KL 002.11.1 en Labs V2.1.5español
KL 002.11.1 en Labs V2.1.5español
KL 002.11.1 en Labs V2.1.5español
KL 002.11.1
Kaspersky
Endpoint Security and
Management
Guía de laboratorio
Kaspersky Lab
www.kaspersky.com
Tabla de contenido
Tarea A: Instalar Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de administración de Kaspersky Security Center
................................ .................................................. .................................................. ...... 18
Tarea B: crear un paquete de instalación independiente para Kaspersky Endpoint Security ...................................... .... 22
Tarea C: Instalar un paquete independiente de Kaspersky Endpoint Security para Windows en una computadora portátil .................. 24
Tarea D: Estudiar los resultados del despliegue de protección en la red ...................................... .................................. 25
Laboratorio 3. Cómo crear una estructura para las computadoras administradas ...................................... ............................................... 26
Tarea A: Crear grupos para estaciones de trabajo, portátiles y servidores ...................................... .................................. 26
Tarea B: mover las computadoras en grupos por reglas ......................................... .................................................. .......... 28
Práctica de laboratorio 4. Cómo probar la protección contra amenazas de archivos ......................................... .................................................. ........................ 34
Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan en el subsistema de Windows para Linux
................................. .................................................. .................................................. ............................... 34
Laboratorio 5. Cómo configurar la Protección contra amenazas de correo ......................................... .................................................. ............. 36
Práctica de laboratorio 6. Cómo probar la Protección contra amenazas web ......................................... .................................................. ....................... 41
Tarea A: asegúrese de que la Protección contra amenazas web analice el tráfico https de forma predeterminada .................................... ................. 41
Tarea B: desactivar el análisis de tráfico cifrado para la aplicación PowerShell ...................................... ................. 41
Tarea C: asegúrese de que Web Threat Protection permita a la aplicación confiable PowerShell descargar el virus de prueba a través de https
............................. .................................................. .................................................. .................... 43
Laboratorio 7. Cómo probar la protección de carpetas de red contra ransomware ...................................... ................................. 44
Tarea A: simule un ataque de piratas informáticos aprovechando una vulnerabilidad en PowerShell y obtenga acceso a una computadora remota
... ................................................... ...................................................................................................................... . 51
Tarea B: deshabilitar la mayoría de los componentes de protección ......................................... .................................................. 54
Tarea C: Probar la protección contra exploits ........................................... .................................................. ................. 55
Laboratorio 9. Cómo probar la protección contra amenazas sin archivos ........................................ .................................................. ........ 56
Asegúrese de que AMSI detecte amenazas sin archivos ........................................... .................................................. ........... 57
Laboratorio 10. Mejorar la protección de las estaciones de trabajo contra ransomware ......................................... ........................................ 58
Laboratorio 11. Cómo probar la Protección contra amenazas de red ......................................... .................................................. .............. 67
Laboratorio 12. Cómo configurar exclusiones de defensa personal ....................................... .................................................. .... 75
Tarea A: Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de Windows ............................... 75
Tarea B: permitir que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security ............................... 79
Tarea C: Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de Windows ......... 80
Laboratorio 13. Cómo configurar la protección con contraseña .......................................... .................................................. .............. 81
Tarea A: busque una computadora donde la protección esté desactivada ........................................ .................................................. ....... 81
Tarea B: Proteger Kaspersky Endpoint Security con una contraseña ........................................ ................................... 82
Tarea C: asegúrese de que Kaspersky Endpoint Security esté protegido con contraseña ..................................... ................ 85
Tarea D: establecer una contraseña para la desinstalación del Agente de red ........................................ ........................................... 86
Tarea A: crear una categoría para todos los navegadores web excepto Internet Explorer ..................................... ..................... 89
Tarea B: Prohibir a los usuarios iniciar cualquier navegador excepto Internet Explorer .................................... ....... 91
Tarea C: Inicie Mozilla Firefox e Internet Explorer ......................................... .................................................. 93
Laboratorio 15. Cómo bloquear el inicio de aplicaciones desconocidas en la red ..................................... ..................................... 95
Tarea A: crear una categoría de aplicación que prohíba iniciar archivos desconocidos ...................................... .............. 95
Tarea B: cambiar la política para prohibir a todos los usuarios iniciar archivos desconocidos .................................. ........... 98
Tarea C: asegúrese de que la configuración funcione correctamente ........................................ .................................................. 100
Laboratorio 16. Cómo bloquear unidades flash USB ......................................... .................................................. ......................... 102
Tarea A: Configurar el bloqueo de unidades flash USB .......................................... .................................................. ........ 102
Tarea B: Prueba de bloqueo de unidades flash USB .......................................... .................................................. ................. 105
Tarea C: Recibir una solicitud del usuario ......................................... .................................................. ................. 106
Laboratorio 17. Cómo configurar permisos granulares para unidades flash USB ...................................... ............................... 107
Tarea A: prohibir a todos los usuarios escribir archivos en unidades flash USB ..................................... ................................. 107
Tarea B: Permitir a los usuarios del dominio escribir archivos en unidades flash USB de confianza .................................... .......................... 110
Laboratorio 18. Cómo configurar el control de acceso web ......................................... .................................................. ............... 115
Tarea A: crear una regla para bloquear el acceso a los sitios web de intercambio de criptomonedas ..................................... ................ 116
Tarea B: probar si el acceso a los sitios web de intercambio de criptomonedas está bloqueado ...................................... ............ 119
Tarea C: Consultar informes en Kaspersky Security Center ......................................... ............................................. 120
Laboratorio 19. Cómo configurar el Control Adaptativo de Anomalías ......................................... .................................................. .. 121
Tarea A: Configurar macros y scripts de bloqueo en documentos de Office ....................................... .......................... 121
Tarea B: asegúrese de que el Control de anomalía adaptativa bloquea una macro maliciosa ..................................... ............ 123
Tarea C: Configurar Prevención de exploits para bloquear macros maliciosas ........................................ ............................ 125
Laboratorio 21. Cómo configurar herramientas de mantenimiento .......................................... .................................................. ................ 134
Laboratorio 22. Cómo recopilar información de diagnóstico .......................................... .................................................. ............. 140
Tarea A: recopilar registros de seguimiento de una computadora ......................................... .................................................. ............ 140
L–3
Laboratorio 1.
Laboratorio 1.
Guión. Debe proteger menos de 100 computadoras en ABC Inc. con Kaspersky Endpoint Security for Business. Un Servidor de Administración y la edición
Express de Microsoft SQL Server son suficientes para administrar la protección dentro de dicha red. Instale el Servidor de administración de Kaspersky Security
Center en una computadora dedicada que ejecute Windows Server 2016. El servidor Microsoft SQL se ha instalado previamente en la máquina virtual.
Consola web Instalaremos la consola web más tarde usando su propio asistente de
instalación
L-5
Laboratorio 1.
Kaspersky Security Center 11 presenta una nueva consola web de administración. Se implementa como un componente independiente que tiene una distribución separada.
