Listados del módulo de seguridad
Los listados de seguridad muestran la información de la actividad relativa a la protección de los equipos de la red recogida por Advanced EPDR, y cuentan con un grado de detalle muy alto al contener la información en bruto utilizada para generar los widgets.
Para acceder a los listados de seguridad elige uno de los dos procedimientos mostrados a continuación:
-
Haz clic en el menú superior Estado, panel lateral Seguridad y en widget para abrir su listado asociado. Dependiendo del lugar donde se haga clic dentro del widget se aplicará un filtro distinto asociado al listado.
o
-
En el menú superior Estado, panel lateral Mis listados haz clic en el enlace Añadir. Se mostrará una ventana donde se muestran todos los listados disponibles en Advanced EPDR.
-
Haz clic en un listado de la sección Seguridad. Se mostrara el listado apropiado sin filtros establecidos.
Al hacer clic en una entrada del listado se mostrará la ventana de detalle, que se ajustará al tipo de información mostrada.
Estado de protección de los equipos
Muestra en detalle todos los equipos de la red, incorporando filtros que permiten localizar aquellos puestos de trabajo o dispositivos móviles que no estén protegidos por alguno de los conceptos mostrados en el panel asociado.
Para garantizar el buen funcionamiento de la protección, los equipos de la red deben comunicarse con la nube de Cytomic. Consulta el listado de URLs accesibles desde los equipos en Acceso a URLs del servicio.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Estado del equipo |
Reinstalación del agente:
Reinstalación de la protección:
Estado de aislamiento del equipo:
Modo Contención de ataque RDP:
Modo detallado del equipo: |
Icono |
Grupo |
Carpeta dentro del árbol de carpetas de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres
|
Protección avanzada |
Estado de la protección avanzada. |
|
Antivirus |
Estado de la protección antivirus |
|
Protección actualizada |
El módulo de la protección instalado en el equipo coincide con la última versión publicada o no. Al pasar el puntero del ratón por encima del campo se muestra la versión de la protección instalada. |
|
Conocimiento |
El fichero de firmas descargado en el equipo coincide con la última versión publicada o no. Al pasar el puntero del ratón por encima del campo se muestra la fecha de actualización de la versión descargada. |
|
Conexión con conocimiento |
Indica si el equipo es capaz de comunicarse con la nube de Cytomicpara enviar los eventos monitorizados y descargar la inteligencia de seguridad. |
|
Última conexión |
Fecha del último envío del estado de Advanced EPDR a la nube de Cytomic. |
Fecha |
Campos mostrados en fichero exportado
Campo | Descripción | Valores |
---|---|---|
Cliente |
Cuenta del cliente a la que pertenece el servicio. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Dominio |
Dominio Windows al que pertenece el equipo. |
Cadena de caracteres |
Descripción |
Descripción asignada al equipo. |
Cadena de caracteres |
Grupo |
Carpeta dentro del árbol de carpetas de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Versión del agente |
Versión interna del módulo agente Cytomic. |
Cadena de caracteres |
Fecha instalación |
Fecha en la que el Software Advanced EPDR se instaló con éxito en el equipo. |
Fecha |
Fecha de la última actualización |
Fecha de la última actualización del agente. |
Fecha |
Plataforma |
Sistema operativo instalado en el equipo. |
|
Sistema operativo |
Sistema operativo del equipo, versión interna y nivel de parche aplicado. |
Cadena de caracteres |
