Configuración de Control de Acceso a Endpoints

Control de Acceso a Endpointsmonitoriza las conexiones entrantes que reciben los equipos de la red corporativa, y las autoriza o bloquea según el estado de la seguridad del equipo origen de la conexión.

Cuando el administrador configura una política de control de acceso a endpoints, debe detallar qué características del equipo origen de la conexión colocan en una situación de riesgo al equipo destino. Estas características están relacionadas con el modelo de gestión del equipo origen de la conexión, el estado de la protección instalada en él y su propio nivel de riesgo asociado.

Además, el administrador también deberá configurar los protocolos que se monitorizarán en las conexiones entrantes recibidas y asignar la acción que se ejecutará sobre ellas (autorizar o bloquear) .

Configuración de Control de Acceso a Endpoints

Requisitos mínimos necesarios

  • Software de protección Advanced EDR: el equipo debe tener instalada la versión 4.40 de Advanced EDR o una superior.

  • Sistema operativo instalado en el equipo: Control de Acceso a Endpoints está disponible para equipos con sistema operativo Windows.

    Los equipos con sistema operativo macOS o Linux y Advanced EDR 4.40 o superior reportarán el estado del software de protección a los equipo Windows que quieran evaluar su estado de riesgo. Consulta Modo de funcionamiento de Control de Acceso a Endpoints.

  • Puertos abiertos en los equipos: el agente Advanced EDR requiere el puerto 33000 para la comunicación entre los equipos.

Acceso a la configuración

  • Selecciona el menú superior Configuración, y haz clic en el menú lateral Control de Acceso a Endpoints.

  • Haz clic en el botón Añadir. Se abrirá la ventana de configuración de Control de Acceso a Endpoints.

Permisos requeridos

Permiso Tipo de acceso

Configurar Control de Acceso a Endpoints

Crear, modificar, borrar, copiar o asignar las configuraciones de Control de Acceso a Endpoints.

Ver configuraciones de Control de Acceso a Endpoints

Visualizar las configuraciones de Control de Acceso a Endpoints.

Permisos requeridos para acceder a la configuración Control de Acceso a Endpoints

Opciones de configuración de Control de Acceso a Endpoints

Para configurar una política de Control de Acceso a Endpoints, sigue estos pasos:

  • Escribe el nombre y la descripción para la configuración.

  • Haz clic en el botón Guardar.

  • En la lista de configuraciones, haz clic en la configuración que has creado. Se mostrará la ventana Editar configuración.

  • Para seleccionar los equipos a los que se asignará la configuración, haz clic en el enlace Destinatarios (No se ha asignado a ningún equipo). Para agregar equipos individuales, utiliza . Para eliminarlos, haz clic en .

  • En la ventana Editar configuración, desplaza el cursor deslizante Control de Acceso a Endpoints a la posición ON.

  • Para determinar las características que definen el estado de la seguridad en el equipo receptor de la conexión, consulta Características que definen el estado de la seguridad del equipo origen de la conexión

  • Para establecer cuál será la acción que Control de Acceso a Endpoints aplicará cuando detecte una conexión de otro equipo clasificado como en riesgo, consulta Modo de funcionamiento de Control de Acceso a Endpoints

  • Para configurar los protocolos de las conexiones entrantes a monitorizar, consulta Monitorizar los protocolos en las conexiones entrantes

Características que definen el estado de la seguridad del equipo origen de la conexión

Selecciona qué condiciones del equipo origen de la conexión suponen una situación de riesgo para el equipo destinatario de la conexión:

  • No está administrado/No está disponible: el equipo origen de la conexión:

  • Está administrado por otra cuenta: el equipo origen de la conexión se gestiona desde una cuenta diferente de la que gestiona al equipo destinatario de la conexión.

  • Protección no activada: el equipo origen de la conexión tiene la protección debidamente actualizada pero no activada, y constituye un riesgo para el equipo destinatario de la conexión. Consulta Requisitos mínimos necesarios.

  • Nivel de riesgo mayor que o igual a Medio, Alto o Crítico: el equipo origen de la conexión tiene asignado un nivel de riesgo igual o superior a Medio, Alto o Crítico. Consulta Evaluación de riesgos

Modo de funcionamiento de Control de Acceso a Endpoints

En el desplegable Acción a realizar con las conexiones entrantes desde equipos en riesgo, selecciona la acción que Control de Acceso a Endpoints aplicará a las conexiones entrantes detectadas en los equipos destinatarios:

  • Auditar: Control de Acceso a Endpoints informa de las conexiones entrantes procedentes de equipos en riesgo. Consulta Listados del módulo Control de Acceso a Endpoints.

    Al tratarse de conexiones que no son bloqueadas por la protección, se muestran en rojo en el diagrama del Mapa de conexiones

  • Bloquear: Control de Acceso a Endpoints detecta las conexiones entrantes procedentes de equipos en riesgo y las bloquea.

    Al ser conexiones que han sido detectadas y bloqueadas por la protección, se muestran en gris en el diagrama del Mapa de conexiones.

    Para que el usuario del equipo reciba un aviso emergente cuando se bloquee una conexión, activa el control deslizante Mostrar una alerta cuando el Control de Acceso a Endpoints bloquee una conexión. Puedes añadir un mensaje que acompañará al aviso. Haz clic en Guardar.

Monitorizar los protocolos en las conexiones entrantes

De forma predeterminada, Control de Acceso a Endpoints monitoriza las conexiones entrantes para el tráfico SMB (protocolo que permiten a los usuarios comunicarse con equipos y servidores remotos para compartir, abrir y editar archivos) y RDP (protocolo que permite compartir remotamente el escritorio de los equipos).

Para configurar la monitorización de protocolos SMB y RDP, sigue estos pasos:

  • Selecciona la casilla del protocolo que quieres configurar, y haz clic en . Se mostrará la ventana Configurar protocolo.

  • Para añadir puertos a la configuración, escríbelos en la caja de texto y presiona la tecla Enter.

Por defecto, Control de Acceso a Endpoints aplica la monitorización de protocolos a estaciones de trabajo. Si quieres que la aplique también a servidores, desplaza el cursor a la posición OFF.

  • Para añadir direcciones IP a las que permitir la conexión con los equipos, escríbelas en la caja de texto y presiona la tecla Enter.

  • Haz clic en Guardar.

Para añadir protocolos diferentes a SMB y RDP:

  • En la ventana Añadir configuración haz clic en . Se mostrará la ventana Configurar protocolo.

  • En el desplegable Protocolo selecciona el protocolo que quieres monitorizar . Si el protocolo no está en la lista, haz clic en Personalizado.

  • Sigue los pasos descritos en el punto anterior.

  • Haz clic en Guardar.

La configuración creada se mostrará en primer lugar en la lista de configuraciones de Control de Acceso a Endpoints.