Tarea C: Continúe con el Asistente de inicio rápido para configurar el servidor de administración de
Kaspersky Security Center
Conéctese al Servidor de Administración utilizando la Consola web de Kaspersky Security Center y continúe con el Asistente de inicio rápido. Agrega un código de activación.
Configure las notificaciones a administrador@abc.lab a través del servidor SMTP 10.28.0.10. Acepte el acuerdo de KSN. Descargar actualizaciones de firmas. No inicie el
Asistente de instalación remota. Habilite la distribución automática de la licencia.
L – 11
Laboratorio 1.
direcciones, escriba
https://127.0.0.1:8080
a 127.0.0.1 (inseguro)
abc \ administrador y
contraseña Ka5per5Ky
de activación
complemento de gestión de
Kaspersky Endpoint
Security 11.1
L-14 KASPERSKY LAB ™
próximo
cuadro, ingrese
administrador@abc.lab ,
y para el Servidor SMTP, tipo
10.28.0.10
Asistente de implementación de
clic Terminar
L-17
Laboratorio 2.
estaciones de trabajo y
servidores
automáticamente
Conclusión
Instaló el Servidor de administración, la Consola web de Kaspersky Security Center y el complemento para Kaspersky Endpoint Security. Además, completó el
Asistente de inicio rápido: creó las tareas y políticas predeterminadas, aceptó el acuerdo de KSN, configuró notificaciones para el administrador y habilitó la
distribución automática para la clave.
Otros laboratorios le enseñarán cómo instalar Kaspersky Endpoint Security and Network Agent.
Laboratorio 2.
Guión. Debe instalar Kaspersky Endpoint Security en las computadoras de la red. Ya ha instalado el Servidor de administración de Kaspersky Security
Center. Ahora, use el Asistente de instalación remota para instalar Kaspersky Endpoint Security and Network Agent en las computadoras descubiertas por
el Servidor de Administración.
1) Instale Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de administración de Kaspersky Security Center
2) Instale Kaspersky Endpoint Security para Windows utilizando un paquete independiente en una computadora portátil
Tarea A: Instale Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de
administración de Kaspersky Security Center
Ejecute el Asistente de instalación remota y seleccione el paquete de Kaspersky Endpoint Security. Para poder acceder a las computadoras, especifique la cuenta de
administrador de dominio ABC \ Administrador y contraseña Ka5per5Ky. Deje las otras configuraciones sin cambios.
Espere a que la tarea instale las aplicaciones. Si la tarea le solicita que reinicie una computadora, actúe como usuario y reiníciela.
1. Cambiar a Descubrimiento y
Despliegue
2. En el Despliegue y
Asignación menú desplegable,
seleccione Asistente de
implementación de protección
3. Seleccione Kaspersky
al paquete de instalación
7. Seleccione Kaspersky
Security Center 11
Agente de red
para instalacion
selecciona el Alex-Desktop
computadora
computadoras a la
Dispositivos gestionados
18. Escriba el
abc \ administrador
nombre de usuario Ka5per5Ky
30) Después de que arranque, inicie sesión en abc \ Alex cuenta con el
contraseña Ka5per5Ky
L – 22 KASPERSKY LAB ™
Abra la lista de paquetes de instalación. Seleccione el paquete de Kaspersky Endpoint Security. Inicie el asistente de creación de paquetes independiente. Agregue el
Agente de red al paquete de instalación y seleccione el grupo al que se moverán las computadoras de destino después de la instalación.
abc \ Administrador
cuenta con la contraseña Ka5per5Ky
Tarea C: Instale un paquete independiente de Kaspersky Endpoint Security para Windows en una computadora
portátil
Desde la computadora cliente, abra la carpeta KLSHARE en el Servidor de Administración. Encuentre y ejecute el paquete independiente.
Estudie los resultados de la tarea de instalación. Asegúrese de que las computadoras se hayan movido al Dispositivos gestionados grupo. Asegúrese de que Network Agent 11 y
Kaspersky Endpoint Security 11.1 estén instalados en las computadoras.
52. Cambie a la
Monitoreo e informes |
Informes
lengüeta
laboratorio
Conclusión
Ha instalado Kaspersky Endpoint Security and Network Agent utilizando el asistente de instalación remota y un paquete independiente.
Si un antivirus de otro fabricante está instalado en una computadora, el instalador lo desinstalará y le pedirá que reinicie la máquina.
Si se está ejecutando un firewall en una computadora o no ha especificado una cuenta que tenga permisos administrativos en las máquinas de destino, la instalación
devolverá un error.
Laboratorio 3.
Guión. Ha instalado protección en las computadoras de la red y desea configurarla de manera óptima. Suponiendo que los servidores, las computadoras de escritorio y las computadoras
portátiles necesitan configuraciones diferentes, cree grupos respectivos para ellos y mueva las computadoras allí. Para ahorrar esfuerzo al mover manualmente las computadoras a sus
grupos apropiados, cree reglas de reubicación y configure condiciones basadas en los sistemas operativos y los parámetros de red de las computadoras.
Crear Servidores y Estaciones de trabajo subgrupos en el Dispositivos gestionados envase. Luego crea Escritorios y Laptops
subgrupos dentro del Estaciones de trabajo grupo.
L – 27
Laboratorio 3.
2. Seleccione el grupo
Dispositivos gestionados
Añadir
5. Seleccione el Gestionado
dispositivos grupo
8. Seleccione el
clic Añadir
crear el Laptops
grupo
Abra la lista de reglas en las propiedades de Dispositivos no asignados nodo. Crea una regla para todas las computadoras. Funcionará permanentemente y moverá los
servidores a Servidores grupo. Utilizar el El agente de red se está ejecutando condición y la Versión del sistema operativo condición con el Windows Server 2012 R2 y Windows
Server 2016 valores. Puede encontrar ambas condiciones en el
Aplicaciones lengüeta.
Cree reglas similares que moverán las computadoras al Escritorios y Laptops grupos respectivamente. En vez de Versión del sistema operativo, utilizar el Rango de IP condición
disponible en el Red lengüeta. Para computadoras de escritorio, especifique el rango 10.28.0.100–
10.28.0.199; y para cuadernos, 10.28.0.200–10.28.0.254.
Despliegue
12. En el Despliegue y
Asignación menú desplegable,
Servidores subgrupo
casilla de verificación
L-30 KASPERSKY LAB ™
20. Cambie a la
Aplicaciones lengüeta
parámetro
Salvar
Estaciones de trabajo |
Escritorios subgrupo
casilla de verificación
verificación
10.28.0.100—
10.28.0.199
36. Cambie a la
Aplicaciones lengüeta
Salvar
L – 32 KASPERSKY LAB ™
casilla de verificación
casilla de verificación
10.28.0.200—
10.28.0.254
L-33
Laboratorio 3.
49. Cambie a la
Aplicaciones lengüeta
Salvar
Dispositivos gestionados
| Dispositivos gestionados y
seleccione
Servidores
Conclusión
Instaló protección y organizó las computadoras en grupos. La configuración predeterminada está optimizada para un usuario promedio de Kaspersky Endpoint Security. Protegen
de manera confiable las computadoras y minimizan el impacto en el rendimiento. Puede ajustar el equilibrio entre protección y comodidad según sea necesario: refuerce la
protección en algunos aspectos y quizás haga concesiones en otros con el objetivo de mejorar la experiencia del usuario. Otros laboratorios explicarán cómo ajustar la
configuración de protección.
Laboratorio 4.
Guión. Instaló Kaspersky Endpoint Security en las computadoras de la red. De forma predeterminada, Kaspersky Endpoint Security es compatible con el Subsistema de Windows
para Linux: es una capa de compatibilidad para ejecutar aplicaciones de Linux en las últimas versiones de Microsoft Windows. En nuestro entorno, el Subsistema de Windows para
Linux se basa en Ubuntu Linux 14.04. El administrador debe iniciar un archivo malicioso de prueba en el Subsistema de Windows para Linux y asegurarse de que Kaspersky
Endpoint Security 11.1 lo detecte y lo elimine.
1) Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan dentro del subsistema de Windows para Linux
2) Consulte los eventos de Protección contra amenazas de archivos
Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan dentro del
subsistema de Windows para Linux
En esta tarea, intentaremos compilar un cargador para eicar.com dentro del Subsistema de Windows para Linux que se ejecuta en Windows 10.
L – 35
Laboratorio 4.
1. Presione WIN + R
2. Escriba wsl
cp /mnt/c/temp/eicar_drop_kl_edu.cpp / tmp /
5) Ve a la / tmp: directorio
cd / tmp /
g ++ eicar_drop_kl_edu.cpp -o eicar_dropper
. / eicar_dropper
esquina
L – 36 KASPERSKY LAB ™
reporte
Conclusión
Este laboratorio demuestra cómo Kaspersky Endpoint Security puede detectar archivos maliciosos que se guardan o crean dentro del Subsistema de Windows para Linux.
Laboratorio 5.
Guión. Sus computadoras en red están protegidas con Kaspersky Endpoint Security. Cuando un administrador envía por correo electrónico un archivo ejecutable a un usuario que lo ejecutará y así
resolver un problema, Kaspersky Endpoint Security cambia el nombre del archivo adjunto. Para ahorrar tiempo y evitar explicar a los usuarios cómo cambiarles el nombre, configure Mail Threat
Protection para que no cambie el nombre de los archivos. Al mismo tiempo, los delincuentes suelen utilizar archivos con doble extensión para engañar a los usuarios para que ejecuten un ejecutable
malicioso disfrazado de documento.
Contenido. En esta práctica de laboratorio, configure Mail Threat Protection para que no cambie el nombre de los archivos adjuntos * .exe, sino que cambie el nombre de los archivos con doble
extensión * .pdf.exe.
Envíe un mensaje a tom@abc.lab con un archivo comprimido * .pdf.exe adjunto. Reciba el mensaje y asegúrese de que Mail Threat Protection haya cambiado la
extensión del archivo archivado.
L – 37
Laboratorio 5.
Cambiar a Tom-Laptop
4. Ejecutar Microsoft
Panorama. Seleccione el
mensaje recibido
5. Guarde el
Document1.zip archivo al
escritorio
En la política de Kaspersky Endpoint Security, edite la lista de formatos de archivos adjuntos que Mail Threat Protection elimina.
L – 38 KASPERSKY LAB ™
8. Abra Kaspersky
Consola web del centro de
seguridad
9. Ir a Dispositivos | Políticas
Y perfiles
11. Cambie a la
Configuraciones de la aplicación
lengüeta
sección
abajo
* *. exe
política
Cambiar a Tom-Laptop
Conclusión
Ha configurado la Protección contra amenazas de correo para que no cambie el nombre de los archivos .exe.
Si la red está siendo atacada por correo electrónico por un nuevo virus que aún no se ha agregado a la base de datos de firmas o KSN, configure la Protección contra amenazas de correo para cambiar
Laboratorio 6.
Guión. Kaspersky Endpoint Security puede escanear el tráfico https con la configuración predeterminada. Reemplaza el certificado para este propósito, que a veces puede
afectar la banca y otro software que utiliza un certificado propio. Para evitar problemas de interacción, Kaspersky Endpoint Security permite excluir el tráfico cifrado de la
exploración.
1) Asegúrese de que la Protección contra amenazas web analice el tráfico https en la configuración predeterminada
Tarea A: Asegúrese de que la Protección contra amenazas web analice el tráfico https de forma predeterminada
Ejecute PowerShell, intente descargar el eicar_com.zip archivo y compruebe cómo reaccionará Kaspersky Endpoint Security.
1. Presione WIN + R
4) Descargar el eicar_com.zip archivo a través de PowerShell sobre https. Ejecute el siguiente comando:
5) Asegúrese de que Kaspersky Endpoint Security haya bloqueado la descarga. No cierre la ventana de PowerShell
Agregue PowerShell a la lista de aplicaciones confiables, intente descargar el eicar_com.zip archivo y compruebe cómo reaccionará Kaspersky Endpoint Security.
L – 42 KASPERSKY LAB ™
7. Ir a Dispositivos | Políticas
Y perfiles
8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
9. Cambie a la Solicitud
Configuraciones lengüeta
Aplicaciones de confianza en la
esquina inferior izquierda de la
ventana
WindowsPowershell \ v1.0 \
powershell.exe
16. Seleccione
No escanee el tráfico de
red | Solo tráfico cifrado
guardar la exclusión
política
en si
Tarea C: Asegúrese de que Web Threat Protection permita a la aplicación confiable PowerShell descargar el
virus de prueba a través de https
Descargar el eicar_com.zip archivo de la www.eicar.org sitio web a través de la aplicación PowerShell una vez más. Asegúrese de que la Protección contra amenazas web no
bloqueará el virus de prueba si se descarga a través de una aplicación confiable.
21) Descargue eicar_com.zip sobre el https protocolo seguro una vez más. Ejecute el siguiente comando:
Conclusión
Este laboratorio muestra cómo agregar una aplicación a la lista de confianza y evitar escanear su tráfico encriptado.
La opción No escanee el tráfico de red configurado para programas confiables se aplica a los componentes de Protección contra amenazas de correo electrónico, Protección contra
amenazas web y Control web, y no influye en el Firewall o la Protección contra amenazas de red.
Laboratorio 7.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. De todas las amenazas, le
preocupa más el ransomware que cifra los datos en carpetas compartidas. Si Kaspersky Endpoint Security no puede detectar una nueva versión de malware algún día, la
compañía perderá mucho dinero. Quieres usar el Detección de comportamiento componente de protección para contrarrestar el ransomware.
3) Permita el cifrado dentro de carpetas compartidas de red y configure exclusiones para dispositivos de red
4) Asegúrese de que las exclusiones para dispositivos de red funcionen correctamente
Busque el script ransomware2.bat en el escritorio de la computadora Alex-Desktop y ejecútelo. Imita el ransomware: encripta archivos en carpetas de red
compartidas y elimina los originales.
Asegúrese de que Kaspersky Endpoint Security 11.1 haya restaurado el archivo invoice.txt y que el usuario Alex ya no pueda modificar archivos en la carpeta compartida de la
red.
L-45
Laboratorio 7.
2. Ir a Dispositivos | Políticas
Y perfiles
3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
4. Cambie a la Solicitud
Configuraciones lengüeta
Prevención
Cortafuegos
9. Desactiva el Cortafuegos
Salvar
en si
Consulte el informe del componente de protección de detección de comportamiento en Tom-Laptop. Tenga en cuenta las acciones que realizó el componente de protección.
restaurado
L – 49
Laboratorio 7.
Tarea C: Permita el cifrado dentro de las carpetas compartidas de la red y configure exclusiones para
dispositivos de red confiables
En algunos casos, Detección de comportamiento puede considerar las operaciones realizadas por aplicaciones de ingeniería de diseño como actividades de criptoransomware. Para
evitar falsos positivos, le recomendamos que agregue computadoras de confianza. Seleccione el Servidor de Administración y edite la política de Kaspersky Endpoint Security. Agregue la
dirección IP de la computadora Alex-Desktop a la lista de exclusiones de Detección de comportamiento componente.
36. Cambie a la
Configuraciones de la aplicación
lengüeta
Detección de comportamiento
Tarea D: Asegúrese de que las exclusiones para dispositivos de red confiables funcionen correctamente
Conclusión
En este laboratorio, demostramos que Kaspersky Endpoint Security puede detectar actividad maliciosa de ransomware con la configuración predeterminada. El componente de
detección de comportamiento se encarga de eso.
Si es necesario, el administrador siempre puede especificar exclusiones para el componente de protección y permitir que dispositivos de red específicos cifren archivos en carpetas
compartidas.
L – 51
Laboratorio 8.
Laboratorio 8.
Guión. Los delincuentes pueden explotar vulnerabilidades mucho más fácilmente de lo que uno podría imaginar. Con una herramienta tan poderosa como Metasploit Framework, un criminal
puede crear un exploit y enviarlo a empleados desprevenidos de la compañía.
1) Simule un ataque de piratas informáticos explotando una vulnerabilidad en PowerShell y obtenga acceso a una computadora remota
2) Habilite la protección contra exploits
Tarea A: Simule un ataque de piratas informáticos explotando una vulnerabilidad en PowerShell y obtenga acceso a
una computadora remota
En la computadora Kali, ejecute la utilidad de penetración Metasploit Framework. Ataque HTA (Aplicación HTML) a través de PowerShell.
1. Salir Kaspersky Endpoint Security: Haga clic derecho en su icono en el área de notificación
y en el menú contextual, seleccione Salida
msfconsole
mostrar objetivos
L – 52 KASPERSKY LAB ™
establecer objetivo 1
9) Especifique la dirección del servidor de escucha (dirección del Kali computadora). Ejecute el siguiente comando:
explotar -j
11) Copie el enlace (clic derecho, Copiar enlace) http://10.28.0.50:8080/<name del archivo generado> .hta desde la terminal a
el portapapeles
Thunderbird
Cambiar a Tom-Laptop.
sesiones 1
cáscara
Entonces puedes llevar a cabo el quién soy comando para obtener el nombre del usuario activo
quién soy
L – 54 KASPERSKY LAB ™
En esta tarea, deshabilitará la mayoría de los componentes de protección de Kaspersky Endpoint Security.
29. Cambie a la
Configuraciones de la aplicación
lengüeta
- KSN
- Detección de
comportamiento
- Protección contra
amenazas de
archivos
- Protección contra
amenazas web
- Protección contra
amenazas de correo
la configuración de la política
Confirme que desea utilizar la
configuración especificada: haga clic
en si
sesiones
Conclusión
En este laboratorio, nos aseguramos de que el sistema de defensa multinivel de Kaspersky Endpoint Security permita repeler amenazas avanzadas incluso cuando los componentes de protección
principales están deshabilitados.
Laboratorio 9.
Guión. Recientemente, se ha popularizado un nuevo vector de amenazas, que utiliza PowerShell, una poderosa herramienta de administración y administración del sistema operativo. Los
delincuentes pueden ejecutar su código en el espacio de direcciones del proceso de PowerShell. Un ataque sin archivos es difícil de detectar ya que el código malicioso se ejecuta en la memoria, a
diferencia de un virus común que almacena sus archivos en el disco local. Por lo general, los ataques a través de PowerShell se realizan después de que la máquina se ha visto comprometida
utilizando otras acciones maliciosas, por lo general, la explotación de vulnerabilidades de software.
Contenido. En este laboratorio, deshabilitaremos KSN y probaremos cómo la interfaz de escaneo antimalware ( AMSI) detecta amenazas sin archivos.
L – 57
Laboratorio 9.
1. Abra c: \ temp
4. Presione WIN + R
. \ bsstest_amsi.ps1
Conclusión
Se ha asegurado de que incluso si algunos de los componentes de protección están deshabilitados, Kaspersky Endpoint Security puede interactuar de manera eficiente con los intérpretes de
script integrados en los sistemas operativos Microsoft Windows para detectar y bloquear el código malicioso.
Laboratorio 10.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. De todas las amenazas, le
preocupa más el crypto ransomware. Si Kaspersky Endpoint Security no puede detectar una nueva versión de malware algún día, la compañía perderá mucho dinero. Para
disminuir el riesgo, configure Host Intrusion Prevention para prohibir que todos los programas, excepto los de confianza, editen documentos en las computadoras.
Encuentra el ransomware.bat guión en el escritorio de la Tom-Laptop computadora y ejecutarlo. Está diseñado para encriptar documentos de texto y eliminar los archivos
originales.
L – 59
Laboratorio 10.
Tarea B: Prohibir que todos los programas, excepto los de confianza, editen y eliminen documentos
Abra la configuración de Host Intrusion Prevention en la política de Kaspersky Endpoint Security. Encuentra la lista de recursos protegidos. Crear un Documentos categoría. Agregar
archivos con el *. TXT extensión a la misma. Prohíba que todos los programas, excepto los de confianza, editen, eliminen y creen archivos de esta categoría.
7. Abra Kaspersky
Consola web del centro de
seguridad
8. Ir a Dispositivos | Políticas
Y perfiles
9. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
10. Cambie a la
Configuraciones de la aplicación
lengüeta
Derechos de solicitud y
recursos protegidos.
recursos protegidos
sistema enlace
Añadir
recursos protegidos
el nombre
sistema enlace
sistema enlace
operaciones a Bloquear
35) Configure Host Intrusion Prevention para registrar intentos de editar documentos. Habilitar Registrar eventos Para el Escribir, borrar, y
Crear comportamiento
36) Hacer clic Okay dos veces para guardar los derechos de acceso
Tarea C: Configure los eventos de Host Intrusion Prevention para que se almacenen en el Servidor de
Administración
Abrir la configuración de eventos en la política. Encuentre eventos de información de Host Intrusion Prevention: Solicitud colocada en grupo restringido y Se activó la regla de control
de privilegios de la aplicación. Configure la política para almacenar estos eventos en el Servidor de Administración.
40. Abra el
Kaspersky Endpoint
Security para Windows política
42) Haga clic en el encabezado Tipo de evento para ordenar la lista alfabéticamente y
43) Abra las propiedades del evento: haga clic en Propiedades boton de abajo
la lista
L – 64 KASPERSKY LAB ™
base de datos: Seleccione En el Servidor de Administración por (días) y haga clic Okay
base de datos: Seleccione En el Servidor de Administración por (días) y haga clic Okay
50. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta
nombre de selección
verificación
- Solicitud colocada en
grupo restringido
- Se activó la prevención de
intrusiones del host
Encuentra el ransomware.bat guión en el escritorio de la Alex-Desktop computadora y ejecutarlo. Está diseñado para encriptar documentos de texto y eliminar los archivos
originales. Asegúrese de que el script no pueda eliminar el archivo de texto esta vez.
Consulte los eventos de Host Intrusion Prevention en el Servidor de Administración. Asegúrese de que fue Host Intrusion Prevention lo que no permitió que el script
elimine el documento de texto.
61) Asegúrese de que el invoice.txt.aes el archivo ha aparecido en el escritorio, pero el factura.txt el archivo no ha sido eliminado
64. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta
selección
Conclusión
Ha configurado Host Intrusion Prevention para permitir que solo los programas de confianza editen documentos de texto. Para protegerse adecuadamente contra el ransomware,
agregue más tipos de documentos a la categoría: * .doc, * .docx, * .xlsx, etc.
Los programas de proveedores conocidos, como Microsoft Office, son confiables y Host Intrusion Prevention no los restringirá. El ransomware, incluso nuevo que aún
no se ha agregado a la base de datos de firmas o KSN, nunca entrará en la categoría de confianza y no podrá editar documentos.
L – 67
Laboratorio 11.
Laboratorio 11.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Escanea su red periódicamente
con un escáner de seguridad especial para averiguar si las computadoras están protegidas adecuadamente. Kaspersky Endpoint Security bloquea los ataques en las
computadoras escaneadas y luego bloquea cualquier conexión desde la computadora atacante durante una hora. Agregue la computadora desde la que realiza el análisis de
vulnerabilidades a la lista de exclusiones.
En la computadora Kali, ejecute la utilidad de penetración Metasploit Framework. Realiza un ataque Eternalblue.
EternalBlue explota una vulnerabilidad en el protocolo Server Message Block (SMB) v1. Un criminal puede generar un paquete especialmente preparado, transferirlo a una
computadora remota, obtener acceso remoto al sistema y ejecutar cualquier código allí.
2) Ejecute la terminal
msfconsole
6) Especifique la dirección del servidor de escucha (dirección del Kali computadora). Ejecute el siguiente comando:
explotar
El ataque falla porque Kaspersky Endpoint Security bloquea los ataques de red de forma predeterminada.
Encuentre la lista de informes en la Consola de administración. Cree una nueva plantilla para el Informe de ataque a la red. Genere el informe, consulte los detalles del
ataque a la red, encuentre las direcciones de las máquinas atacantes y atacadas.
9. Abra Kaspersky
Consola web del centro de
seguridad
10. Cambie a la
Monitoreo e informes |
Informes
lengüeta
la computadora atacante y el
nombre DNS de la máquina
atacada en el informe
26. En el Solicitud
nombre campo, seleccione
Kaspersky Endpoint
Security para Windows
Ataque de red
detectado evento
selección de eventos
Ir al resultado de la selección
Abra Kaspersky Endpoint Security en la computadora atacada. Use el menú contextual del componente Firewall para abrir Network Monitor. Encuentre la lista de
computadoras bloqueadas y desbloquee Kali computadora.
L – 72 KASPERSKY LAB ™
En la política de Kaspersky Endpoint Security, abra la configuración de Network Attack Blocker. Encuentre la lista de computadoras confiables y agregue la dirección IP del Kali computadora
(10.28.0.50) a ella.
43. Cambie a la
Configuraciones de la aplicación
lengüeta
sección
enlace Exclusiones
L – 74 KASPERSKY LAB ™
dispositivo
política
Simule otro ataque en la computadora Alex-Desktop de Kali utilizando Metasploit Framework. Asegúrese de que Kaspersky Endpoint Security ya no
reaccione a este ataque.
explotar
dir
Conclusión
Ha configurado la Protección contra amenazas de red para que no reaccione a los ataques desde la dirección IP especificada. Puede usar este método para excluir direcciones de
escáneres de seguridad de red.
Además, ha creado un nuevo informe y una nueva selección de eventos. Hay muchos tipos de informes en Kaspersky Security Center. Si los informes preconfigurados
disponibles en la pestaña Informes son insuficientes, consulte la lista completa de informes que puede crear.
Si ninguno de ellos satisface tus necesidades, crea una selección de eventos que te interesen. Configurar condiciones: tipos de eventos, hora, grupo de computadoras, etc.
Laboratorio 12.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para ayudar de forma remota a los
empleados, debe conectarse a sus máquinas mediante la Asistencia remota de Windows. Sin embargo, Kaspersky Endpoint Security no reacciona a sus acciones a través de la
Asistencia remota de Windows. Haga una exclusión para la Asistencia remota de Windows para poder administrar Kaspersky Endpoint Security de forma remota.
1) Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de Windows
2) Permita que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security
3) Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de Windows
Tarea A: Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de
Windows
Ejecute la Asistencia remota de Windows en Alex-Desktop, recuerda la identificación y contraseña. Ejecute la Asistencia remota de Windows en
Tom-Laptop y conectarse a Alex-Desktop. Abra la interfaz de Kaspersky Endpoint Security. Intenta abrir la ventana Informes.
L – 76 KASPERSKY LAB ™
La tarea se realiza en Alex-Desktop primero. los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las
máquinas deben estar encendidas.
1. Ejecutar panorama
2. Presione WIN + R
Cambiar a Tom-Laptop
Mensaje de
Alex@abc.lab
Invitación.*
16. Permitir Tom para conectarse a su estación de trabajo. En la ventana que se abre,
hacer clic si
L – 78 KASPERSKY LAB ™
Cambiar a Tom-Laptop
18. Permitir Tom para administrar su estación de trabajo. En la ventana que se abre,
hacer clic si
Cambiar a Tom-Laptop
interfaz
Tarea B: Permita que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security
Abra la política de Kaspersky Endpoint Security. Encuentra la lista de programas confiables. Añade el msra.exe archivo a la lista de aplicaciones de confianza. Permita que
interactúe con la interfaz de Kaspersky Endpoint Security.
24. Cambie a la
Configuraciones de la aplicación lengüeta
31) Permitir Asistencia remota de Windows para interactuar con la interfaz KES: seleccione la casilla de verificación No bloquee la interacción.
con la interfaz de la aplicación y haga clic Okay
política
Tarea C: Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de
Windows
Use la Asistencia remota de Windows para conectarse desde Tom-Laptop a Alex-Desktop. Abra la ventana Informes en Kaspersky Endpoint Security.
Informes botón
Ventanas de asistencia
remota
Conclusión
Ha permitido que una aplicación de acceso remoto interactúe con la interfaz de Kaspersky Endpoint Security.
L – 81
Laboratorio 13.
Laboratorio 13.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para evitar que los
usuarios deshabiliten la protección, prohíba administrar Kaspersky Endpoint Security and Network Agent sin una contraseña.
Encuentre el mensaje que informa que la protección está deshabilitada en algunas computadoras en el Supervisión página. Vaya a la selección de computadoras donde la protección está
desactivada. Abra las propiedades de la computadora, busque la aplicación Kaspersky Endpoint Security e iníciela.
3. Inicie sesión en
abc \ Administrador
cuenta con la contraseña Ka5per5Ky
4. Abrir Kaspersky
Centro de Seguridad Consola
web
5. Cambie a la
Monitoreo e informes |
Tablero
lengüeta
8. Asegúrese de que
la protección no se está ejecutando Tom-Laptop
9. Abra el dispositivo
propiedades: haga clic en el
enlace Tom-Laptop
10. Cambie a la
Aplicaciones lengüeta
el estado ha cambiado de
Crítico a Okay
En la política de Kaspersky Endpoint Security para estaciones de trabajo, encuentre protección con contraseña entre la configuración de la interfaz. Habilite la protección con contraseña
y aplíquela a operaciones críticas con Kaspersky Endpoint Security.
En la computadora Tom-Laptop, intente salir de Kaspersky Endpoint Security. Asegúrese de que no puede salir de la aplicación sin la contraseña. Intente desinstalar Kaspersky
Endpoint Security a través del Panel de control de Windows. Asegúrese de que esta operación también esté protegida con contraseña.
17. Cambie a la
Configuraciones de la aplicación
lengüeta
El | Interfaz
protección DESACTIVADA
conmutador
usuario
L – 84 KASPERSKY LAB ™
usuario
alex
- Configurar
ajustes de la
aplicación
- Eliminar / modificar /
restaurar la aplicación
- Deshabilitar la política de
- Salir de la
aplicación
cambios
Salvar y si
Tarea C: Asegúrese de que Kaspersky Endpoint Security esté protegido con contraseña
Asegúrese de que necesita ingresar credenciales para realizar algunas acciones dentro del programa.
34) Intente salir de KES utilizando el menú contextual de su icono en la barra de tareas
L – 86 KASPERSKY LAB ™
Abra la política del Agente de red y encuentre la configuración de protección con contraseña allí. Habilite la protección con contraseña, escriba una contraseña y realice estos ajustes
necesarios; es decir, prohibir a los usuarios modificarlos.
Sobre el Tom-Laptop computadora, intente desinstalar el Agente de red. No ingrese la contraseña y asegúrese de que no puede desinstalar Network Agent sin
ella.
43. Cambie a la
Configuraciones de la aplicación
lengüeta
desinstalación
desinstalar contraseña
configuración (edición de bloqueo) y
Cambiar a Tom-Laptop
Conclusión
Ha habilitado la protección con contraseña para Kaspersky Endpoint Security and Network Agent. Ahora los usuarios no pueden desinstalar las aplicaciones de Kaspersky Lab,
salir de Kaspersky Endpoint Security o detener la protección.
Tampoco pueden detener el servicio o el proceso de Kaspersky Endpoint Security. La defensa personal de Kaspersky Endpoint Security evita esto.
Para ocultar el hecho de que Kaspersky Endpoint Security está instalado en la computadora de los usuarios, seleccione no mostrar el icono de KES en el área de notificación. Esta
configuración se encuentra en la sección Interfaz de la política de Kaspersky Endpoint Security.
Laboratorio 14.
Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.
De acuerdo con la política de seguridad corporativa, Internet Explorer es el único navegador web permitido. Todas las actualizaciones de seguridad disponibles se descargan regularmente,
mientras que las actualizaciones de otros navegadores no. Teniendo en cuenta el hecho de que el malware generalmente penetra en una red a través de los navegadores de hoy, se tomó la
decisión de prohibir todos los demás navegadores.
Su tarea es hacer cumplir los requisitos de la política de seguridad. Debe bloquear todos los navegadores, excepto Internet Explorer con el Control de aplicaciones.
1) Cree una categoría para todos los navegadores web excepto Internet Explorer
2) Prohibir a los usuarios iniciar cualquier navegador web excepto Internet Explorer
3) Inicie Mozilla Firefox e Internet Explorer
L – 89
Laboratorio 14.
Tarea A: Cree una categoría para todos los navegadores web excepto Internet Explorer
Cree una categoría de aplicación que incluya todos los navegadores, excepto Internet Explorer 11.0 o posterior. Para agregar todos los navegadores, use las categorías de Kaspersky
Lab (KL). Para excluir Internet Explorer, use los metadatos de iexplore.exe expediente.
1. Abra Kaspersky
Consola web del centro de
seguridad
2. Abra el Operaciones
lengüeta. Sobre el Aplicaciones de
terceros menú desplegable, haga clic
en
Categorías de aplicación
el nombre de la categoría
5. Para la categoría
método de creación, seleccione
manualmente
8. Seleccione De KL
categoría
Navegadores web
22. En el Solicitud
versión lista desplegable,
seleccione Mayor qué o igual
a
Tarea B: Prohibir a los usuarios iniciar cualquier navegador excepto Internet Explorer
Abra la configuración de Control de aplicaciones en la política de Kaspersky Endpoint Security del grupo Estaciones de trabajo. Habilite Control de aplicaciones y
seleccione el Bloquear modo en lugar de Notificar.
Agregar una regla que prohíba iniciar programas de Navegadores categoría que creó en la tarea anterior.
L – 92 KASPERSKY LAB ™
29. Cambie a la
Configuraciones de la aplicación
lengüeta
Configuración de listas
no está definido
categoría
Salvar y si
Asegúrese de que los usuarios puedan iniciar Internet Explorer pero no Mozilla Firefox.
Cambiar a la Alex-Desktop máquina. los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas
Conclusión
Si necesita permitir o prohibir un grupo de programas, las categorías de Kaspersky Lab son muy útiles. Las categorías se actualizan cuando se ejecutan las actualizaciones de la base
de datos, y puede estar seguro de que las últimas versiones de los navegadores populares se agregan y aplican automáticamente.
Al configurar el Control de aplicaciones, recuerde: las reglas configuradas para denegar el acceso siempre tendrán mayor prioridad que las que permiten el acceso. Por esta
razón, si necesita prohibir una categoría de programa, excepto para algunas aplicaciones, deberá crear una regla para bloquear el acceso y agregar exclusiones para las
aplicaciones permitidas, lo cual se demostró en este laboratorio. Cualquier otra configuración no funcionará.
L – 95
Laboratorio 15.
Laboratorio 15.
Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de Kaspersky. El control de
aplicaciones, así como la prevención de intrusiones en el host, pueden disminuir el riesgo de infectarse con nuevo malware. Configuremos el Control de aplicaciones para bloquear el
inicio de todos los archivos, excepto los de confianza dentro de directorios específicos del sistema operativo.