Protección actualizada |
El módulo de la protección instalado en el equipo es la última versión publicada. |
Binario |
Versión de la protección |
Versión interna del módulo de protección. |
Cadena de caracteres |
Conocimiento actualizado |
El fichero de firmas descargado en el equipo es la última versión publicada. |
Binario |
Fecha de última actualización |
Fecha de la descarga del fichero de firmas. |
Fecha |
Protección avanzada Antivirus de archivos Antivirus de correo Antivirus para navegación web FirewallControl de dispositivos Control de acceso a páginas web Bloqueo de programas Antirrobo |
Estado de la protección asociada. |
|
Modo Protección avanzada (Windows) |
Configuración actual del módulo de protección avanzada. Modo de funcionamiento. |
|
Modo Protección avanzada (Linux) |
Configuración actual del módulo de protección avanzada. Detección de actividad maliciosa. |
|
Estado de aislamiento |
El equipo esta aislado de la red. |
|
Fecha de error |
Se produjo un error en la instalación de Advanced EPDR en la fecha y hora indicadas. |
Fecha |
Error instalación |
Descripción del error producido en la instalación de Advanced EPDR en el equipo. |
Cadena de caracteres |
Código error instalación |
Muestra código que permite detallar el error producido durante la instalación. |
Los códigos se muestran separados por “;”:
|
Otros productos de seguridad |
Nombre del antivirus de terceros fabricantes encontrado en el equipo en el momento de la instalación de Advanced EPDR. |
Cadena de caracteres |
Conexión para protección web |
Muestra el estado de la conexión del equipo con los servidores que almacenan la base de datos de URLs peligrosas. |
|
Conexión para inteligencia colectiva |
Muestra el estado de la conexión del equipo con los servidores que almacenan los ficheros de firmas y la inteligencia de seguridad. |
|
Conexión para envío de eventos |
Muestra el estado de la conexión del equipo con los servidores que reciben los eventos monitorizados en los equipos protegidos. |
|
Modo “Contención de ataque RDP” |
Estado del modo de Contención de ataque RDP. |
|
Herramienta de filtrado
Campo | Descripción | Valores |
---|---|---|
Tipo de equipo |
Clase del dispositivo. |
|
Buscar equipo |
Nombre del equipo. |
Cadena de caracteres |
Última conexión |
Fecha del último envío del estado de Advanced EPDR a la nube de Cytomic. |
|
Protección actualizada |
La protección instalada coincide con la última versión publicada o no. |
|
Plataforma |
Sistema operativo instalado en el equipo. |
|
Conocimiento actualizado |
Indica si el fichero de firmas encontrado en el equipo es o no el último publicado. |
Binario |
Conexión con servidores de conocimiento |
Indica si el equipo es capaz de comunicarse con la nube de Cytomicpara enviar los eventos monitorizados y descargar la inteligencia de seguridad. |
|
Estado de protección |
Estado del módulo de protección instalado en el equipo. |
|
Estado de aislamiento |
Configuración del aislamiento del equipo. |
|
Modo “Contención de ataque RDP” |
Estado del modo de Contención de ataque RDP. |
|
Ventana detalle del equipo
Al hacer clic en una de las filas del listado se mostrará la ventana de detalle del equipo. Para obtener más información, consulta Información de equipo .
Actividad de malware / PUP
Muestra el listado de las amenazas encontradas en los equipos protegidos con Advanced EPDR. Este detalle es necesario para poder localizar el origen de los problemas, determinar la gravedad de las incidencias y, si procede, tomar las medidas necesarias de resolución y de actualización de la política de seguridad de la compañía.
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Amenaza |
Nombre de la amenaza detectada. |
Cadena de caracteres |
Ruta |
Ruta completa donde reside el fichero infectado. |
Cadena de caracteres |
Ejecutado alguna vez |
La amenaza se llegó a ejecutar y el equipo puede estar comprometido. |
Binario |
Ha accedido a datos |
La amenaza ha accedido a datos que residen en el equipo del usuario. |
Binario |
Se ha comunicado con equipos externos |
La amenaza se comunica con equipos remotos para enviar o recibir datos. |
Binario |
Acción |
Acción aplicada sobre el malware. |
|
Fecha |
Fecha de la detección de la amenaza en el equipo. |
Fecha |
Campos mostrados en fichero exportado
En el menú de contexto de Listado de actividad Malware / PUP se muestra un desplegable con dos entradas diferentes: Exportar y Exportar listado y detalles. En este apartado se muestra el contenido de Exportar. Para obtener información sobre Exportar listado y detalles consulta Ficheros exportados Excel
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Amenaza |
Nombre de la amenaza detectada. |
Cadena de caracteres |
Ruta |
Ruta completa donde reside el fichero infectado. |
Cadena de caracteres |
Acción |
Acción aplicada sobre el malware. |
|
Ejecutado |
La amenaza se llegó a ejecutar y el equipo puede estar comprometido. |
Binario |
Acceso a datos |
La amenaza ha accedido a datos que residen en el equipo del usuario. |
Binario |
Conexiones externas |
La amenaza se comunica con equipos remotos para enviar o recibir datos. |
Binario |
Excluido |
La amenaza ha sido excluida por el administrador para permitir su ejecución. |
Binario |
Fecha |
Fecha de la detección de la amenaza en el equipo. |
Fecha |
Tiempo de exposición |
Tiempo que la amenaza ha permanecido en el parque del cliente sin clasificar. |
Cadena de caracteres |
Usuario |
Cuenta de usuario bajo la cual la amenaza se ha ejecutado. |
Cadena de caracteres |
Hash |
Cadena resumen de identificación del archivo. |
Cadena de caracteres |
Equipo origen de la infección |
Nombre del equipo si el intento de infección viene de un equipo de la red del cliente. |
Cadena de caracteres |
IP origen de la infección |
Dirección IP del equipo si el intento de infección viene de un equipo de la red del cliente. |
Cadena de caracteres |
Usuario origen de la infección |
Usuario registrado en la máquina origen de la infección. |
Cadena de caracteres |
Herramienta de filtrado
Campo | Comentario | Valores |
---|---|---|
Buscar |
|
Cadena de caracteres |
Tipo |
Tipo de amenaza a mostrar. |
|
Fechas |
Establece un intervalo de fechas desde el día presente hacia el pasado. |
|
Ejecutado |
La amenaza se llegó a ejecutar y el equipo puede estar comprometido. |
Binario |
Acción |
Acción aplicada sobre la amenaza. |
|
Acceso a datos |
La amenaza ha accedido a datos que residen en el equipo del usuario. |
Binario |
Conexiones externas |
La amenaza se comunica con equipos remotos para enviar o recibir datos. |
Binario |
Ventana de detalle
Muestra información detallada del programa clasificado como malware / PUP. Consulta Detección del malware y PUP.
Actividad de exploits
Muestra el listado de equipos con programas comprometidos por intentos de explotación de vulnerabilidades. Este detalle es necesario para poder localizar el origen los problemas, determinar la gravedad de las incidencias y, si procede, tomar las medidas necesarias de resolución y de actualización de la política de seguridad de la compañía.
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Programa o driver comprometido |
Programa que recibió el ataque de tipo exploit, o carga de driver vulnerable detectada. |
Cadena de caracteres |
Técnica de exploit |
Identificador de la técnica utilizada para explotar las vulnerabilidades de los programas o drivers. |
Cadena de caracteres |
Exploit ejecutado |
El exploit se llegó a ejecutar o fue bloqueado antes de afectar al programa vulnerable. |
Binario |
Acción |
|
Enumeración |
Fecha |
Fecha de la detección del intento de exploit en el equipo. |
Fecha |
Campos mostrados en fichero exportado
En el menú de contexto de Actividad de exploits se muestra un desplegable con dos entradas diferentes: Exportar y Exportar listado y detalles. En este apartado se muestra el contenido de Exportar. Para obtener información sobre Exportar listado y detalles consulta Ficheros exportados Excel
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Programa o driver comprometido |
Programa que recibió el ataque de tipo exploit, o driver vulnerable detectado. |
Cadena de caracteres |
Técnica de exploit |
Identificador de la técnica utilizara utilizada para explotar las vulnerabilidades de los programas. |
Enumeración |
Usuario |
Cuenta de usuario bajo la cual se ejecutaba el programa que recibió el exploit. |
Cadena de caracteres |
Acción |
|
Enumeración |
Exploit ejecutado |
El exploit se llegó a ejecutar o fue bloqueado antes de afectar al programa vulnerable. |
Binario |
Fecha |
Fecha de la detección del intento de exploit en el equipo. |
Fecha |
Herramienta de búsqueda
Campo | Comentario | Valores |
---|---|---|
Buscar |
|
Enumeración |
Fechas |
Intervalo de fechas desde el día presente hacia el pasado. |
|
Exploit ejecutado |
El exploit se llegó a ejecutar o fue bloqueado antes de afectar al programa vulnerable. |
Binario |
Acción |
|
Enumeración |
Ventana de detalle
Muestra información detallada del programa clasificado como exploit. Consulta Detección exploit.
Si se trata de un exploit de técnica driver vulnerable, consulta Detalles del driver
Bloqueos por políticas avanzadas de seguridad
Muestra el listado de los programas bloqueados mediante las políticas avanzadas de seguridad. Estas políticas impiden la ejecución de scripts y programas desconocidos que utilizan técnicas avanzadas de infección.
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Usuario |
Cuenta de usuario bajo la cual la amenaza se intentó ejecutar. |
Cadena de caracteres |
Ruta |
Ruta completa donde reside el fichero bloqueado. |
Cadena de caracteres |
Acción |
Acción aplicada sobre el fichero. |
|
Política |
Para obtener más información, consulta Políticas avanzadas de seguridad . |
|
Fecha |
Fecha de la detección de la amenaza en el equipo. |
Fecha |
Campos mostrados en fichero exportado
En el menú de contexto de Bloqueos por políticas avanzadas de seguridad se muestra un desplegable con dos entradas diferentes: Exportar y Exportar listado y detalles. En este apartado se muestra el contenido de Exportar. Para obtener información sobre Exportar listado y detalles, consulta Ficheros exportados Excel
Campo | Comentario | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se ha detectado a la amenaza. |
Cadena de caracteres |
Política |
Consulta Políticas avanzadas de seguridad para obtener más información. |
|
Ruta |
Ruta completa donde reside el fichero. |
Cadena de caracteres |
Acción |
Acción aplicada sobre el fichero. |
|
Fecha |
Fecha de la detección de la amenaza en el equipo. |
Fecha |
Usuario |
Cuenta de usuario bajo la cual la amenaza se intentó ejecutar. |
Cadena de caracteres |
Hash |
MD5 del programa bloqueado. |
Cadena de caracteres |
Herramienta de filtrado
Campo | Comentario | Valores |
---|---|---|
Buscar |
|
Cadena de caracteres |
Fechas |
Establece un intervalo de fechas desde el día presente hacia el pasado. |
|
Acción |
Acción aplicada sobre la amenaza. |
|
Política aplicada |
Para obtener más información, consulta Políticas avanzadas de seguridad . |
|
Ventana de detalle
Muestra información detallada del programa bloqueado por las políticas de seguridad avanzadas. Consulta Detalle de los programas bloqueados.
