada.
Windows firewall
Puede supervisar y configurar el Firewall de Windows (y supervisar otros firewalls
registrados) en los puntos de conexión mediante la directiva de Firewall de
Windows.
Puede aplicar una directiva de Firewall de Windows a dispositivos individuales o a
grupos de dispositivos.
En la pestaña CONFIGURACIÓN, puede determinar el nivel de monitoreo
requerido.
Seleccione entre solo monitoreo o monitoreo más configuración de perfiles de red
que le permitirán bloquear o permitir conexiones entrantes en redes de dominio,
privadas y públicas.
Otros firewalls o la configuración de la directiva de grupo de Windows pueden
afectar a la forma en que se aplica la directiva en los puntos de conexión
individuales. Le recomendamos que pruebe las reglas de firewall que cree para
asegurarse de que se permite la comunicación con Sophos.
Exclusions
Global exclusions
Se pueden crear exclusiones globales para PUAs, sitios web y archivos o
carpetas. Si los crea en la lista global de excepciones, se aplicarán a TODOS los
puntos de conexión y usuarios protegidos.
Tenga en cuenta que algunas aplicaciones de terceros, como SQL Server y
Microsoft Exchange, tienen exclusiones recomendadas que se aplican a todos los
productos antivirus.
Cualquier exclusión debe agregarse con extrema precaución, ya que con cada
exclusión está reduciendo la protección de su entorno.
DLP
La política de prevención de pérdida de datos utiliza listas de control de contenido
(CCL), reglas de contenido y archivos para definir un conjunto de condiciones que
especifican qué contenido de datos se puede transferir a través y fuera de una red.
Cuestionario
Module 7: Public Cloud
Securing public cloud
-Cloud Foundation
Infrastructure security
Inventory configuration
Access controls
Data security
-Host and Code
Applications
Content
-Network
WAF
IPS
VPN
Firewall
Web filtering
Cloud Optix fue diseñado para abordar estos desafíos. Utiliza los tres pilares
siguientes: