Guia Del Producto de Prevencion de Amenazas Del Cliente de Mcafee Endpoint Security 10.6.0 - Windows 1-12-2023
Guia Del Producto de Prevencion de Amenazas Del Cliente de Mcafee Endpoint Security 10.6.0 - Windows 1-12-2023
Guia Del Producto de Prevencion de Amenazas Del Cliente de Mcafee Endpoint Security 10.6.0 - Windows 1-12-2023
Primeros pasos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Impedir que Prevención de amenazas bloquee los programas, las redes y los servicios de confianza. . . . . . . . . . . 37
Proteger archivos, el Registro, los procesos y los servicios con las reglas de Protección de acceso en un
sistema cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Impedir que Protección de acceso bloquee los programas de confianza en un sistema cliente. . . . . . . 61
Configurar los ajustes de Prevención de exploits para bloquear amenazas en un sistema cliente. . . . . . . . . 62
Usar el nombre distintivo del firmante para excluir ejecutables en un sistema cliente. . . . . . . . . . 63
Tipos de análisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Configurar análisis que se ejecuten automáticamente cuando se accede a los archivos en un sistema cliente.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Elección del momento en que analizar archivos con el analizador en tiempo real. . . . . . . . . . . . . . . . . . 71
Procedimientos recomendados: reducción del impacto de los análisis en tiempo real en los usuarios. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Configurar análisis predefinidos que se pueden ejecutar de forma manual o programada en un sistema
cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Procedimientos recomendados: reducción del impacto de los análisis bajo demanda en los usuarios de
un sistema cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Comando Rule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Comando Initiator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Comando Process. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Comando Target. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Comando Match. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Impedir que los usuarios puedan cambiar un valor del registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Endpoint Security facilita que múltiples tecnologías de defensa se comuniquen en tiempo real para analizar y proteger contra
amenazas.
• Prevención de amenazas: evita que la amenazas accedan a los sistemas, analiza los archivos automáticamente cuando
se accede a ellos y ejecuta análisis dirigidos en busca de malware en los sistemas cliente.
• Firewall: supervisa la comunicación entre el equipo y los recursos de la red e Internet. Intercepta las comunicaciones
sospechosas.
• Control web: supervisa las búsquedas web y la actividad de navegación en los sistemas cliente y bloquea los sitios web y
descargas según las calificaciones de seguridad y el contenido.
• Protección adaptable frente a amenazas: analiza el contenido de su empresa y decide cómo responder en función de
la reputación de los archivos, las reglas y los umbrales de reputación. Protección adaptable frente a amenazas es un
módulo opcional de Endpoint Security.
El módulo Ajustes generales proporciona la configuración para las funciones comunes, tales como la seguridad de interfaz y el
registro. Este módulo se instala automáticamente si se instala cualquier otro módulo.
Todos los módulos se integran en una única interfaz de Endpoint Security en el sistema cliente. Cada módulo funciona
conjuntamente e independiente para proporcionar varios niveles de seguridad.
Usted o su administrador instalan uno o más módulos de Endpoint Security, personalizan las funciones y gestionan las
detecciones. Generalmente, el software cliente funciona en segundo plano sin que sea necesaria su actuación.
Módulos de cliente
El software cliente protege los sistemas mediante actualizaciones regulares, supervisión continua y generación de informes
detallados.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 7
1| Descripción general del producto
Si el servidor de TIE no está disponible, Protección adaptable frente a amenazas consulta a McAfee® Global Threat
Intelligence™ (McAfee GTI) la información de reputación.
McAfee GTI
Prevención de amenazas, Firewall, Control web y Protección adaptable frente a amenazas consultan a McAfee GTI la
información de reputación para determinar cómo gestionar los archivos en el sistema cliente.
McAfee Labs
El software cliente se comunica con McAfee Labs para obtener actualizaciones de motor y archivos de contenido. McAfee Labs
publica regularmente paquetes de contenido actualizado.
Cómo funciona
Para realizar actualizaciones, el software cliente se conecta a un sitio de Internet. Endpoint Security comprueba si:
• Actualizaciones de los archivos de contenido que detectan amenazas. Los archivos de contenido incluyen definiciones de
amenazas tales como virus y spyware, y estas definiciones se actualizan a medida que se descubren nuevas amenazas.
• Ampliaciones de los componentes de software, como parches y hotfixes.
8 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
Prevención de amenazas de Endpoint Security detecta las amenazas basadas en archivos de contenido de seguridad. Se
realizan de forma automática actualizaciones del contenido de seguridad a fin de hacer frente a vulnerabilidades específicas y
bloquear la ejecución de las amenazas emergentes.
Protección
Proteja sus sistemas frente a intrusiones antes de que otros accedan a su entorno con estas funciones de Prevención de
amenazas.
• Protección de acceso: proteja los sistemas cliente de cambios no deseados restringiendo el acceso a determinados
archivos, datos compartidos y claves y valores de Registro, además de evitar o restringir la ejecución de procesos y
servicios que representen una amenaza.
• Prevención de exploits: Prevención de amenazas utiliza firmas en las actualizaciones de contenido para proteger frente
a los siguientes exploits:
Protección contra desbordamiento del búfer: impida la ejecución de código arbitrario debido a
desbordamientos del búfer.
Uso no válido de API: impida que aplicaciones desconocidas o comprometidas que se ejecutan en el sistema
realicen llamadas maliciosas a la API.
Prevención de intrusiones en la red (IPS de red): impida los ataques de denegación de servicio en la red y los
relacionados con el ancho de banda que deniegan o reducen el tráfico de la red.
Reglas expertas: proporcione parámetros adicionales y permita una flexibilidad superior a la de las reglas
personalizadas de Protección de acceso. Sin embargo, para crear reglas expertas, debe familiarizarse con la
sintaxis específica de McAfee.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 9
1| Descripción general del producto
Detección
Detecte amenazas cuando se produzcan en su entorno con estas funciones de Prevención de amenazas.
• Análisis en tiempo real: analice en busca de amenazas mientras se leen archivos en el disco o se escriben en este.
Realice análisis únicamente cuando el sistema esté inactivo. Se integra con la interfaz de análisis antimalware (AMSI)
para proporcionar un análisis mejorado en busca de amenazas en scripts no basados en navegador.
• Análisis bajo demanda: ejecute y planifique análisis predefinidos, lo que incluye análisis para detectar entradas de
Registro relacionadas con spyware que no se limpiaron anteriormente.
• Programas potencialmente no deseados: detecte programas potencialmente no deseados, como spyware y adware, e
impida que se ejecuten en su entorno.
• Cuarentena: ponga en cuarentena los elementos infectados e intente limpiarlos o repararlos. También puede
eliminarlos automáticamente.
• Antimalware de inicio al arranque: complementa la función ELAM de Windows 8 y versiones posteriores. ELAM obtiene
la lista de controladores de dispositivo cargados durante el ciclo de arranque y los analiza una vez que se ejecuten los
servicios de análisis.
Corrección
Corrija problemas de seguridad, controle las detecciones, mejorar el rendimiento y optimice la protección con estas funciones de
Prevención de amenazas.
Ajustes generales de Endpoint Security también se instala en el sistema cliente, incluido el Cliente de Endpoint Security.
Al utilizar McAfee Agent, el software cliente se comunica con McAfee® Global Threat Intelligence™ (McAfee GTI) para obtener
información de reputación y con McAfee Labs para actualizar los archivos de contenido y el motor.
10 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
3. Un usuario descarga un programa legítimo (no es malware), MiPrograma.exe, de Internet y lo ejecuta. MiPrograma.exe se
inicia y, a su vez, inicia un proceso secundario llamado Molestar.exe. Molestar.exe intenta cambiar el sistema operativo
para cargarse siempre que se inicie el sistema. Prevención de amenazas procesa la solicitud y comprueba si la acción
coincide con alguna regla de protección definida por McAfee o por el usuario. Prevención de amenazas evita que
Molestar.exe modifique el sistema operativo.
4. Prevención de amenazas registra los detalles.
Cómo funciona
Sistema cliente
Además de Prevención de amenazas, el sistema cliente incluye lo siguiente:
• Archivos de contenido (incluyen contenido de AMCore, también llamado firmas de malware, así como contenido de
Protección de acceso y Prevención de exploits): funcionan juntamente con el motor de análisis para identificar amenazas
y tomar medidas.
• Motor de análisis: analiza los archivos, las carpetas y los discos del sistema cliente, y compara los resultados con la
información sobre virus conocidos de los archivos de contenido.
• Ajustes generales de Endpoint Security: proporciona servicios, como actualización, registro, informes de eventos y
propiedades, planificación de tareas, comunicación y almacenamiento de configuraciones.
El servidor de McAfee
McAfee, que incluye McAfee Labs y el servicio de soporte de McAfee, proporciona los siguientes servicios.
• McAfee Labs (Biblioteca de amenazas): examina y almacena información detallada sobre malware y programas
potencialmente no deseados, además de cómo controlarlos.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 11
1| Descripción general del producto
• McAfee GTI (comprobación heurística de archivos sospechosos en la red): busca programas sospechosos y DLL que se
ejecutan en sistemas cliente protegidos por Prevención de amenazas. La función McAfee GTI envía la huella digital de
todos los archivos sospechosos a McAfee Labs para que la analicen y proporcionen una respuesta.
• Actualizaciones de contenido y motor: proporcionan protección contra vulnerabilidades específicas y bloquean la
ejecución de amenazas emergentes (incluidos los ataques de desbordamiento del búfer).
Cuando el motor de análisis explora archivos en busca de amenazas, compara el contenido de esos archivos con información
sobre amenazas conocidas almacenada en los archivos de contenido de AMCore. Prevención de exploits utiliza sus propios
archivos de contenido para protegerse contra exploits.
McAfee Labs descubre y agrega información sobre amenazas conocidas (firmas) a los archivos de contenido. Junto con las
firmas, los archivos de contenido incluyen información sobre la limpieza y reparación del daño que el malware detectado pueda
causar. Surgen nuevas amenazas, y McAfee Labs publica archivos de contenido actualizados con frecuencia.
Caution
Si la firma de una amenaza no se encuentra en los archivos de contenido instalados, el motor de análisis no puede
detectarla, lo que provoca que el sistema sea vulnerable a los ataques.
Endpoint Security almacena el archivo de contenido que se ha cargado y las dos versiones anteriores en la carpeta Archivos de
programa\Common Files\McAfee\Engine\content. Si es necesario, puede restaurar a una versión anterior.
Para recibir alertas relativas a retrasos o notificaciones importantes, suscríbase al servicio de Support Notification Service (SNS).
Véase KB67828.
El paquete de contenido AMCore contiene actualizaciones del motor de análisis y las firmas de Prevención de amenazas
basadas en los resultados de la continua investigación sobre amenazas.
• Firmas de protección de la memoria: Protección genérica contra desbordamiento del búfer (GBOP), validación del autor
de la llamada, Prevención genérica de la escalación de privilegios (GPEP) y Supervisión de API dirigida.
• Las firmas de prevención de intrusiones en la red protegen:
Sistemas situados en flujos secundarios en un segmento de red.
12 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
• Firmas de protección de acceso: archivo, clave de Registro, valor de Registro, procesos y servicios.
• Lista de protección de aplicaciones: procesos protegidos por Prevención de exploits.
El contenido de Prevención de exploits es similar a los archivos de contenido de McAfee Host IPS. Véase KB51504. Para ver
KB51504, inicie sesión en ServicePortal y busque KB51504 en el Centro de conocimiento.