Tarea A: Cree una categoría de aplicación que prohíba iniciar archivos desconocidos
1. Abra Kaspersky
Consola web del centro de
seguridad
2. Abra el Operaciones
lengüeta. Sobre el Aplicaciones de
terceros menú desplegable,
seleccione
Categorías de aplicación
4. Escriba Proteccion
Cryptomalware para el nombre de la
categoría
5. Para la categoría
método de creación, seleccione
manualmente
8. Copie el
Condiciones_Protección_Cryptomalware.txt archivo a su escritorio.
Pregúntele al entrenador dónde encontrar el archivo
9. Abre el archivo
Condiciones_Protección_Cryptomalware.txt en el Bloc de notas
aplicación (máscaras
compatibles)
Condiciones_Protección
_Cryptomalware.txt
18. Seleccione De KL
categoría
Tarea B: Cambie la política para prohibir a todos los usuarios iniciar archivos desconocidos
Abra la configuración de Control de aplicaciones en la política de Kaspersky Endpoint Security del grupo Estaciones de trabajo. Habilite Control de aplicaciones y
seleccione el Bloquear modo en lugar de Notificar.
Agregue una regla que prohíba iniciar programas de la categoría Protection Cryptomalware que creó en la tarea anterior.
27. Cambie a la
Configuraciones de la aplicación
lengüeta
Configuración de listas
no está definido
Salvar y si
En esta tarea, se asegurará de que Kaspersky Endpoint Security bloquee el inicio de archivos desconocidos.
47. Cambie a la
Configuraciones de la aplicación
lengüeta
política
Conclusión
Este laboratorio demuestra cómo los administradores, al configurar adecuadamente el producto, pueden bloquear el inicio de archivos nuevos y desconocidos en los puntos
finales. Al hacerlo, limitarán la probabilidad de una infección en las máquinas protegidas.
Laboratorio 16.
Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.
El análisis de incidentes ha revelado que muchas computadoras se han infectado a través de unidades flash USB. Se tomó la decisión de eliminar este vector de
penetración. Su tarea es bloquear el acceso a todas las unidades flash USB con Kaspersky Endpoint Security en todas las estaciones de trabajo en la red ABC.
En esta tarea, aprenderemos cómo configurar notificaciones para usuarios de terminales en la política.
L – 103
Laboratorio 16.
3. En el menú de
VMware Estación de trabajo,
Computadora
6. Abra Kaspersky
Consola web del centro de
seguridad
7. Ir a Dispositivos | Políticas
Y perfiles
8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
9. Cambie a la
Configuraciones de la aplicación
lengüeta
Controlar componente
L – 104 KASPERSKY LAB ™
Discos extraíbles
Negar
política
24) Tenga en cuenta que a pesar del hecho de que la unidad extraíble es visible, es
inaccesible
En esta tarea, recibiremos una solicitud de acceso a la unidad USB del usuario.
30. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta
Conclusión
En este laboratorio, estudiamos cómo bloquear el acceso a unidades extraíbles. Además de bloquear el acceso por completo, también puede permitir el acceso a pedido o permitir solo
dispositivos específicos. Por lo general, los administradores utilizarán esta funcionalidad para bloquear la propagación de malware a través de unidades extraíbles en la red. Esta
característica también puede ayudar a prevenir la fuga de datos.
Laboratorio 17.
Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.
Tiene prohibido el acceso a unidades flash USB en toda la empresa. Sin embargo, la medida resultó ser demasiado agresiva ya que algunos usuarios necesitan unidades flash
USB para tareas relacionadas con el trabajo. La decisión de permitir que todos los usuarios usen unidades flash USB cifradas se tomó en la compañía.
Ahora, permitiremos a los usuarios leer y copiar archivos de unidades flash USB; agregar unidades flash USB encriptadas a dispositivos confiables y así permitir que los usuarios del
dominio accedan a ellas sin limitaciones; y también configure las operaciones de registro con estas unidades flash USB.
Tarea A: Prohibir a todos los usuarios escribir archivos en unidades flash USB
Abra la configuración de Control de dispositivos en la política de Kaspersky Endpoint Security del grupo de estaciones de trabajo. Permita que los usuarios (Todos) lean archivos de
unidades extraíbles.
3. En el menú de
VMware Estación de trabajo,
Computadora
6. Abra Kaspersky
Consola web del centro de
seguridad
7. Ir a Dispositivos | Políticas
Y perfiles
8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
9. Cambie a la
Configuraciones de la aplicación
lengüeta
Controlar componente
L – 109
Laboratorio 17.
Discos extraíbles
Cambiar a Tom-Laptop
Tarea B: Permitir a los usuarios del dominio escribir archivos en unidades flash USB confiables
Abra la configuración de Control de dispositivos en la política de Kaspersky Endpoint Security del grupo de estaciones de trabajo. Haga que la unidad extraíble sea confiable para el grupo de usuarios del
dominio. Seleccione para registrar eventos cuando los usuarios escriban archivos en unidades flash USB.
25. Cambie a la
Configuraciones de la aplicación
lengüeta
Controlar componente
L – 111
Laboratorio 17.
Discos extraíbles
dispositivos
dispositivo por ID
46. Cambie a la
Configuraciones de la aplicación
lengüeta
49. En el Notificaciones
área, haga clic en el
Controlar componente
política
Cambiar a Tom-Laptop
55) Asegúrese de que Kaspersky Endpoint Security le permite escribir archivos en un dispositivo confiable
operaciones de archivo en
unidades extraíbles
Conclusión
En esta práctica de laboratorio, estudiamos cómo controlar los derechos de acceso de los usuarios a las unidades flash USB junto con hacer exclusiones para tipos de unidades específicas.
Siempre hay usuarios en una empresa (secretarias, por ejemplo) que necesitan copiar datos a / desde varias unidades flash USB cuyo modelo y número de serie generalmente no se conocen de
antemano.
Otros (como los administradores, por ejemplo) suelen tener esta información fácilmente disponible. Puede configurar exclusiones para estas unidades. La política
proporciona ajustes flexibles: puede crear una lista de unidades flash USB específicas a las que se pueda acceder y especificar usuarios y / o grupos que las usen.
Laboratorio 18.
Guión. Usted es un administrador de seguridad antivirus en ABC Inc. cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad
de Kaspersky. Al analizar el tráfico de Internet de la compañía, descubrió que muchos usuarios visitan sitios web de intercambio de criptomonedas durante el horario
comercial. En base a esta información, le gustaría prohibirlo al establecer una política para bloquear específicamente el acceso a la categoría de contenido respectiva.
L – 116 KASPERSKY LAB ™
Contenido. En este laboratorio, bloquearemos el acceso a los sitios web de intercambio de criptomonedas.
Tarea A: Cree una regla para bloquear el acceso a los sitios web de intercambio de criptomonedas
En esta tarea, configuraremos la política para bloquear el acceso a los sitios web de intercambio de criptomonedas para todos los usuarios durante el horario comercial.