Amenazas detectadas por el antivirus
El listado de detecciones ofrece información consolidada y completa de todas las detecciones realizadas en todas las plataformas soportadas y desde todos los vectores de infección analizados, utilizados por los hackers para intentar infectar equipos en la red.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se realizó la detección. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Grupo |
Carpeta dentro del árbol de grupos de Advanced EPDR a la que perte-nece el equipo. |
Cadena de caracteres
|
Tipo de amenaza |
Clase de la amenaza detectada. |
|
Ruta |
Ruta del sistema de ficheros donde reside la amenaza. |
Cadena de caracteres |
Acción |
Acción desencadenada por Advanced EPDR. |
|
Fecha |
Fecha de la detección. |
Fecha |
Campos mostrados en fichero exportado
Campo | Descripción | Valores |
---|---|---|
Cliente |
Cuenta del cliente a la que pertenece el servicio. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Equipo |
Nombre del equipo donde se realizó la detección. |
Cadena de caracteres |
Nombre malware |
Nombre de la amenaza detectada. |
Cadena de caracteres |
Tipo de amenaza |
Clase de la amenaza detectada. |
|
Tipo de malware |
Subclase de la amenaza detectada. |
Cadena de caracteres |
Acción |
Acción desencadenada por Advanced EPDR. |
|
Detectado por |
Motor que detectó la amenaza. |
|
Ruta de detección |
Ruta del sistema de ficheros donde reside la amenaza. |
Cadena de caracteres |
Excluido |
La amenaza ha sido excluida del análisis por el administrador para permitir su ejecución. |
Binario |
Fecha |
Fecha de la detección. |
Fecha |
Grupo |
Carpeta dentro del árbol de grupos de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo donde se realizó la detección. |
Cadena de caracteres |
Dominio |
Dominio Windows al que pertenece el equipo. |
Cadena de caracteres |
Descripción |
Descripción asignada al equipo por el administrador de la red. |
Cadena de caracteres |
Herramienta de filtrado
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo donde se realizó la detección. |
Cadena de caracteres |
Fechas |
Rango: establece un intervalo de fechas desde el día presente hacia el pasado. Rango personalizado: establece una fecha concreta del calendario. |
|
Tipo de equipo |
Clase del dispositivo. |
|
Tipo de Amenazas |
Clase de amenaza. |
|
Ventana de detalle
Muestra información detallada del virus detectado.
Campo | Descripción | Valores |
---|---|---|
Amenaza |
Nombre de la amenaza. |
Cadena de caracteres |
Acción |
Acción que ejecutó Advanced EPDR. Consulta Restaurar elementos de cuarentena. |
|
Equipo |
Nombre del equipo donde se realizó la detección. Incluye un enlace a la ventana Detalles del equipo |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Usuario logueado |
Usuario del sistema operativo bajo el cual se cargó y ejecutó o la amenaza. |
Cadena de caracteres |
Ruta de detección |
Ruta del sistema de ficheros donde reside la amenaza. |
Cadena de caracteres |
Nombre |
Nombre de la amenaza. |
Cadena de caracteres |
Tipo de amenaza |
Clase de la amenaza. |
Cadena de caracteres |
Tipo de malware |
Clase de malware. |
|
Detectado por |
Módulo que realizó la detección. |
|
Fecha |
Fecha de la detección. |
Fecha |
Dispositivos bloqueados
Este listado muestra en detalle todos los equipos de la red que tienen limitado el acceso a alguno de los periféricos conectados.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo desprotegido. |
Cadena de caracteres |
Grupo |
Carpeta dentro del árbol de carpetas de Advanced EPDR a la que pertenece el equipo. |
|
Nombre |
Nombre que el administrador asigna de forma manual al dispositivo para facilitar su identificación. |
Cadena de caracteres |
Tipo |
Familia del dispositivo afectado por la configuración de seguridad. |
|
Acción |
Tipo de acción efectuada sobre el dispositivo. |
|
Fecha |
Fecha en la se aplicó la acción. |
Fecha |
Campos mostrados en fichero exportado
Campo | Descripción | Valores |
---|---|---|
Cliente |
Cuenta del cliente a la que pertenece el servicio. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Nombre original |
Nombre del periférico conectado al equipo y afectado por la configuración de seguridad. |
Cadena de caracteres |
Nombre |
Nombre asignado al dispositivo por el administrador. |
Cadena de caracteres |
Tipo |
Clase de dispositivo. |
|
Id. de instancia |
Identificador del dispositivo afectado. |
Cadena de caracteres |
Número de detecciones |
Número de veces que se detectó una operación no permitida sobre el dispositivo. |
Numérico |
Acción |
Tipo de acción efectuada sobre el dispositivo. |
|
Detectado por |
Módulo que detectó la operación no permitida. |
Control de dispositivos |
Fecha |
Fecha en la se detectó la operación no permitida. |
Fecha |
Grupo |
Carpeta dentro del árbol de carpetas de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Dominio |
Dominio Windows al que pertenece el equipo. |
Cadena de caracteres |
Descripción |
Descripción asignada al equipo por el administrador. |
Cadena de caracteres |
Herramienta de filtrado
Campo | Descripción | Valores |
---|---|---|
Tipo de equipo |
Clase del dispositivo. |
|
Buscar equipo |
Nombre del equipo. |
Cadena de caracteres |
Fechas |
|
|
Tipo de dispositivo |
Familia del dispositivo afectado por la configuración de seguridad. |
|
Nombre |
Nombre del dispositivo. |
Cadena de caracteres |
Ventana de detalle
Muestra información detallada del dispositivo bloqueado.
Campo | Descripción | Valores |
---|---|---|
Dispositivo |
Nombre del dispositivo bloqueado. |
Cadena de caracteres |
Acción |
Acción que ejecutó Advanced EPDR. |
|
Equipo |
Nombre del equipo donde se realizó el bloqueo del dispositivo. |
Cadena de caracteres |
Tipo de equipo |
Clase del equipo. |
|
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Nombre original |
Nombre del dispositivo bloqueado. |
Cadena de caracteres |
Nombre |
Nombre asignado por el administrador al dispositivo. Se puede modificar al hacer clic en el icono |
Cadena de caracteres |
Tipo de dispositivo |
Categoría del dispositivo. |
|
Id. de instancia |
Identificador del dispositivo afectado. |
Cadena de caracteres |
Bloqueado por |
Módulo que realizó la detección. |
Control de dispositivos |
Número de detecciones |
Número de bloqueos detectados. |
Numérico |
Fecha |
Fecha de la detección. |
Fecha |
Intentos de intrusión bloqueados
Este listado muestra los ataques de red recibidos por los equipos y bloqueados por el módulo de cortafuegos.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo que recibió el ataque de red. |
Cadena de caracteres |
Dirección IP |
Dirección IP del interface red principal del equipo que recibió el ataque de red. |
Cadena de caracteres |
Grupo |
Carpeta dentro del árbol de grupos de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Tipo de intrusión |
Indica el tipo de intrusión detectado. Para obtener más información acerca de cada uno de los ataques enumerados, consulta Bloquear intrusiones. |
|
Fecha |
Fecha y hora en la que Advanced EPDR registró el ataque en el equipo. |
Fecha |
Campos mostrados en el fichero exportado
Campo | Descripción | Valores |
---|---|---|
Cliente |
Cuenta del cliente a la que pertenece el servicio. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
Cadena de caracteres |
Equipo |
Nombre del equipo que recibió el ataque de red. |
Cadena de caracteres |
Tipo de intrusión |
Indica el tipo de intrusión detectado. Para obtener más información acerca de cada uno de los ataques enumerados, consulta Bloquear intrusiones . |
|
Dirección IP local |
Dirección IP del equipo que recibió el ataque de red. |
Cadena de caracteres |
Dirección IP remota |
Dirección IP del equipo que inició el ataque de red. |
Cadena de caracteres |
MAC remota |
Dirección física del equipo que inició el ataque de red, siempre que se encuentre en el mismo segmento de red que el equipo que recibió el ataque. |
Cadena de caracteres |
Puerto Local |
Si el ataque es TCP o UDP indica el puerto donde se recibió el intento de intrusión. |
Numérico |
Puerto remoto |
Si el ataque es TCP o UDP indica el puerto desde donde se envió el intento de intrusión. |
Numérico |
Número de detecciones |
Número de intentos de intrusión del mismo tipo recibidos. |
Numérico |
Acción |
Acción ejecutada por el cortafuegos según su configuración. Consulta Firewall (Equipos Windows) para más información. |
Bloquear |
Detectado por |
Motor de detección que realizó la detección del ataque de red. |
Firewall |
Fecha |
Fecha en la que se registró el ataque de red. |
Fecha |
Grupo |
Carpeta dentro del árbol de carpetas de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP del interface red principal del equipo que recibió el ataque de red. |
Cadena de caracteres |
Dominio |
Dominio Windows al que pertenece el equipo. |
Cadena de caracteres |
Descripción |
Descripción asignada al equipo por el administrador. |
Cadena de caracteres |
Herramienta de filtrado
Campo | Descripción | Valores |
---|---|---|
Fechas |
|
|
Tipo de intrusión |
Indica el tipo de intrusión detectado. Para obtener más información acerca de cada uno de los ataques enumerados, consulta Bloquear intrusiones. |
|
Tipo de equipo |
Clase del dispositivo. |
|
Ventana de detalle
Muestra información detallada del ataque de red detectado.
Campo | Descripción | Valores |
---|---|---|
Tipo de intrusión |
Indica el tipo de intrusión detectado. Para obtener más información acerca de cada uno de los ataques enumerados, consulta Bloquear intrusiones. |
|
Acción |
Acción que ejecutó Advanced EPDR. |
Bloqueado |
Equipo |
Nombre del equipo donde se realizó la detección. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Dirección IP local |
Dirección IP del equipo que recibió el ataque de red. |
Cadena de caracteres |
Dirección IP remota |
Dirección IP del equipo que inició el ataque de red. |
Cadena de caracteres |
MAC remota |
Dirección física del equipo que inició el ataque de red, siempre que se encuentre en el mismo segmento de red que el equipo que recibió el ataque. |
Cadena de caracteres |
Puerto local |
Si el ataque es TCP o UDP indica el puerto donde se recibió el intento de intrusión. |
Numérico |
Puerto remoto |
Si el ataque es TCP o UDP indica el puerto desde donde se envió el intento de intrusión. |
Numérico |
Detectado por |
Módulo que realizó la detección. |
Firewall |
Número de detecciones |
Número de veces que se repitió de forma sucesiva el mismo tipo de ataque entre los mismos equipos origen y destino. |
Numérico |
Fecha |
Fecha de la detección. |
Fecha |
Accesos a páginas web por categoría
Campo | Descripción | Valores |
---|---|---|
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas. |
Accesos permitidos |
Número de accesos que se han permitido a la categoría de página indicada en el campo Categoría. |
Numérico |
Dispositivos permitidos |
Número de equipos que han podido acceder a páginas pertenecientes a la categoría de página indicada en el campo Categoría. |
Numérico |
Accesos denegados |
Número de accesos que se han denegado a la categoría de página indicada en el campo Categoría. |
Numérico |
Equipos denegados |
Número de equipos que no han podido acceder a páginas pertenecientes a la categoría de página indicada en el campo Categoría. |
Numérico |
Campos mostrados en el fichero exportado
Campo | Descripción | Valores |
---|---|---|
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas. |
Accesos permitidos |
Número de accesos que se han permitido a la categoría de página indicada en el campo Categoría. |
Numérico |
Dispositivos permitidos |
Número de equipos que han podido acceder a páginas pertenecientes a la categoría de página indicada en el campo Categoría. |
Numérico |
Accesos denegados |
Número de accesos que se han denegado a la categoría de página indicada en el campo Categoría. |
Numérico |
Equipos denegados |
Número de equipos que no han podido acceder a páginas pertenecientes a la categoría de página indicada en el campo Categoría. |
Numérico |
Herramienta de filtrado
Campo | Descripción | Valores |
---|---|---|
Fechas |
|
|
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas. |
Accesos a páginas web por equipo
El acceso a páginas web por equipo lista todos los equipos encontrados en la red indicando el número de accesos permitidos y denegados por cada categoría accedida.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Grupo |
Carpeta dentro del árbol de grupos de Advanced EPDR a la que pertenece el equipo. |
|
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas. |
Accesos permitidos |
Número de accesos que se han permitido a la categoría de página indicada en el campo Categoría. |
Numérico |
Accesos denegados |
Numero de accesos que se han denegado a la categoría de página indicada en el campo Categoría. |
Numérico |
Campos mostrados en el fichero exportado
Campo | Descripción | Valores |
---|---|---|
Cliente |
Cuenta del cliente a la que pertenece el servicio. |
Cadena de caracteres |
Tipo de equipo |
Clase del dispositivo. |
|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas |
Accesos permitidos |
Número de accesos que se han permitido a la categoría de página indicada en el campo Categoría. |
Numérico |
Accesos denegados |
Numero de accesos que se han denegado a la categoría de página indicada en el campo Categoría. |
Numérico |
Grupo |
Carpeta dentro del árbol de grupos de Advanced EPDR a la que pertenece el equipo. |
Cadena de caracteres |
Dirección IP |
Dirección IP principal del equipo. |
Cadena de caracteres |
Dominio |
Dominio Windows al que pertenece el equipo. |
Cadena de caracteres |
Descripción |
Descripción asignada al equipo por el administrador. |
Cadena de caracteres |
Herramienta de búsqueda
Campo | Descripción | Valores |
---|---|---|
Fechas |
|
|
Categoría |
Categoría a la que pertenece la página accedida. |
Enumeración de las categorías soportadas. |
Tipo de equipo |
Clase del dispositivo. |
|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Actividad de ataques de red
Muestra el listado de los ataques de red detectados y bloqueados mediante el módulo Protección contra ataques de red.
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Ataque de red |
Nombre del ataque de red. Para más información, consulta https://www.pandasecurity.com/es/support/card?id=700145 |
Cadena de caracteres. |
Dirección IP Local |
Dirección IP local del equipo. |
Dirección IP |
Acción |
Acción realizada.
|
|
Dirección IP Remota |
Dirección IP de origen del ataque. |
Dirección IP |
Fecha |
Fecha de la detección o bloqueo. |
Fecha |
Campos mostrados en el fichero exportado
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Ataque de red |
Tipo de ataque de red. |
Cadena de caracteres |
Acción |
Acción realizada sobre el ataque. |
|
Dirección IP Local |
Dirección IP local del equipo. |
Dirección IP |
Dirección IP Remota |
Dirección IP remota del ataque. |
Dirección IP |
Puerto local |
Puerto local en el que se detecta o bloquea el ataque. |
Cadena de caracteres |
Puerto remoto |
Puerto remoto desde el que se detecta o bloquea el ataque. |
Cadena de caracteres |
Fecha |
Fecha en la detección del ataque. |
Fecha |
Number of occurrences |
Número de detecciones registradas con el mismo tipo de ataque y la misma IP de origen en una hora. |
Cadena de caracteres |
Herramienta de búsqueda
Campo | Descripción | Valores |
---|---|---|
Equipo |
Nombre del equipo. |
Cadena de caracteres |
Ataques de red |
Tipo de ataque de red. |
Cadena de caracteres |
Fechas |
Rango de fechas. |
|
Acción |
Acción realizada sobre la amenaza. |
|
Ventana de detalle
Campo | Descripción | Valores |
---|---|---|
Ataque de red |
Tipo de ataque de red. Haz clic en el |
Cadena de caracteres |
Acción |
Acción realizada sobre la detección. Consulta No volver a detectar la llegada de tráfico de red sospechoso para obtener información de como gestionar los bloqueos de las amenazas detectadas. |
|
Equipo |
Nombre del equipo donde se detectó la amenaza, dirección IP y carpeta a la que pertenece en el árbol de grupos. |
|
Dirección IP Local |
Dirección IP local del equipo. |
Dirección IP |
Dirección IP Remota |
Dirección IP remota del ataque de red. |
Dirección IP |
Puerto local |
Puerto local en el que se detecta o bloquea el ataque de red. |
Cadena de caracteres |
Puerto remoto |
Puerto remoto desde el que se detecta o boquea el ataque de red. |
Cadena de caracteres |
Fecha de detección |
Fecha en la que se detectó el ataque de red. |
Fecha |
Número de repeticiones |
Numero de detecciones registradas con el mismo tipo de ataque y la misma IP de origen en una hora. |
Cadena de caracteres |