McAfee publica nuevos archivos de contenido de Prevención de exploits una vez al mes. Para cerciorarse de que Prevención
de amenazas utiliza los archivos de contenido más recientes, obtenga estos archivos de McAfee y actualice sus sistemas con
frecuencia.
Las reglas de protección de aplicaciones especifican los procesos que supervisa Prevención de exploits para evitar el
desbordamiento del búfer o el uso no válido de la API. Solo se supervisan los procesos de la lista de reglas de protección
de aplicaciones con el estado de inclusión Incluir.
Cuando se inicia un proceso supervisado, Prevención de exploits inyecta sus DLL en el proceso para supervisar si se produce un
desbordamiento del búfer o un uso no válido de la API.
El contenido de Prevención de exploits proporcionado por McAfee incluye una lista de aplicaciones que están protegidas.
Prevención de amenazas muestras estas aplicaciones en la sección Reglas de protección de aplicaciones de la configuración
de Prevención de exploits. Para mantener la protección al día, las actualizaciones del contenido de Prevención de exploits
reemplazan las reglas de protección de aplicaciones definidas por McAfee en la configuración de Prevención de exploits con las
reglas de protección de aplicaciones más recientes.
Puede activar, desactivar y modificar el estado de inclusión y los archivos ejecutables de las reglas de protección de aplicaciones
definidas en McAfee, pero no es posible eliminarlos. Además, puede crear y duplicar sus propias reglas de protección de
aplicaciones. Los cambios que realice en estas reglas se conservarán tras las actualizaciones del contenido.
• Incluir: prevención de exploits inyecta sus archivos DLL y supervisa el proceso para que no se produzcan infracciones.
Las aplicaciones protegidas incluyen aplicaciones de Microsoft como PowerPoint, Outlook, Excel; navegadores web y
procesos vulnerables como svchost.exe y servicios.
• Excluir: prevención de exploits no inyecta sus archivos DLL y no supervisa el proceso para que no se produzcan
infracciones.
Note
Establecer el estado de inclusión como Excluir es equivalente a agregar una exclusión en la sección Exclusiones y
especificar solo la información del proceso.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 13
1| Descripción general del producto
Por lo general, los procesos como slsvc.exe y mcshield.exe quedan excluidos debido a problemas conocidos de
compatibilidad o redundancia.
Si la lista incluye reglas de protección de aplicaciones en conflicto, las reglas con estado Excluir tienen prioridad sobre las de
estado Incluir.
Note
El Cliente de Endpoint Security muestra la lista completa de aplicaciones protegidas, no solo aquellas aplicaciones que se
estén ejecutando en el sistema cliente.
Las firmas son colecciones de reglas que comparan el comportamiento con ataques conocidos y llevan a cabo una acción
cuando se detecta una coincidencia. McAfee proporciona firmas en las actualizaciones de contenido de Prevención de exploits.
Tipos de firma
Prevención de amenazas incluye estos tipos de firma:
• Las firmas de archivos notifican o bloquean operaciones en rutas, unidades o archivos determinados, como ejecutar o
cambiar un nombre.
• Las firmas de servicios notifican o bloquean operaciones en servicios, como iniciar, detener o cambiar el modo de inicio.
• Las firmas de registro notifican o bloquean operaciones en claves y valores de registro, como crear o eliminar.
• Las firmas de procesos notifican o bloquean operaciones en procesos, como acceder o ejecutar.
• Las firmas de desbordamiento de búfer notifican o bloquean programas maliciosos insertados en el espacio de
memoria aprovechado por un ataque.
• Las firmas de Uso no válido de API notifican o bloquean llamadas a la API que pueden dar lugar a actividades
malintencionadas.
• Las firmas de IPS de red notifican o bloquean datos maliciosos que fluyen entre el sistema y el resto de la red.
Note
Las firmas de Desbordamiento de búfer y Uso no válido de API protegen determinados procesos, los cuales se definen en
la lista de reglas de protección de aplicaciones. Cuando se detecta un ataque, Prevención de exploits puede detener el
comportamiento iniciado por dicho ataque.
Reglas de comportamiento
Las reglas de comportamiento bloquean los ataques de tipo zero-day e implementan el comportamiento apropiado del sistema
operativo y las aplicaciones. Las reglas de comportamiento heurísticas definen un perfil de actividad legítima. La actividad que
no coincide con estas reglas se considera sospechosa y desencadena una respuesta. Por ejemplo, una regla de comportamiento
puede establecer que solo un proceso de servidor web puede acceder a los archivos HTML. Si cualquier otro proceso intenta
14 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
acceder a los archivos HTML, Prevención de exploits realiza la acción especificada. Este tipo de protección, denominada blindaje
y envoltura de aplicaciones, impide que se pongan en peligro las aplicaciones y los datos de estas, así como que se utilicen las
aplicaciones para atacar otras aplicaciones.
Las reglas de comportamiento también bloquean los exploits de desbordamiento del búfer y evitan la ejecución de código
derivada de un ataque de desbordamiento del búfer, uno de los métodos de ataque más habituales.
Acciones
Una acción es lo que hace Prevención de exploits cuando se activa una firma.
El archivo de contenido de Prevención de exploits establece automáticamente la acción de las firmas en función del nivel de
gravedad. Por lo general, las firmas con un nivel de gravedad Alto se establecen como Bloquear e Informar. Puede modificar la
acción de una firma determinada en la sección Firmas de la configuración de Prevención de exploits. Los cambios que realice en
las acciones de las firmas se conservarán tras las actualizaciones del contenido.
Note
Niveles de gravedad
Cada firma tiene un nivel de gravedad predeterminado que describe el peligro potencial de un ataque.
• Alto: firmas que protegen frente a amenazas de seguridad o acciones maliciosas identificables. La mayoría de estas
firmas son específicas para exploits bien identificados y, por lo general, no tienen que ver con el comportamiento.
Caution
Para impedir que los sistemas queden expuestos a ataques de exploits, configure las firmas cuyo nivel de gravedad
sea Alto como Bloquear en todos los hosts.
• Medio: firmas relacionadas con el comportamiento y que evitan que las aplicaciones actúen fuera de su entorno
(adecuado para clientes que protegen servidores web y Microsoft SQL Server).
Tip
Procedimiento recomendado: en los servidores críticos, configure las firmas cuyo nivel de gravedad sea Medio como
Bloquear tras afinar su ajuste.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 15
1| Descripción general del producto
• Bajo: firmas relacionadas con el comportamiento y que blindan las aplicaciones. El blindaje consiste en bloquear los
recursos de las aplicaciones y del sistema para que no se puedan modificar. Configurar las firmas cuyo nivel de gravedad
sea Bajo como Bloquear incrementa la seguridad el sistema, pero requiere ajustes adicionales.
• Informativo: firmas que indican un cambio de la configuración del sistema que puede suponer un riesgo benigno para la
seguridad o bien un intento de acceder a información del sistema de carácter confidencial. Los eventos de este nivel se
producen durante la actividad normal del sistema y, por lo general, no constituyen un indicio de ataque.
• Desactivado: firmas que están desactivadas en el archivo de contenido de Prevención de exploits.
Firmas personalizadas
Puede crear firmas personalizadas, también denominadas reglas, para mejorar la protección proporcionada por las firmas
predeterminadas. Por ejemplo, cuando se crea una carpeta con archivos importantes, puede crear una firma personalizada para
protegerla.
Puede crear:
• Reglas de Protección de acceso personalizadas para proteger archivos, servicios, claves y valores de registro, y procesos
específicos. Cree estas reglas haciendo clic en Agregar en la sección Reglas de la configuración de Protección de acceso.
• Reglas de Prevención de exploits expertas para evitar el desbordamiento del búfer y el uso no válido de la API, así
como para proteger los archivos, los servicios, el registro y los procesos. Cree estas reglas haciendo clic en Agregar regla
experta en la sección Firmas de la configuración de Prevención de exploits.
Note
La tecnología Prevención de intrusiones en la red (también conocida como IPS de red) supervisa la actividad de la red para
proteger los sistemas cliente frente a amenazas.
El controlador de filtro de protección IPS de red inspecciona todos los datos que fluyen entre el sistema del cliente y la red.
Compara los datos de red con los ataques basados en red conocidos de las firmas IPS de red. Si los datos coinciden con un
ataque conocido, IPS de red responde con la acción configurada, por ejemplo, el bloqueo de los datos del sistema.
La IPS de red también le permite bloquear automáticamente hosts de un intruso de red durante un periodo concreto, incluso
si la acción de la firma de IPS de red no se ha configurado en Bloquear. Utilice esta opción para proteger sus sistemas frente a
ataques de denegación de servicio de red que deniegan o degradan el tráfico de red.
McAfee GTI utiliza heurística o reputación de archivos para buscar archivos sospechosos mediante el análisis en tiempo real y el
análisis bajo demanda.
16 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
El analizador envía huellas digitales de muestras, o hashes, a un servidor de base de datos central alojado por McAfee Labs a
fin de determinar si son malware. Al enviar hashes, la detección podría estar disponible antes que la próxima actualización de
archivos de contenido, cuando McAfee Labs publique la actualización.
Puede configurar el nivel de sensibilidad que utiliza McAfee GTI cuando determina si una muestra detectada es malware.
Cuanto mayor sea el nivel de sensibilidad, mayor será el número de detecciones de malware. Sin embargo, al permitirse
más detecciones también puede que se obtengan más falsos positivos. El nivel de sensibilidad de McAfee GTI se encuentra
establecido en Media de manera predeterminada. Defina el nivel de sensibilidad de cada analizador en la configuración de
Análisis en tiempo real y Análisis bajo demanda.
Puede configurar Endpoint Security para utilizar un servidor proxy con el fin de recuperar información de reputación de McAfee
GTI en la configuración de Ajustes generales.
El analizador en tiempo real examina los archivos a medida que el usuario accede a ellos y proporciona una detección continua y
en tiempo real de las amenazas.
El analizador en tiempo real se integra con el sistema en los niveles inferiores (Archivo-Controlador de filtro del sistema) y analiza
los archivos en la ubicación por donde entran al sistema por primera vez. Cuando se producen detecciones, el analizador en
tiempo real envía notificaciones a la interfaz del servicio.
También puede configurar el analizador en tiempo real para integrarse con AMSI, una interfaz genérica estándar que
proporciona Microsoft y es compatible con sistemas Windows 10 y Windows Server 2016. AMSI permite que las aplicaciones
y los servicios puedan integrarse con Prevención de amenazas, que proporciona una mejor protección contra el malware. La
integración con AMSI proporciona un análisis de amenazas mejorado en scripts no basados en navegador, como PowerShell,
wscript y CScript.
La lista de detecciones del análisis en tiempo real se borra cuando se reinicia el sistema o el servicio de Endpoint Security.
Si configura McAfee GTI, el analizador utiliza heurística para buscar archivos sospechosos.
Windows 8 y 10: si el analizador detecta una amenaza en la ruta de una aplicación de la Tienda Windows instalada, la marca
como manipulada. Windows agrega la marca de manipulación al icono de la aplicación. Cuando intenta ejecutarla, Windows
notifica el problema y remite a la Tienda Windows para una reinstalación.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 17
1| Descripción general del producto
Análisis de escritura
El analizador examina el archivo solo después de que se haya escrito en el disco y cerrado. Cuando se selecciona el análisis de
escritura y se escribe un archivo en el disco:
18 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
El analizador de scripts de Prevención de amenazas intercepta y analiza los scripts antes de que se ejecuten.
ScriptScan es un objeto auxiliar de explorador que examina código de JavaScript y VBScript en busca de scripts maliciosos antes
de que se ejecuten. Si el script está limpio, lo pasa a JavaScript o VBScript para su procesamiento. Si ScriptScan detecta un script
malicioso, lo bloquea para que no se ejecute.