1. Abra Kaspersky
Consola web del centro de
seguridad
2. Ir a Dispositivos | Políticas
Y perfiles
3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
4. Cambie a la
Configuraciones de la aplicación
lengüeta
5. Abra el Seguridad
Control S sección
Bloquear
categorías caja
categorías
12. En el Contenido
categorías lista, debajo
Tiendas en línea, bancos,
sistemas de pago,
Seleccione
Criptomonedas y minería
todo el mundo
clic Siempre
política
Tarea B: Pruebe si el acceso a los sitios web de intercambio de criptomonedas está bloqueado
En esta tarea, nos aseguraremos de que se aplique la regla y que la categoría de criptomonedas y minería esté bloqueada.
32. Ir a www.coinmarketcap.com
eventos
Conclusión
En este laboratorio, estudiamos la funcionalidad que bloquea el acceso a los sitios web. El acceso se puede permitir o bloquear por categoría de contenido, tipo de datos o ambos. El acceso
puede bloquearse solo durante un período de tiempo específico y aplicarse a grupos de usuarios o usuarios específicos. Un ejemplo de uso típico para esta funcionalidad es bloquear el acceso
a las redes sociales, archivos ejecutables o correo electrónico externo, a través del cual se puede filtrar información y / o se pueden descargar objetos infectados.
L – 121
Laboratorio 19.
Laboratorio 19.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Ha aparecido un nuevo
componente en el producto que permite monitorear scripts y macros y detectar anomalías del sistema. Ha decidido probar la salud de este componente de
protección. Para este propósito, utilizará un archivo * .xlsx con una macro que contiene un script de PowerShell ofuscado preparado de antemano.
De forma predeterminada, el componente de protección Adaptive Anomaly Control funciona en el modo de estadísticas al principio y recopila datos sobre programas y scripts iniciados.
Para probar cómo el componente detecta archivos maliciosos, cámbielo manualmente al modo de bloqueo.
1. Abra Kaspersky
Consola web del centro de
seguridad
2. Ir a Dispositivos | Políticas
Y perfiles
3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)
4. Cambie a la
Configuraciones de la aplicación
lengüeta
5. Desactivar Explotar
Prevención
L – 122 KASPERSKY LAB ™
6. Seleccione Seguridad
Control S
7) Abra la configuración de la
Control Adaptativo de
Anomalías componente
10) Cambie las reglas al modo de bloqueo: cambie la acción de Inteligente a Bloquear para las siguientes reglas:
Okay y Salvar
Tarea B: Asegúrese de que el Control adaptativo de anomalías bloquee una macro maliciosa
Envíe un mensaje con un archivo adjunto que contenga un script malicioso y asegúrese de que el archivo se bloqueará.
Cambiar a Tom-Laptop
edición
disponible
En la política de Kaspersky Endpoint Security, habilite los componentes de Prevención de exploits y Detección de comportamiento, y cambie el modo de operación de las reglas de Control
adaptativo de anomalías.
31. Cambie a la
Configuraciones de la aplicación
lengüeta
Control S
Prevención de exploits
comportamiento
política
Cambiar a Tom-Laptop
edición
disponible
L – 129
Laboratorio 20.
Conclusión
Ha verificado el estado de la protección multinivel contra macros y scripts maliciosos incrustados en documentos de Office.
Puede usar cada componente individualmente o combinarlos según sea necesario para proteger las estaciones de trabajo.
Laboratorio 20.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. En su rutina diaria, abre la
consola de administración de KSC para monitorear el estado de las aplicaciones. Para tener una visión general rápida del estado de protección, configure el tablero para
resumir el estado de sus sistemas.
1. Abra el Kaspersky
Consola web del centro de
seguridad
2. Cambie a la
Monitoreo e informes |
Tablero
lengüeta
widget
5. Expandir Actualizar y
Seleccione Distribución de bases
de datos antivirus.
widget
9. Expandir Estadísticas de
amenazas y seleccione
Historial de ataques a la
red.
engranaje
Líneas
L – 132 KASPERSKY LAB ™
widget
L – 133
Laboratorio 20.
de engranaje y seleccione
Moverse
widget
Conclusión
Ha agregado los widgets que necesita al tablero, que muestra la información más importante sobre la protección de la red.
L – 134 KASPERSKY LAB ™
Laboratorio 21.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para poder encontrar la información necesaria y
reaccionar a las amenazas más rápido, elimine los informes que no usa, prepare una tarea de detección de virus que se pueda iniciar desde los menús de acceso directo de las computadoras y
configure los informes semanales que se le enviarán por correo electrónico.
- Informe de amenazas
1. Abra Kaspersky
Consola web del centro de
seguridad
2. Cambie a la
Monitoreo e informes |
Informes
lengüeta
3. Seleccione el Errores
reporte
en Okay
L – 135
Laboratorio 21.
- Informe de hardware
- Informe de vulnerabilidades
Renombrar el Informe sobre los dispositivos más infectados a Informe mensual sobre los dispositivos más infectados.
Cree otro informe sobre computadoras infectadas, pero programe el informe para que se genere semanalmente.
Tarea C: Configure los informes más importantes para enviar por correo electrónico
Configure los siguientes informes para que se envíen semanalmente por correo electrónico los lunes a las 10 a. M .:
datos antivirus
- Informe de ataque a la
red
electrónico
Tipo de campo
administrador@abc.lab
cuando se completa la
creación
informes enlace
a Semanal
Conclusión
Ha eliminado informes no utilizados y ahora podrá encontrar los necesarios más rápido.
Laboratorio 22.
Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Los componentes de Kaspersky
Endpoint Security no se iniciarán en una computadora corporativa, y no ha podido descubrir las razones del incidente. Recopile registros de seguimiento de Kaspersky
Endpoint Security para enviarlos al soporte técnico. Hazlo de forma remota desde la consola de administración.
Contenido. En este laboratorio, recopilará de forma remota registros de seguimiento de una computadora.
Encuentra el Alex-Desktop computadora en la consola e inicie la utilidad de diagnóstico remoto desde su menú contextual. En la ventana de la utilidad, habilite el rastreo
para Kaspersky Endpoint Security, reinicie Kaspersky Endpoint Security y descargue los registros. Además, descargue información sobre la computadora y los registros
de Windows: Kaspersky Event Log and System.
1. Inicie sesión en
abc \ Administrador
cuenta, contraseña
Ka5per5Ky
2) Comience la administración
Consola
3. Ir a la Gestionado
dispositivos nodo
5. Escriba Alex-Desktop y
hacer clic Encuentra ahora
L – 141
Laboratorio 22.
6. Asegúrese de que el
Alex-Desktop la computadora ha
búsqueda
contextual de la computadora,
seleccione Herramientas
8. Asegúrese de que el
Dispositivo cuadro contiene el
nombre de la AlexDesktop computadora
9. Conecte la utilidad a
la computadora: haga clic en
Registrarse
rastreo
rastreo
similar
Conclusión
Hemos descargado de la computadora los registros de seguimiento de Kaspersky Endpoint Security y la información del sistema. Adjunte estos registros a la solicitud de asistencia
técnica.
También puede usar la utilidad de diagnóstico si necesita registros del Agente de Red, o registros del módulo de actualización, o registros de instalación, o rastreo para el Servidor de
Administración.