Note
ScriptScan solo examina scripts de Internet Explorer. No examina scripts de todo el sistema ni scripts ejecutados por
wscript.exe o cscript.exe.
Con Prevención de amenazas instalada, la primera vez que se inicia Internet Explorer se ofrece la posibilidad de activar uno o
más complementos de McAfee. Para que ScriptScan analice scripts:
• Debe estar seleccionada la opción Activar ScriptScan. ScriptScan está desactivado de manera predeterminada.
• El complemento debe estar activado en el navegador.
Caution
Si ScriptScan está desactivado al iniciar Internet Explorer y, a continuación, se activa, no detectará scripts maliciosos en esa
instancia de Internet Explorer. Deberá reiniciar Internet Explorer tras activar ScriptScan para que pueda detectar scripts
maliciosos.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 19
1| Descripción general del producto
• Si el script está limpio, el analizador de scripts lo pasa al Windows Script Host nativo.
• Si el script contiene una posible amenaza, el analizador de scripts impide que se ejecute.
Procedimiento recomendado: exclusiones de ScriptScan
Los sitios web que utilizan muchos scripts y las aplicaciones basadas en la Web podrían experimentar un rendimiento deficiente
cuando ScriptScan está activado. En lugar de desactivar ScriptScan, le recomendamos especificar exclusiones de URL para los
sitios web de confianza, tales como los de una intranet, o las aplicaciones web que se sabe que son seguras.
Puede especificar subcadenas o URL parciales para las exclusiones de ScriptScan. Si una cadena de exclusión coincide con
cualquier parte de la URL, entonces se excluye la URL.
El analizador bajo demanda analiza los archivos, las carpetas, la memoria y el registro en busca de malware que pueda haber
infectado el equipo.
Puede decidir cuándo y con qué frecuencia se realizan los análisis bajo demanda. Es posible analizar los sistemas manualmente,
en un momento planificado o durante el inicio. Utilice los análisis bajo demanda para complementar la protección continuada
que ofrece el analizador en tiempo real, como por ejemplo para analizar procesos inactivos y latentes.
La lista de detecciones del análisis bajo demanda se borra cuando empieza el siguiente análisis bajo demanda.
20 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
1. El analizador bajo demanda emplea los criterios siguientes para determinar si es necesario analizar el elemento:
Note
Si configura McAfee GTI, el analizador utiliza heurística para buscar archivos sospechosos.
2. Si el archivo cumple los criterios de análisis, el analizador compara la información del elemento con las firmas de malware
conocido que se encuentran en los archivos de contenido de AMCore cargados en ese momento.
• Si el archivo está limpio, el resultado se almacena en caché y el analizador comprueba el siguiente elemento.
• Si el archivo contiene una amenaza, el analizador responde realizando la acción configurada. Por ejemplo, si la
acción es limpiar el archivo, el analizador:
Utiliza la información en el archivo de contenido de AMCore cargado en ese momento para limpiar el
archivo.
Registra los resultados en el registro de actividades.
Notifica al usuario que ha detectado una amenaza en el archivo, e incluye el nombre del elemento y la
acción realizada.
Windows 8 y 10: si el analizador detecta una amenaza en la ruta de una aplicación de la Tienda Windows instalada,
la marca como manipulada. Windows agrega la marca de manipulación al icono de la aplicación. Cuando intenta
ejecutarla, Windows notifica el problema y remite a la Tienda Windows para una reinstalación.
3. Si el elemento no cumple los requisitos de análisis, el analizador no lo comprueba. En su lugar, el analizador continúa hasta
que analiza todos los datos.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 21
1| Descripción general del producto
La utilización del sistema (regulación) determina la cantidad de tiempo de CPU asignado durante un análisis bajo demanda.
El analizador bajo demanda utiliza la configuración de la opción Establecer prioridad de Windows para definir la prioridad del
proceso y los subprocesos del análisis.
Note
Cada tarea se ejecuta independientemente, sin tener en cuenta los límites de otras tareas.
Configuración de la utilización
del sistema Esta opción... Procedimientos recomendados
• Establece el número de
subprocesos del análisis en 1.
22 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
1| Descripción general del producto
Configuración de la utilización
del sistema Esta opción... Procedimientos recomendados
El proceso de análisis para análisis bajo demanda de Análisis completo y Análisis rápido se ejecuta con una prioridad baja.
No obstante, si no se está ejecutando ningún otro proceso durante un análisis, el proceso mcshield.exe puede consumir
hasta un 40 % de los recursos de la CPU no utilizados. Si otros procesos realizan solicitudes del sistema, mcshield.exe libera
los recursos de la CPU.
El análisis de almacenamiento remoto permite restaurar archivos que se hayan migrado al almacenamiento en el sistema local
antes del análisis.
El almacenamiento remoto supervisa la cantidad de espacio disponible en el sistema local. Cuando resulta necesario,
Almacenamiento remoto migra automáticamente el contenido (datos) de archivos pertinentes del sistema cliente a un
dispositivo de almacenamiento, como una biblioteca en cinta. Cuando un usuario abre un archivo cuyos datos se han migrado,
Almacenamiento remoto recupera automáticamente los datos del dispositivo de almacenamiento.
Seleccione los Archivos que se han migrado a la opción de almacenamiento para configurar el analizador bajo demanda
de modo que analice los archivos gestionados por Almacenamiento remoto. Cuando el analizador encuentra un archivo con
contenido migrado, restaura el archivo al sistema local antes del análisis.
Note
Esta opción no se aplica a los archivos almacenados en Microsoft OneDrive. El analizador bajo demanda no descarga
archivos de OneDrive ni analiza archivos que aún no se hayan descargado.
Primeros pasos
Una vez instalado, Prevención de amenazas utiliza los archivos de contenido incluidos en el producto para proporcionar
seguridad general al entorno. Le recomendamos descargar los archivos de contenido más recientes y personalizar la
configuración para cumplir los requisitos antes de desplegar el producto en sistemas cliente.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 23
1| Descripción general del producto
1. Establecer la seguridad de la interfaz de usuario: configure las opciones de acceso y la contraseña para impedir que los
usuarios accedan a componentes específicos o a la totalidad de la interfaz de Cliente de Endpoint Security.
2. Configurar el inicio de sesión en el cliente: especifique la ubicación de los archivos de registro para las funciones de
Endpoint Security, los tipos de información y el nivel de gravedad de los eventos a registrar.
Tip
Procedimiento recomendado: active el registro de depuración durante, al menos, las primeras 24 horas durante las
fases de prueba y piloto. Si no se producen problemas durante este tiempo, desactive el registro de depuración para
evitar que el rendimiento de los sistemas cliente se vea afectado.
3. Confirmar el motor y los archivos de contenido: verifique que los sistemas cliente tengan al menos el motor y los
archivos de contenido más recientes instalados mediante el Cliente de Endpoint Security.
4. Evitar intrusiones: asegúrese de que la protección de acceso y la prevención de exploits están activadas, especifique
las reacciones firmas y exclusiones y configurar reglas para impedir cambios no deseados en los archivos utilizados y la
configuración.
5. Configure los ajustes que se aplican a todos los análisis:
• Ubicación de la cuarentena y el número de días que se guardan los elementos en cuarentena antes de eliminarlos
automáticamente
• Nombres de detecciones que excluir de los análisis
• Programas potencialmente no deseados que detectar, como spyware y adware
6. Configurar los análisis que se ejecutan automáticamente cuando se accede a los archivos: configure el analizador en
tiempo real para que detecte y actúe frente a amenazas potenciales cuando se accede a archivos en su entorno. Active la
detección de programas potencialmente no deseados.
7. Configurar y programar análisis específicos regulares configure los análisis bajo demanda para que hagan lo siguiente:
24 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
2| Uso de Prevención de amenazas en un sistema cliente
Cuando un análisis bajo demanda planificado está a punto de empezar, Endpoint Security podría pedirle confirmación para
continuar. El aviso aparece solo si el análisis se configura para permitirle aplazar, pausar, resumir o cancelar el análisis.
Note
Windows 8 y 10 usan notificaciones del sistema (mensajes que aparecen para notificarle las alertas y avisos). Haga clic en la
notificación del sistema para mostrar la notificación en modo Escritorio.
Procedimiento
Cuando se le pida, seleccione una de estas opciones.
Note
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 25
2| Uso de Prevención de amenazas en un sistema cliente
Si el analizador detecta una amenaza, Endpoint Security puede pedirle que introduzca información antes de continuar,
dependiendo de cómo se haya realizado la configuración.
Cuando el analizador detecta una amenaza, Endpoint Security puede pedirle que realice una entrada antes de continuar,
dependiendo de cómo se haya realizado la configuración.
Note
Windows 8 y 10 usan notificaciones del sistema (mensajes que aparecen para notificarle las alertas y avisos). Haga clic en la
notificación del sistema para mostrar la notificación en modo Escritorio.
Procedimiento
En la página Análisis en tiempo real, seleccione opciones para administrar las detecciones de amenazas.
Note
Puede volver a abrir la página de análisis para administrar las detecciones en cualquier momento.
La lista de detecciones del análisis en tiempo real se borra cuando se reinicia el sistema o el servicio de Endpoint Security.
Dependiendo de su configuración, puede responder a las detecciones de amenazas desde el Cliente de Endpoint Security.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Analizar ahora para abrir la página Analizar sistema.
3. Desde Análisis en tiempo real, haga clic en Ver detecciones.
26 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
2| Uso de Prevención de amenazas en un sistema cliente
Note
Esta opción no está disponible si la lista no contiene detecciones o si la opción de mensajería de usuario está
desactivada.
La lista de detecciones del análisis en tiempo real se borra cuando se reinicia el sistema o el servicio de Endpoint Security.
Note
Si una acción no está disponible para la amenaza, la opción correspondiente no estará disponible. Por ejemplo, Limpiar
no está disponible si el archivo ya se ha eliminado.
La lista de detecciones del análisis en tiempo real se borra cuando se reinicia el sistema o el servicio de Endpoint Security.
Puede eliminar los elementos en cuarentena, restaurarlos o volver a analizarlos, u obtener más información sobre la
amenaza.
Por ejemplo, es posible que pueda restaurar un elemento después de descargar una versión posterior de contenido que
contenga información que limpie la amenaza.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 27
2| Uso de Prevención de amenazas en un sistema cliente
Los elementos en cuarentena pueden incluir varios tipos de objetos analizados, como archivos, registros y todo lo que
Endpoint Security analice en busca de malware. Prevención de amenazas limpia o elimina los elementos que se detectan
como amenazas y guarda copias en un formato no ejecutable en la carpeta de cuarentena.
Para obtener más información acerca de los nombres de detección de malware, consulte la página Ver malware reciente de
McAfee Labs.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Poner en cuarentena en el lado izquierdo de la página.
La página muestra todos los elementos en cuarentena.
Note
Si el Cliente de Endpoint Security no puede acceder al Administrador de cuarentena, muestra un mensaje de error de
comunicación. De ser así, reinicie el sistema para ver la página Cuarentena.
3. Seleccione un elemento en el panel superior para mostrar los detalles en el panel inferior.
Cambiar el tamaño relativo de los paneles. Haga clic y arrastre el marco deslizante entre los
paneles.
Ordenar elementos de la tabla por nombre o tipo Haga clic en el encabezado de columna de la
de amenaza. tabla.
28 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
2| Uso de Prevención de amenazas en un sistema cliente
Obtener más información sobre una amenaza. Seleccione un elemento y haga clic en el vínculo
Obtenga más información sobre esta amenaza
en el panel de detalles.
Se abre una nueva ventana de navegador en
el sitio web McAfee Labs con más información
acerca de la amenaza que provocó que el
elemento se pusiera en cuarentena.
Cuando se vuelve a analizar elementos en cuarentena, Prevención de amenazas utiliza la configuración de análisis diseñada
para proporcionar la máxima protección.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 29
2| Uso de Prevención de amenazas en un sistema cliente
Tip
Procedimiento recomendado: vuelva a analizar siempre los elementos en cuarentena antes de restaurarlos. Por ejemplo,
puede volver a analizar un elemento tras actualizar la protección. Si el elemento ya no es una amenaza, lo puede restaurar a
su ubicación original y quitarlo de la cuarentena.
Entre el momento en el que se detectó una amenaza originalmente y cuando se volvió a realizar el análisis, las condiciones de
análisis pueden cambiar, lo cual puede afectar a la detección de elementos en cuarentena.
Note
Incluso utilizando esta configuración de análisis, volver a analizar la cuarentena puede fallar en la detección de una amenaza.
Por ejemplo, si los metadatos de los elementos (ruta o ubicación de Registro) cambian, volver a analizar puede producir un
falso positivo incluso aunque el elemento siga infectado.
Para analizar inmediatamente un archivo o carpeta individuales que sospecha que está infectado, haga clic con el botón derecho
en el Explorador de Windows.
El comportamiento del Análisis con el botón derecho del ratón depende de cómo se haya realizado la configuración. Con las
credenciales de administrador, puede cambiar estos análisis en la configuración Análisis bajo demanda.
Procedimiento
1. En el Explorador de Windows, haga clic con el botón derecho en el archivo o carpeta que analizar y seleccione Analizar
en busca de amenazas desde el menú emergente.
Cliente de Endpoint Security muestra el estado del análisis en la página Analizar en busca de amenazas.
2. Haga clic en los botones en la parte superior de la página para controlar el análisis.
30 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
2| Uso de Prevención de amenazas en un sistema cliente
3. Una vez que se haya completado el análisis, la página muestra el número de archivos analizados, el tiempo
transcurrido y las posibles detecciones.
• Acceso denegado
• Limpiado
• Eliminado
• Ninguno
La lista de detecciones del análisis bajo demanda se borra cuando empieza el siguiente análisis bajo demanda.
4. Seleccione una detección en la tabla y haga clic en Limpiar o Eliminar para limpiar o eliminar el archivo infectado.
Según el tipo de amenaza y los parámetros de análisis, puede que dichas acciones no estén disponibles.
Ejecute un Análisis rápido en las áreas de un sistema cliente que sean más susceptibles a sufrir una infección.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Escanear sistema.
3. En la página Analizar sistema, haga clic en Analizar ahora para un Análisis rápido.
Si ya se está realizando un análisis, el botón Analizar ahora cambia a Ver análisis.
Asimismo, es posible que encuentre el botón Ver detecciones en el análisis en tiempo real, dependiendo de la
configuración y de si se ha detectado una amenaza. Haga clic en este botón para abrir la página Análisis en tiempo
real y administrar las detecciones en cualquier momento.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 31
2| Uso de Prevención de amenazas en un sistema cliente
Tip
Procedimiento recomendado: la fecha de creación de contenido de AMCore indica la última vez que se actualizó
el contenido. Si el contenido tiene una antigüedad superior a dos días, actualice la protección antes de ejecutar el
análisis.
4. Haga clic en los botones de la parte superior de la página de estado para controlar el análisis.
5. Una vez que se haya completado el análisis, la página muestra el número de archivos analizados, el tiempo
transcurrido y las posibles detecciones.
• Acceso denegado
• Limpiado
• Eliminado
• Ninguno
La lista de detecciones del análisis bajo demanda se borra cuando empieza el siguiente análisis bajo demanda.
6. Seleccione una detección en la tabla y haga clic en Limpiar o Eliminar para limpiar o eliminar el archivo infectado.
Según el tipo de amenaza y los parámetros de análisis, puede que dichas acciones no estén disponibles.
32 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
2| Uso de Prevención de amenazas en un sistema cliente
Ejecutar un Análisis completo en un sistema cliente que sospeche que está infectado
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Escanear sistema.
3. En la página Analizar sistema, haga clic en Analizar ahora para un Análisis completo.
Si ya se está realizando un análisis, el botón Analizar ahora cambia a Ver análisis.
Asimismo, es posible que encuentre el botón Ver detecciones en el análisis en tiempo real, dependiendo de la
configuración y de si se ha detectado una amenaza. Haga clic en este botón para abrir la página Análisis en tiempo
real y administrar las detecciones en cualquier momento.
Tip
Procedimiento recomendado: la fecha de creación de contenido de AMCore indica la última vez que se actualizó
el contenido. Si el contenido tiene una antigüedad superior a dos días, actualice la protección antes de ejecutar el
análisis.
4. Haga clic en los botones de la parte superior de la página de estado para controlar el análisis.
5. Una vez que se haya completado el análisis, la página muestra el número de archivos analizados, el tiempo
transcurrido y las posibles detecciones.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 33
2| Uso de Prevención de amenazas en un sistema cliente
• Acceso denegado
• Limpiado
• Eliminado
• Ninguno
La lista de detecciones del análisis bajo demanda se borra cuando empieza el siguiente análisis bajo demanda.
6. Seleccione una detección en la tabla y haga clic en Limpiar o Eliminar para limpiar o eliminar el archivo infectado.
Según el tipo de amenaza y los parámetros de análisis, puede que dichas acciones no estén disponibles.
34 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Note
Puede descargar los archivos Extra.DAT para amenazas específicas desde la página Actualizaciones de seguridad de
McAfee Labs.
Prevención de amenazas es compatible con el uso de un solo archivo Extra.DAT a la vez. En una situación en la que necesite
dos archivos Extra.DAT, uno positivo para Prevención de amenazas y otro negativo para Protección adaptable frente a
amenazas, puede solicitar un archivo combinado a McAfee Labs.
Cada archivo Extra.DAT tiene una fecha de caducidad integrada. Cuando se carga el archivo Extra.DAT, la fecha de caducidad se
compara con la fecha de compilación del contenido de AMCore instalado en el sistema. Si la fecha de compilación del contenido
de AMCore es más reciente que la fecha de caducidad del archivo Extra.DAT, este se considera caducado. El motor ya no lo
cargará ni utilizará. El archivo Extra.DAT se elimina del sistema en la siguiente actualización.
Si la siguiente actualización de contenido de AMCore incluye información en el archivo Extra.DAT, este se elimina.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Un archivo Extra.DAT protege los sistemas cliente frente a brotes importantes de malware hasta la siguiente actualización
de contenido planificada.
Procedimiento
1. Descargue el archivo Extra.DAT.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 35
3| Administración de Prevención de amenazas en un sistema cliente
a. Haga clic en el vínculo de descarga que proporciona McAfee Labs, especifique una ubicación donde guardar el
archivo Extra.DAT y haga clic en Guardar.
b. Si es necesario, descomprima el archivo EXTRA.ZIP.
2. Abra Cliente de Endpoint Security.
3. En el menú Acción, seleccione Cargar Extra.dat.
4. Haga clic en Examinar, desplácese a la ubicación donde haya descargado el archivo Extra.DAT y, a continuación, haga
clic en Abrir.
5. Haga clic en Aplicar.
Resultados
Endpoint Security almacena el archivo de contenido que se ha cargado y las dos versiones anteriores en la carpeta Archivos de
programa\Common Files\McAfee\Engine\content. Si es necesario, puede restaurar a una versión anterior.
Note
Procedimiento
1. Abra Cliente de Endpoint Security.
2. En el menú Acción , seleccione Revertir contenido de AMCore.
3. Seleccione la versión para cargar del elemento desplegable.
4. Haga clic en Aplicar.
Resultados
Si encuentra una amenaza potencial que el analizador no detecta o un falso positivo, envíe una muestra de la amenaza a McAfee
Labs.
McAfee Labs analiza la muestra y estudia su inclusión o exclusión en la siguiente actualización de archivos de contenido.
Acceda al sitio web Enviar una muestra de virus o malware para obtener información sobre el envío de una muestra a McAfee
Labs.
36 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Los elementos en cuarentena pueden incluir varios tipos de objetos analizados, como archivos, registros y todo lo que
Endpoint Security analice en busca de malware. Prevención de amenazas limpia o elimina los elementos que se detectan
como amenazas y guarda copias en un formato no ejecutable en la carpeta de cuarentena. Puede eliminar los elementos
en cuarentena, restaurarlos o volver a analizarlos, u obtener más información sobre la amenaza. Por ejemplo, es posible
que pueda restaurar un elemento después de descargar una versión posterior de contenido que contenga información que
limpie la amenaza.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Opciones.
5. Establezca la configuración en la página y haga clic en Aplicar.
Por ejemplo, quizás necesite excluir algunos tipos de archivo para impedir que el analizador bloquee un archivo utilizado por
una base de datos o un servidor. Un archivo bloqueado puede hacer que se produzcan errores en la base de datos o el servidor.
Tip
Procedimiento recomendado: para mejorar el rendimiento de los análisis en tiempo real y bajo demanda, utilice las técnicas
de elusión de análisis en lugar de agregar exclusiones de archivos y carpetas.
Las exclusiones de las listas son mutuamente exclusivas. Cada exclusión se evalúa por separado de otras exclusiones de la lista.
Note
Para excluir una carpeta en sistemas Windows, agregue una barra invertida (\) al final de la ruta.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 37
3| Administración de Prevención de amenazas en un sistema cliente
Especificar
Para esta elementos que Dónde Excluir ¿Usar
función... excluir configurar elementos por comodines?
Firmas ID de firma No
Direcciones IP Direcciones IP No
o intervalos
(formato IPv4)
38 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Especificar
Para esta elementos que Dónde Excluir ¿Usar
función... excluir configurar elementos por comodines?
Programas Nombre Sí
potencialmente
no deseados
• Análisis con el
botón derecho
del ratón
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 39
3| Administración de Prevención de amenazas en un sistema cliente
Utilice caracteres comodín para representar caracteres al excluir archivos, carpetas, nombres de detección y programas
potencialmente no deseados.
40 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Los caracteres comodín pueden aparecer delante de la barra invertida (\) en una ruta. Por ejemplo, C:\ABC\*\XYZ corresponde a
C:\ABC\DEF\XYZ.
McAfee ofrece firmas definidas por McAfee en las actualizaciones de contenido de Prevención de exploits. Cuando se
actualiza el archivo de contenido, las firmas se actualizan en caso necesario.
Protección de acceso
Protección de acceso impide que se realicen cambios no deseados en los sistemas cliente al restringir el acceso a
determinados archivos, recursos compartidos, claves y valores de registro, y evita o restringe que los procesos y servicios
ejecuten comportamientos de amenaza. .
Protección de acceso utiliza tanto reglas definidas por McAfee (firmas) y reglas definidas por el usuario (también
denominadas reglas personalizadas) para notificar o bloquear el acceso a elementos. Protección de acceso compara una
acción solicitada con una lista de reglas y actúa según la regla.
Puede crear reglas expertas para detener el desbordamiento del búfer y los exploits de uso ilegal de API.
Uso ilegal de API supervisa la interfaz de programación de aplicaciones de Windows (API) y la protege contra las llamadas
maliciosas a la API realizadas por aplicaciones desconocidas o comprometidas que se ejecutan en el sistema.
Puede crear reglas expertas para detener el desbordamiento del búfer y los exploits de uso ilegal de API.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 41
3| Administración de Prevención de amenazas en un sistema cliente
IPS de red
Prevención de intrusiones en la red (IPS de red) ofrece protección frente a ataques de denegación de servicio de red y
ataques orientados al ancho de banda que deniegan o reducen el tráfico de red. IPS de red examina todos los datos que
fluyen entre el sistema cliente y el resto de la red, y los compara con las firmas de IPS de red de McAfee. Cuando se identifica
un ataque, los datos dañinos se descartan o se bloquean para que no pasen por el sistema.
Note
Host Intrusion Prevention 8.0 puede instalarse en el mismo sistema que Endpoint Security 10.6. Si las opciones Host IPS o
IPS de red en McAfee Host IPS están activadas, las funciones Prevención de exploits y Prevención de intrusiones en la red
estarán desactivadas aunque se activen en la configuración de Prevención de amenazas.
Mensajes de Internet Relay Chat (IRC) Los archivos enviados con estos mensajes pueden
contener malware fácilmente como parte del
mensaje. Por ejemplo, los procesos de inicio
automático pueden contener amenazas de troyanos
y gusanos.
42 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Combinaciones de todos estos puntos de acceso Los creadores de malware sofisticado combinan
todos estos métodos de entrega e incluso incrustan
una pieza del malware en otra para intentar tener
acceso al sistema.
Utilice las reglas de protección de acceso predeterminadas o cree reglas personalizadas para proteger los puntos de acceso del
sistema.
Las reglas definidas por McAfee predeterminadas se aplican siempre antes de las reglas definidas por el usuario.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 43
3| Administración de Prevención de amenazas en un sistema cliente
Exclusiones
En el nivel de reglas, las exclusiones e inclusiones se aplican a la regla especificada. De lo contrario, las exclusiones se aplican a
todas las reglas. Las exclusiones son opcionales.
Cree una regla de protección de acceso para evitar que el Indicador de comandos (cmd.exe) se utilice para ejecutar PowerShell
(powershell.exe):
Utilice las reglas de Protección de acceso definidas por McAfee para proteger el ordenador de cambios no deseados.
44 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 45
3| Administración de Prevención de amenazas en un sistema cliente
seguridad de
Windows.
46 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Tip:
Práctica
recomendada
: agregue a la
lista de
exclusión los
procesos que
deban colocar
archivos en la
carpeta de
Windows.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 47
3| Administración de Prevención de amenazas en un sistema cliente
legítimos o de
confianza.
48 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 49
3| Administración de Prevención de amenazas en un sistema cliente
Tip:
Procedimient
o
recomendado
: agregue las
aplicaciones
personalizada
s o de terceros
que sean
legítimas a la
lista de
exclusión para
permitir que
instalen estos
objetos.
50 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 51
3| Administración de Prevención de amenazas en un sistema cliente
Tip:
Procedimient
o
recomendado
: desactive la
regla mientras
esté
realizando
cambios o
agregue los
procesos que
deban
cambiar la
configuración
de la red a la
lista de
exclusión.
52 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Tip:
Procedimient
o
recomendado
: desactive
esta regla
antes de
instalar la
aplicación o
agregar los
procesos
bloqueados a
la lista de
exclusión.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 53
3| Administración de Prevención de amenazas en un sistema cliente
54 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 55
3| Administración de Prevención de amenazas en un sistema cliente
Tip:
Procedimient
o
recomendado
: desactive
esta regla
antes de
instalar la
aplicación o
agregar los
procesos
bloqueados a
la lista de
exclusión.
Al evaluar un evento de sistema comprobando una subregla, la subregla produce un valor de evaluación verdadero si:
56 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
• Si una misma subregla incluye un archivo C:\marketing\jjohns y excluye el mismo archivo, la subregla no se activa para
dicho archivo.
• Si una subregla incluye todos los archivos, pero excluye el archivo C:\marketing\jjaime, la subregla se activa si el archivo
no es C:\marketing\jjaime.
• Si una subregla incluye el archivo C:\marketing\*, pero excluye el archivo C:\marketing\jjohns, la subregla se activa para
C:\marketing\cualquiera, pero no se activa para C:\marketing\jjohns.
Los atacantes utilizan los exploits de desbordamiento del búfer para ejecutar código ejecutable, lo que permite al atacante
controlar el equipo de destino o poner en peligro sus datos.
El desbordamiento de búfer aprovecha el desbordamiento del búfer de memoria de tamaño fijo reservado para un proceso de
entrada. Un gran porcentaje de los ataques son ataques de desbordamiento del búfer que intentan sobrescribir la memoria
adyacente en el marco de la pila.
• Los ataques basados en pila utilizan los objetos de la memoria de la pila para almacenar entradas de usuario (más
comunes).
• Los ataques basados en montón saturan el espacio de memoria reservado a un programa (raros).
El objeto de memoria en pila de tamaño fijo se encuentra vacío a la espera de que el usuario realice una entrada. Cuando un
programa recibe una entrada por parte del usuario, los datos se almacenan en la parte superior de la pila. Los datos incluyen la
información de memoria de la dirección de retorno requerida por la aplicación al llamar a funciones internas. Cuando se procesa
la pila, la función de aplicación llamada procesa la entrada del usuario almacenada en la pila. La información de memoria de la
dirección de retorno se utiliza para determinar la dirección del código del autor de la llamada que devuelve la aplicación una vez
finaliza el procesamiento de la función llamada.
1. Desbordar la pila. Cuando se escribe el programa, se reserva una cantidad específica de espacio de memoria para los
datos. La pila se desborda si los datos escritos tienen un tamaño superior al espacio reservado para ellos en la pila. Esta
situación solo supone un problema si se combina con una entrada maliciosa.
2. Vulnerar el desbordamiento. El programa espera por información del usuario. Si el atacante introduce un comando
ejecutable que excede el tamaño de la pila, dicho comando se almacenará fuera del espacio reservado.
3. Realizar acciones maliciosas. La carga útil del exploit, también llamado Código shell realiza acciones maliciosas en el
sistema. Estas acciones pueden incluir agregar nuevos usuarios, cambiar los permisos del usuario, crear o modificar
archivos en el sistema, o descargar y ejecutar malware. En un principio, el programa se bloquea debido al desbordamiento
del búfer. Si el atacante proporcionó una dirección de memoria de retorno que hace referencia a la carga útil maliciosa, el
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 57
3| Administración de Prevención de amenazas en un sistema cliente
programa intenta recuperarse utilizando la dirección de retorno. Si la dirección de retorno es válida, se ejecuta la carga útil
maliciosa.
4. Vulnerar los permisos. La carga útil ahora se ejecuta con los mismos permisos que la aplicación que ha sido puesta en
peligro. Debido a que los programas se ejecutan normalmente en modo kernel o con permisos heredados de una cuenta
de servicio, el código atacante puede ahora adquirir un control total del sistema operativo.
Si un evento de infracción de Prevención de exploits es un falso positivo, puede agregar una exclusión para evitar que la
prevención de exploits bloquee el elemento.
Cada exclusión es independiente: si hay varias exclusiones, estas se conectan mediante un conector lógico OR de manera que, si
una exclusión coincide, el evento de infracción no se produce. Las exclusiones no distinguen entre mayúsculas y minúsculas.
• Debe especificar, al menos, un identificador: Nombre de archivo o ruta, Hash MD5 o Firmante.
• Si especifica más de un identificador, se aplicarán todos los identificadores.
• Si especifica más de un identificador y no coinciden (por ejemplo, el nombre de archivo y el hash MD5 no se aplican al
mismo archivo), la exclusión no es válida.
• Se aceptan caracteres comodín para todo excepto para hash MD5.
Protección de acceso: exclusiones de los servicios
Para Protección de acceso (servicios), puede excluir por el nombre del servicio en la ficha Servicios del Administrador de tareas.
Especifique estas exclusiones en la directiva Protección de acceso o junto con otras exclusiones en la directiva Prevención de
exploits.
Por ejemplo, supongamos que el comportamiento del cliente desencadena la Firma 2834, Java - creación de archivos
sospechosos en la carpeta Temp. La firma indica que la aplicación Java está intentando crear un archivo en la carpeta Temp de
Windows. Un evento activado por esta firma puede ser motivo de alarma, puesto que se podría utilizar una aplicación Java para
descargar malware en la carpeta Temp de Windows. En este ejemplo, podría tener sospechas razonables de que se ha instalado
un troyano. No obstante, si el proceso crea normalmente archivos en la carpeta Temp, por ejemplo, guardar un archivo con la
aplicación Java, cree una exclusión que permita esta acción.
58 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Para excluir completamente un proceso de protección contra desbordamiento del búfer o el uso ilegal de API existen varias
opciones:
Si desea que la protección contra desbordamiento del búfer o el uso ilegal de API supervise un proceso, excepto para una firma
determinada:
• Asegúrese de que el proceso se encuentra en la lista de protección de aplicaciones con el estado de inclusión Incluir.
• Cree una exclusión y especifique el ID de firma e información del proceso.
En estos casos, la prevención de exploits supervisa el proceso para todas las demás firmas.
Si crea una exclusión para una firma determinada y especifica ** para el nombre del proceso, el efecto es el mismo que la
desactivación de la firma.
Solo necesita crear exclusiones para procesos que están en la lista de protección de aplicaciones con el estado de inclusión
establecido en Incluir.
• Debe especificar al menos un Proceso, un Módulo autor de llamada, una API o una Firma.
• Las exclusiones por Módulo de autor de llamada o API no se aplican a la Prevención de ejecución de datos (DEP).
• Si especifica más de un identificador, se aplicarán todos los identificadores.
• Si especifica más de un identificador y no coinciden (por ejemplo, el nombre de archivo y el hash MD5 no se aplican al
mismo archivo), la exclusión no es válida.
• Se aceptan caracteres comodín para todo excepto para hash MD5.
• Si incluye ID de firma en una exclusión, esta solo se aplica al proceso de las firmas especificadas. Si no se especifica
ningún ID de firma, la exclusión se aplica al proceso en todas las firmas.
Exclusiones de IPS de red
Para la protección IPS de red, puede excluir por direcciones IP (formato IPv4) o por rango. Para excluir un rango de direcciones IP,
introduzca un punto inicial y un punto final de rango. Por ejemplo:
203.0.113.0-203.0.113.255
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 59
3| Administración de Prevención de amenazas en un sistema cliente
Proteger archivos, el Registro, los procesos y los servicios con las reglas de Protección de acceso en un
sistema cliente
Cambie el comportamiento de las reglas definidas por McAfee o cree reglas personalizadas para proteger los puntos de acceso
de su sistema.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Tip
Procedimiento recomendado: para obtener más información sobre la creación de reglas de Protección de acceso para
protegerse frente a ransomware, consulte PD25203, KB89335 y KB89540.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Prevención de exploits.
5. Cambie una regla definida por McAfee: en la sección Reglas, haga doble clic en la regla.
a. En la página Editar regla definida por McAfee, configure las opciones.
b. En la sección Ejecutables, haga clic en Agregar, configure las opciones y haga clic en Guardar dos veces para
guardar la regla.
6. Crear una regla personalizada: en la sección Reglas, haga clic en Agregar.
a. En la página Agregar regla, configure las opciones.
b. En la sección Ejecutables, haga clic en Agregar, configure las propiedades del ejecutable y, después, haga clic en
Guardar.
Una tabla Ejecutables vacía indica que se aplica la regla a todos los ejecutables.
c. En la sección Nombres de usuario, haga clic en Agregar y configure las propiedades del nombre de usuario.
Una tabla Nombres de usuario vacía indica que se aplica la regla a todos los usuarios.
d. En la sección Subreglas, haga clic en Agregar y configure las propiedades de la subregla.
Tip
Procedimiento recomendado: para evitar que el rendimiento se vea afectado, no seleccione la operación Leer.
60 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
e. En la sección Destinos, haga clic en Agregar, configure la información del destino y haga clic en Guardar dos veces.
7. Especifique el comportamiento de la regla: En la sección Reglas, seleccione Bloquear, Informar o ambas opciones para
la regla.
Impedir que Protección de acceso bloquee los programas de confianza en un sistema cliente
Si un programa de confianza está bloqueado, excluya el proceso creando una exclusión basada en directivas o en reglas.
Note
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Prevención de exploits.
5. Realice una de las siguientes acciones:
Especificar procesos para su inclusión o a. Editar una regla definida por el usuario
exclusión en una regla definida por el usuario. existente o agregar una regla.
b. En la página Agregar regla o Editar regla, en
la sección Ejecutables, haga clic en Agregar
para agregar un ejecutable que excluir o
incluir.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 61
3| Administración de Prevención de amenazas en un sistema cliente
Configurar los ajustes de Prevención de exploits para bloquear amenazas en un sistema cliente
Para impedir que las aplicaciones ejecuten código arbitrario en el sistema cliente, configure las exclusiones, firmas
predeterminadas y reglas de protección de aplicaciones de Prevención de exploits.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Se puede establecer la acción para firmas definidas por McAfee. Puede activar, desactivar, eliminar y cambiar el estado de
inclusión de reglas de protección de aplicaciones definidas por McAfee. También puede crear y duplicar sus propias reglas de
protección de aplicaciones. Los cambios que realice en estas reglas se conservarán tras las actualizaciones de contenido.
Para acceder a la lista de procesos protegidos por Prevención de exploits, consulte KB58007.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Prevención de exploits.
5. Establezca la configuración en la página y haga clic en Aplicar.
Si Prevención de exploits bloquea un programa de confianza, añada una exclusión para el nombre del proceso. En caso de
desbordamiento del búfer y uso ilegal de API, también se puede excluir por módulo autor de llamada, API o ID de firma. En
caso de IPS de red, excluya por la dirección IP o el ID de firma. Excluir servicios por nombre de servicio.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
62 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Especificar procesos para su inclusión o a. Edite una regla definida por el usuario
exclusión en una regla de protección de existente o agregue una regla de
aplicaciones definida por el usuario. (Solo protección de aplicaciones.
desbordamiento del búfer y uso no válido de API) b. En la página Agregar regla o Editar regla,
en la sección Ejecutables, haga clic en
Agregar para agregar ejecutables que excluir
o incluir.
c. En la página Agregar ejecutable, configure
las propiedades del ejecutable.
d. Haga clic en Guardar dos veces y luego en
Aplicar para guardar la configuración.
Usar el nombre distintivo del firmante para excluir ejecutables en un sistema cliente
El nombre distintivo del firmante (SDN) es necesario al activar la comprobación de una firma digital y excluir solo los
archivos firmados por un firmante del proceso especificado.
Procedimiento
1. Haga clic con el botón derecho en un ejecutable y seleccione Propiedades.
2. En la ficha Firmas digitales seleccione un firmante y haga clic en Detalles.
3. En la ficha General haga clic en Ver certificado.
4. En la ficha Detalles, seleccione el campo Sujeto.
Aparecerá el nombre distintivo del firmante (SDN).
CN = Mozilla Corporation
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 63
3| Administración de Prevención de amenazas en un sistema cliente
OU = Release Engineering
O = Mozilla Corporation
L = Mountain View
S = California
C = US
Note
C=US, S=CALIFORNIA, L=MOUNTAIN VIEW, O=MOZILLA CORPORATION, OU=RELEASE ENGINEERING, CN=MOZILLA CORPORATION
7. Cuando cree exclusiones, copie y pegue los detalles del certificado como una sola línea de texto en el campo Firmado
por.
Puede configurar sus sistemas para realizar análisis automáticamente en tiempo real y bajo demanda de forma manual o
planificada.
Prevención de amenazas Opciones incluye ajustes que se aplican a todos los tipos de análisis.
• Análisis en tiempo real: configure el analizador en tiempo real en los ajustes de Análisis en tiempo real. Cuando se
accede a archivos, carpetas y programas, el analizador en tiempo real intercepta la operación y analiza el elemento
según los criterios definidos en la configuración.
• Análisis bajo demanda
64 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
seleccionando un tipo de
análisis.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 65
3| Administración de Prevención de amenazas en un sistema cliente
Tip: Procedimiento
recomendado: utilice
análisis bajo demanda
personalizados manuales
para asociar una tarea de
análisis con una reacción,
como una infección de
malware.
66 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Tip: Procedimiento
recomendado: utilice
el Análisis completo
semanal para
complementar la
protección continua
del análisis en
tiempo real. El
análisis completo incluye
menos exclusiones y
comprueba activamente
todos los archivos de
código malicioso.
Compruebe el
archivo de registro
OnDemandScan_Activity para
obtener estadísticas de
análisis, como la hora de
inicio, la hora de finalización
y el tiempo necesario para
completar el análisis. Desde
la página Registro de eventos
del Cliente de Endpoint
Security, haga clic en Ver
directorio de registros. La
actividad de las tareas de
análisis más reciente aparece
en la parte inferior del
archivo.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 67
3| Administración de Prevención de amenazas en un sistema cliente
Tip: Procedimiento
recomendado: utilice
análisis bajo demanda
personalizados y
planificados para los
análisis específicos, como
los análisis diarios de
memoria.
Defina los ajustes de Prevención de amenazas que se aplicarán a los análisis en tiempo real y bajo demanda.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
• Ubicación de la cuarentena y el número de días que se guardan los elementos en cuarentena antes de eliminarlos
automáticamente
• Nombres de detecciones que excluir de los análisis
• Programas potencialmente no deseados que detectar, como spyware y adware
• Comentarios de telemetría basados en McAfee GTI
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Opciones.
5. Establezca la configuración en la página y haga clic en Aplicar.
Especifique los programas que desee que los analizadores en tiempo real y bajo demanda traten como programas no
deseados.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
68 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Note
Los analizadores detectan tanto los programas que especifique como los especificados en los archivos de contenido de
AMCore.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Opciones.
5. Desde Detecciones de programas potencialmente no deseados:
• Haga clic en Añadir para especificar el nombre y la descripción opcional de un archivo o programa que desee
tratar como un programa potencialmente no deseado.
Note
• Haga doble clic en el nombre o descripción de un programa potencialmente no deseado ya existente para
cambiarlo.
• Seleccione un programa potencialmente no deseado existente y, a continuación, haga clic en Eliminar para quitarlo
de la lista.
Habilite los analizadores en tiempo real y bajo demanda para detectar programas potencialmente no deseados y especificar
las respuestas cuando se encuentre uno.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Procedimiento
1. Configure las opciones de Análisis en tiempo real.
a. Abra Cliente de Endpoint Security.
b. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
c. Haga clic en Mostrar opciones avanzadas.
d. Haga clic en Análisis en tiempo real.
e. En Configuración de procesos, para cada tipo de Análisis en tiempo real, seleccione Detectar programas no
deseados.
f. En Acciones, configure las respuestas a los programas no deseados.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 69
3| Administración de Prevención de amenazas en un sistema cliente
La caché de análisis global almacena los resultados de análisis limpios. El analizador en tiempo real y el analizador bajo demanda
pueden comprobar la caché para evitar el análisis de archivos conocidos como limpios y mejorar el rendimiento.
Si el proceso está firmado por un certificado de confianza, el certificado firmante se almacena en caché y se conserva allí tras el
reinicio del sistema. Es menos probable que el analizador analice archivos a los que accedan procesos que estén firmados por
un certificado de confianza almacenado en caché, lo que permite evitar el análisis y mejorar el rendimiento.
Configurar análisis que se ejecuten automáticamente cuando se accede a los archivos en un sistema
cliente
Active y configure análisis en tiempo real, que incluyen la configuración en función del tipo de proceso y la definición de
mensajes que enviar cuando se detecta una amenaza.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
70 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Análisis en tiempo real.
5. Seleccione Activar análisis en tiempo real para activar el analizador en tiempo real y cambiar opciones.
6. Especifique si se utilizará la configuración Estándar para todos los procesos, o parámetros distintos para procesos de
riesgo alto o bajo.
Elección del momento en que analizar archivos con el analizador en tiempo real
Puede especificar cuándo debe examinar archivos el analizador en tiempo real: al escribir en el disco, al leer el disco o cuando lo
decida McAfee.
Caution
La opción de análisis de escritura no impide el acceso a los archivos, ni antes ni después del análisis, de modo que puede
provocar que su sistema sea vulnerable a los ataques.
Cuando se selecciona el análisis de escritura, el analizador examina el archivo solo después de que se haya escrito en el disco y
cerrado. Un proceso puede llevar a cabo una operación de lectura, apertura o ejecución en el archivo antes de que el analizador
realice un análisis de escritura, lo que podría acarrear una infección. Las aplicaciones también podrían encontrarse con errores
de tipo SHARING_VIOLATION si acceden al archivo tras escribirlo mientras se está realizando un análisis de escritura.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 71
3| Administración de Prevención de amenazas en un sistema cliente
Tip
Procedimiento recomendado: Active la opción de análisis de escritura para proporcionar seguridad contra brotes.
Cuando se selecciona el análisis de lectura, el analizador impide el acceso a los archivos a menos que se determine que están
limpios.
Tip
Procedimiento recomendado: active esta opción para obtener la mejor protección y el mejor rendimiento.
Cuando se selecciona esta opción, el analizador en tiempo real emplea la lógica de confianza para optimizar el análisis. La lógica
de confianza mejora la seguridad y aumenta el rendimiento mediante la elusión de análisis, lo que evita análisis innecesarios.
Por ejemplo, McAfee analiza algunos programas y considera que son de confianza. Si McAfee verifica que no se han manipulado
estos programas, el analizador podría llevar a cabo un análisis reducido u optimizado.
Procedimientos recomendados: reducción del impacto de los análisis en tiempo real en los
usuarios
Para minimizar el impacto que tienen los análisis en tiempo real sobre un sistema, seleccione opciones que eviten que el
rendimiento del sistema se vea afectado y analice solo aquello que necesite.
Tip
Procedimiento recomendado: para obtener más información acerca de solución de problemas con el uso elevado de la
CPU del analizador en tiempo real, consulte KB89354.
• Analizar los procesos al iniciar servicios y actualizar contenido: vuelve a analizar todos los procesos que se encuentren
actualmente en la memoria cada vez que:
72 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
dado que algunos programas o ejecutables se inician automáticamente al iniciar el sistema, anule la selección de
esta opción para reducir el tiempo de inicio del sistema.
• Analizar instaladores de confianza analiza los archivos MSI (instalados por msiexec.exe y firmados por McAfee o
Microsoft) o los archivos del servicio Instalador de confianza de Windows. anule la selección de esta opción para
mejorar el rendimiento de los instaladores de aplicaciones de Microsoft de gran tamaño.
Analice únicamente aquello que necesite
El análisis de ciertos tipos de archivos puede afectar negativamente al rendimiento del sistema. Por este motivo, seleccione
estas opciones solo si necesita analizar tipos específicos de archivos. Seleccione o anule la selección de estas opciones en la
sección Qué analizar de la configuración de Análisis en tiempo real.
• En unidades de red: analiza los recursos de las unidades de red asignadas. anule la selección de esta opción para
mejorar el rendimiento. Si anula la selección de esta opción, Protección adaptable frente a amenazas no analizará los
archivos en las unidades de red.
• Abierto para copia de seguridad: Analiza los archivos al acceder mediante el software de copia de seguridad. en la
mayoría de los entornos no es necesario seleccionar esta configuración.
• Archivos de almacenamiento comprimidos: Examina el contenido de archivos de almacenamiento (comprimidos),
incluidos los archivos .jar. Aunque un archivo de almacenamiento contenga archivos infectados, estos no pueden
infectar el sistema hasta que se extraiga el archivo de almacenamiento. Una vez que se haya extraído el archivo de
almacenamiento, el análisis en tiempo real examina los archivos y detecta cualquier malware.
Tip
Procedimiento recomendado: para obtener más información acerca de cómo solucionar el bajo rendimiento con
aplicaciones basadas en Java, consulte KB58727.
Planifique análisis completos y rápidos predeterminados, o bien cree y planifique análisis personalizados del Cliente de
Endpoint Security en la configuración de Tareas de las Opciones de Ajustes generales.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. En el menú Acción , seleccione Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. En Ajustes generales, haga clic en Tareas.
5. Configure los parámetros en la página.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 73
3| Administración de Prevención de amenazas en un sistema cliente
Cambiar la programación para realizar un análisis a. Haga doble clic en Análisis rápido o Análisis
rápido o uno completo. completo.
b. Haga clic en la ficha Planificación, modifique
la planificación y haga clic en Aceptar para
guardar la configuración.
De forma predeterminada, el Análisis rápido
está activado y se ha planificado su ejecución
para cada día a las 19 horas. De forma
predeterminada, el Análisis completo está
activado y se ha planificado su ejecución para
el miércoles a las 12 de la noche.
74 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Ejecutar un análisis.
• Seleccione la tarea y haga clic en Ejecutar ahora.
Si la tarea ya se está ejecutando, incluyendo en
pausa o aplazada, el botón cambia a Ver.
Configure el comportamiento de tres análisis bajo demanda: Análisis rápido, Análisis completo y Análisis con el botón
derecho del ratón.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Note
Consulte la ayuda sobre la configuración de Opciones de Prevención de amenazas para disponer de más opciones de
configuración de análisis.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Análisis bajo demanda.
5. Haga clic en una ficha para configurar las opciones del análisis especificado.
• Análisis rápido
• Análisis completo
• Análisis con el botón derecho del ratón
6. Establezca la configuración en la página y haga clic en Aplicar.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 75
3| Administración de Prevención de amenazas en un sistema cliente
Procedimientos recomendados: reducción del impacto de los análisis bajo demanda en los
usuarios de un sistema cliente
Para minimizar el impacto de los análisis bajo demanda sobre un sistema, seleccione opciones que eviten que el
rendimiento del sistema se vea afectado y analice solo aquello que necesite.
Si esta opción está activada, Prevención de amenazas pausa el análisis cuando detecta actividad del disco o del usuario (por
ejemplo, acceso mediante el teclado o el ratón). Prevención de amenazas reanuda el análisis si el usuario no accede al sistema
durante tres minutos.
• Permitir a los usuarios reanudar análisis que se hayan puesto en pausa debido a actividad del usuario.
• Volver a configurar el análisis para que se ejecute solo cuando el sistema esté inactivo.
Desactive esta opción solo en los sistemas servidor y en los sistemas a los que los usuarios acceden mediante una conexión de
Escritorio remoto (RDP). Prevención de amenazas depende del icono de la bandeja del sistema de McAfee para determinar si
el sistema está inactivo. En sistemas a los que solo se accede mediante RDP, el icono de la bandeja del sistema no se inicia y el
analizador bajo demanda no se ejecuta nunca. Para evitar este problema, agregue UpdaterUI.exe al script de inicio de sesión.
Seleccione Analizar solo cuando el sistema está inactivo en la sección Rendimiento de la pestaña Ajustes de la Tarea de
análisis.
Para los análisis personalizados, seleccione estas opciones en la sección Rendimiento de la ficha Configuración de la Tarea de
análisis. Para los análisis rápidos y completos, seleccione estas opciones en la sección Rendimiento de la ficha Configuración
del → Análisis bajo demanda → Análisis completo o Análisis rápido.
76 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
3| Administración de Prevención de amenazas en un sistema cliente
Por ejemplo, si la opción Aplazar como máximo se ha establecido en 2, el usuario puede aplazar el análisis dos veces (dos
horas). Cuando se supera el número de horas máximo especificado, el análisis continúa.
Para análisis personalizados, seleccione Los usuarios pueden aplazar el análisis en la sección Rendimiento de la ficha
Configuración de la Tarea de análisis. Para los análisis rápidos y completos, seleccione esta opción en la sección Rendimiento
Configuración → Análisis bajo demanda → Análisis completo o Análisis rápido.
Seleccione Detener la tarea si se ejecuta durante más de en la sección Opciones de la pestaña Planificación de la Tarea de
análisis.
Compruebe el archivo de registro OnDemandScan_Activity para obtener estadísticas de análisis, como la hora de inicio, la
hora de finalización y el tiempo necesario para completar el análisis. Desde la página Registro de eventos del Cliente de
Endpoint Security, haga clic en Ver directorio de registros. La actividad de las tareas de análisis más reciente aparece en la
parte inferior del archivo.
Se puede utilizar el Administrador de tareas de Windows para ver el uso de la CPU consumido por el proceso de servicio del
analizador de McAfee (mcshield.exe).
El proceso de análisis para análisis bajo demanda de Análisis completo y Análisis rápido se ejecuta con una prioridad baja.
No obstante, si no se está ejecutando ningún otro proceso durante un análisis, el proceso mcshield.exe puede consumir
hasta un 40 % de los recursos de la CPU no utilizados. Si otros procesos realizan solicitudes del sistema, mcshield.exe libera
los recursos de la CPU.
Para los análisis personalizados, seleccione Uso del sistema en la sección Rendimiento de la pestaña Ajustes en Tarea de
análisis. Para los análisis rápidos y completos, seleccione esta opción en la sección Rendimiento Ajustes → Análisis bajo
demanda → Análisis completo o Análisis rápido.
Para los análisis personalizados, seleccione o anule la selección de estas opciones en la sección Qué analizar de la pestaña
Ajustes en Tarea de análisis. Para los análisis rápidos y completos, seleccione o anule la selección de estas opciones en la
sección Qué analizar en Configuración → Análisis bajo demanda → Análisis completo o Análisis rápido.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 77
3| Administración de Prevención de amenazas en un sistema cliente
• Archivos que se han migrado al almacenamiento Algunas soluciones de almacenamiento de datos offline sustituyen
los archivos con un archivo stub. Cuando el analizador se encuentra con un archivo stub, que indica que se ha migrado
el archivo, el analizador restaura el archivo al sistema local antes de proceder con el análisis. El proceso de restauración
puede afectar negativamente al rendimiento del sistema.
anule la selección de esta opción, a menos que necesite específicamente analizar los archivos del almacenamiento.
Note
Esta opción no se aplica a los archivos almacenados en Microsoft OneDrive. El analizador bajo demanda no
descarga archivos de OneDrive ni analiza archivos que aún no se hayan descargado.
Note
Procedimiento recomendado: dado que el análisis de archivos de almacenamiento comprimidos puede afectar
negativamente al rendimiento del sistema, anule la selección de esta opción para mejorar dicho rendimiento.
78 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
4| Supervisión de la actividad de Prevención de amenazas en un sistema cliente
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Registro de eventos en la parte izquierda de la página.
Esta página muestra todos los eventos que Endpoint Security ha registrado en el sistema en los últimos treinta días.
Si el Cliente de Endpoint Security no puede acceder a Administrador de eventos, muestra un mensaje de error de
comunicación. En tal caso, reinicie el sistema para ver el Registro de eventos.
3. Seleccione un evento en el panel superior para ver los detalles en el panel inferior.
Para cambiar los tamaños relativos de los paneles, haga clic en el widget de marco deslizante y arrástrelo entre los paneles.
4. En la página Registro de eventos, ordene, busque, filtre o vuelva a cargar los eventos.
5. Vaya al Registro de eventos.
De forma predeterminada, el Registro de eventos muestra veinte eventos por página. Para mostrar más eventos por
página, seleccione una opción en la lista desplegable Eventos por página.
Todos los archivos de registro de actividades y depuración se almacenan en la siguiente ubicación predeterminada:
%ProgramData%\McAfee\Endpoint Security\Logs
Cada módulo, función o tecnología coloca el registro de actividades o depuración en un archivo independiente. Los módulos
almacenan los registros de errores en un solo archivo, EndpointSecurityPlatform_Errors.log.
La activación del registro de depuración para cualquier módulo también lo activa para las funciones del módulo Ajustes
generales, como por ejemplo Autoprotección.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 79
4| Supervisión de la actividad de Prevención de amenazas en un sistema cliente
Archivos de registro
ExploitPrevention_Debug.log
OnAccessScan_Debug.log
• Análisis rápido
• Análisis completo OnDemandScan_Debug.log
• Análisis con el botón derecho
del ratón
AccessProtection_Debug.log
80 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Las reglas expertas proporcionan parámetros adicionales y aportan mucha más flexibilidad que las reglas personalizadas que
pueda crear en la directiva de protección de acceso. Pero, para crear reglas expertas, debe comprender las sintaxis propias de
McAfee.
McAfee Endpoint Security incluye dos tecnologías de McAfee y motores de reglas para las reglas expertas: Arbitrary Access
Control (AAC) y McAfee Host IPS Core heredado.
Cada regla experta solo es compatible con un tipo de motor de reglas. No se pueden mezclar tipos de motor de reglas distintos
en la misma regla. Por ejemplo, no puede combinar una regla basada en McAfee Host IPS, como una regla de Uso no válido
de API, con una regla basada en ACC, como una regla de Archivos. Endpoint Security no es compatible con las firmas con
múltiples reglas.
Tip
Procedimiento recomendado: antes de escribir reglas expertas, le recomendamos que se familiarice con el lenguaje de
programación TcI.
• Desbordamiento del búfer: Evita las vulneraciones de desbordamiento del búfer para aplicaciones en la lista de
protección de aplicaciones.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 81
5| Uso de reglas expertas
• Uso no válido de API: Evita el uso no válido de la API de prevención de exploits. Las reglas expertas solo pueden ampliar
la funcionalidad de las firmas de uso no válido de API proporcionadas por el contenido de prevención de exploits.
Las reglas expertas no pueden hacer referencia a las API que ya no se tratan en una firma de uso no válido de API
disponibles en el contenido.
• Servicios: Protege los servicios de Windows (únicamente Windows versiones 8.0 y anteriores). También puede crear
reglas de servicios personalizadas en la directiva de Protección de acceso en Prevención de amenazas. Sin embargo,
estas reglas no proporcionan toda la funcionalidad disponible con las reglas expertas.
Endpoint Security proporciona dos sintaxis para crear los distintos tipos de regla experta.
Archivos
Registro
Procesos
Servicios
La regla de tipo Procesos de AAC reemplaza a la regla de tipo Programa de McAfee Host IPS , que no es compatible con
Endpoint Security.
Note
82 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Las firmas en el contenido de Prevención de exploits proporcionan protección predeterminada de McAfee Labs. Si necesita
proteger recursos adicionales, puede crear reglas personalizadas en la directiva de protección de acceso. Para disfrutar de una
mayor personalización, cree reglas expertas en la directiva de prevención de exploits.
Cuando se escribe una regla experta para cualquier tipo de clase, la Prevención de exploits genera automáticamente el ID de
regla y le permite configurar:
• Nombre
• Gravedad (únicamente con fines de documentación)
• Reacción (informar, bloquear o ambos)
• Tipo de regla
• Notas
Puede introducir o pegar la sintaxis de la regla en el panel de Contenido de la regla o utilizar la plantilla para definir la sintaxis
de la regla.
Utilice reglas expertas cuando necesite crear reglas contra desbordamientos del búfer, usos ilegales de API o de servicios,
o reglas de archivos, procesos o registro más complejas que las permitidas por las reglas de protección de acceso
personalizadas.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Tip
Procedimiento recomendado Para aislar cualquier posible problema, cada vez que cree una regla, compruebe que
se ha implementado correctamente en el sistema cliente. Compruebe si hay errores de compilación en el archivo
EndpointSecurityPlatform_Errors.log.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 83
5| Uso de reglas expertas
Note
Valide que la sintaxis de una regla experta es correcta e impleméntela en un sistema cliente de prueba para verificar que
funciona correctamente antes de implementarla a mayor escala. La comprobación de sintaxis está disponible solo para las
reglas de tipo Archivo, Registro y Procesos.
Antes de empezar
El modo de interfaz para el Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
Procedimiento
1. Abra Cliente de Endpoint Security.
2. Haga clic en Prevención de amenazas en la página principal Estado.
O bien en el menú Acción , seleccione Configuración y, a continuación, haga clic en Prevención de amenazas en la
página Configuración.
3. Haga clic en Mostrar opciones avanzadas.
4. Haga clic en Prevención de exploits.
5. En la sección Firmas, haga doble clic en una regla experta definida por el usuario.
6. En la ventana Comprobador de reglas expertas, haga clic en Comprobar.
El botón Comprobar no está disponible para las reglas del tipo Desbordamiento del búfer, Uso no válido de API o Servicios.
Si el comprobador detecta errores de sintaxis:
a. Revise el archivo EndpointSecurityPlatform_errors.log para obtener más información sobre el error de sintaxis.
b. Corrija el error en el Cliente de Endpoint Security.
c. Haga clic en Comprobar.
Cuando todos los errores se corrigen, el botón Implementar está disponible.
84 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
7. Haga clic en Implementar para guardar e implementar la regla o Cerrar para cancelar los cambios y cerrar la ventana
Comprobador de reglas expertas.
Las reglas definen los límites del comportamiento aceptable y le indican a AAC cómo reaccionar si la acción filtrada coincide con
las especificaciones de la regla.
El comando Rule a nivel de raíz define la regla. Cada identificador de regla experta puede contener únicamente una definición
de regla y varias subreglas. El comando Match define las subreglas, cada una de las cuales tiene una función asignada: Initiator o
Target.
Como las subreglas de Initiator siempre se aplican a los objetos PROCESS, el comando Process proporciona un método de acceso
directo para la definición de las secciones Initiator.
Note
Los comandos para la creación de reglas AAC distinguen entre mayúsculas y minúsculas.
Note
La sintaxis AAC define qué comandos pueden ser principal y cuáles secundarios de otros comandos.
Process
Target
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 85
5| Uso de reglas expertas
Excluir
Target Excluir
Match
Match
Los criterios de coincidencia de cada subregla especifican si se debe Incluir o Excluir la directiva. El motor de reglas evalúa el
evento filtrado según los criterios de coincidencia de la subregla.
La subregla coincide con el evento filtrado si se cumplen las dos condiciones siguientes:
• Al menos una subregla Initiator coincide con el proceso que ha iniciado la acción descrita por el evento.
• Al menos una subregla Target coincide con el tipo de objeto que es sujeto de la acción.
Al evaluar un evento de filtrado frente a una subregla, el motor de reglas realiza la lógica OR entre los criterios coincidentes del
mismo tipo y la lógica AND entre las coincidencias de tipo diferente. El motor de reglas evalúa en primer lugar las coincidencias
con la directiva Exclude y, a continuación, evalúa las coincidencias con la directiva Include.
86 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Ejemplo
Comando Rule
El comando Rule define una regla AAC. Cada identificador de regla experta solo puede contener una definición de regla.
Descripción
Este comando no acepta argumentos y puede contener uno más comandos Initiator, Process y Target. Solo es necesario el
comando Target.
Sintaxis
Comando Initiator
El comando Initiator en un comando Rule define las coincidencias del iniciador AAC. Únicamente los procesos pueden ser
iniciadores.
Descripción
Este comando no admite argumentos y solo puede contener comandos de Match.
Un comando Rule debe contener al menos un comando Initiator y puede contener múltiples comandos Initiator. Si no se
especifica el valor, la regla utiliza ** para indicar todos los procesos.
Sintaxis
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 87
5| Uso de reglas expertas
Comando Process
El comando Process proporciona un método de acceso directo para la definición de las secciones InitiatorMatch.
Descripción
Este comando no requiere ningún argumento y puede contener múltiples comandos Include y Exclude.
Un comando Rule puede contener múltiples comandos Process. El comando Process es opcional. Si no se especifica, la regla utiliza
el valor ** para indicar todos los procesos.
Sintaxis
Comando Target
Descripción
Este comando no admite argumentos y solo puede contener comandos de Match.
Rule debe contener al menos un comando Target y puede contener múltiples comandos Target.
Sintaxis
Comando Match
El comando Match define los criterios que utiliza AAC para coincidir un evento.
Descripción
Este comando utiliza un comando obligatorio, object_type_value, el cual especifica qué tipo de objeto ACC que distingue entre
mayúsculas y minúsculas se hace coincidir y puede contener múltiples comandos Include y Exclude.
88 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Sintaxis
El comando Match tiene un argumento necesario: object_type_value, que es el tipo de objeto de AAC que distingue entre
mayúsculas y minúsculas con el que debe coincidir.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 89
5| Uso de reglas expertas
Los comandos Include y Exclude especifican los datos que se utilizan para la comparación.
Descripción
Los comandos Include y Exclude requieren dos argumentos:
• MATCH_type, que determina las entradas en Include o Exclude con los operadores OR o AND
• Los datos reales que deben coincidir El cuerpo del comando puede contener varias entradas de datos. Cada entrada de
datos debe comenzar por -v o -l.
Sintaxis
Regla { Coincidencia Initiator { Include MATCH_type < -type PATH > { -v data | -l data ... } } }
}
Rule { Coincidencia Initiator { Exclude MATCH_type < -type PATH > { -v data | -l data ... } } }
}
Argumentos
Argumento Descripción
90 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Argumento Descripción
-type PATH Interpreta todas las entradas del cuerpo como rutas
y elimina automáticamente los separadores finales
de directorio: / o \.
Esto resulta muy útil para evitar que se dupliquen
los separadores cuando se agregan cadenas a los
valores con la opción -sfx.
Sintaxis
El valor de access_types es una lista de tokens de acceso separados por un delimitador en la que se distingue entre mayúsculas y
minúsculas. Los caracteres válidos son los de espacio, tabulación, coma o barra vertical |.
• CLEANUP
• CLOSE
• CONNECT_NAMED_PIPE
• CREATE
• DELETE
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 91
5| Uso de reglas expertas
• ENUM
• EXECUTE
• LOAD_IMAGE
• LOAD_KEY
• OBJECT_EXISTS
• OPEN_NAMEDSECTION
• POST
• QUERY
• READ
• REPLACE_KEY
• RESTORE_KEY
• SET_REPARSE
• SET_SECURITY
• START_DEVICE
• TERMINATING
• WRITE
• WRITE_ATTRIBUTE
El valor MATCH_type determina qué entradas en Incluir o Excluir son ORed o ANDed. Los comandos con el mismo valor de
MATCH_type devuelven uno de los dos valores (OR). Los comandos con valores MATCH_type diferentes devuelven ambos valores
(AND).
Cada valor Match_type utiliza un tipo de datos específico para sus valores posibles. Los tipos de datos admitidos son:
Note
92 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 93
5| Uso de reglas expertas
devuelve “true” si el
objeto no está firmado.
94 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
ruta de acceso o
extensión de archivo. Es
decir, “MFEVTPA”
coincide, mientras que
“MFEVTPA.DLL” o
“c:\program
files\common
files\mcafee\systemcor
e\mfevtpa.dll”. Los
datos coincidentes se
extraen directamente
de las estructuras de
proceso donde el
archivo DLL es
conocido por su
nombre base y el
nombre de archivo de
imagen asociada no
está presente.
Para que coincida al
cargar el archivo DLL,
establezca la parte del
valor de la máscara
de bits de nombre y
valor a 1. Para que
coincida cuando no se
ha cargado el archivo
DLL, establézcalo en 0.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 95
5| Uso de reglas expertas
• NETWORK (0x1): el
archivo está en una
ruta de red.
• REMOVABLE (0x2): el
archivo está en una
unidad extraíble.
• FLOPPY (0x4): el
archivo está en una
unidad de disquete.
• CD (0x8): el archivo
está en una unidad de
CD.
• DFS (0x10): el archivo
está en DFS.
• REDIRECTOR (0x20):
el archivo se
96 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
abre mediante un
redirector.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 97
5| Uso de reglas expertas
• 64 bits: imagen de 64
bits.
• SYSTEM_MODE:
imagen de modo del
sistema.
• MAPPED_TO_ALL_PRO
CESSES: se ha
asignado la imagen a
todos los procesos.
98 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
• FILE: https://
msdn.microsoft.com/
en-us/library/
windows/desktop/
aa364399(v=vs.85).as
px
• PROCESS: https://
msdn.microsoft.com/
en-us/library/
windows/desktop/
ms684880(v=vs.85).as
px
• THREAD: https://
msdn.microsoft.com/
en-us/library/
windows/desktop/
ms686769(v=vs.85).as
px
• REGISTRY: https://
msdn.microsoft.com/
en-us/library/
windows/desktop/
ms724878(v=vs.85).as
px
Por ejemplo,
para utilizar
NT_ACCESS_MASK para
bloquear llamadas
a CreateFile()
con GENERIC_WRITE,
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 99
5| Uso de reglas expertas
la máscara de
bits debe ser
FILE_GENERIC_WRITE.
Note: Debido a
las limitaciones del
sistema operativo,
no se puede
bloquear
PROCESS_QUERY_LI
MITED_INFORMATIO
N, pero se puede
utilizar en reglas
ALLOW con fines
informativos.
100 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
especificarse con el
formato:
OS_Version =
Major_Version * 1000
+ Minor_Version * 10
+ ServicePack. A modo
de ejemplo: VistaRtm
= 6000; VistaSp1=6001;
Win7=6010;
Win7Sp1=6011;
Win8=6020
Note: No
se admiten
coincidencias de
PROCESS/THREAD
de Initiator porque,
por definición, son
archivos PE.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 101
5| Uso de reglas expertas
PE de 4 bytes, así
como la entrada de la
tabla de certificados,
que forma parte
de directorios del
encabezado opcional.
102 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Esto es especialmente
útil para excluir
procesos de
coincidencia de una
regla si el proceso
se está ejecutando en
modo de usuario.
Note: No utilice
este tipo en las
operaciones del
registro.
KPROCESSOR_MODE
0 = kernelmode
1 = usermode
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 103
5| Uso de reglas expertas
Note: Recuerde
que, cuando utiliza
este tipo de
coincidencia, los ID
de subprocesos y
procesos se reciclan
rápidamente en
el entorno de
Windows.
104 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 105
5| Uso de reglas expertas
106 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
en cuenta su módulo
ejecutable principal.
• OBJECT_NAME no es
necesario. Si no se
especifica, cualquier
origen coincide.
• Para cambiar
un nombre,
ACCESS_MASK es
DELETE, ya que
se realiza desde
la perspectiva
del archivo de
origen, incluso si
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 107
5| Uso de reglas expertas
no se especifica
OBJECT_NAME.
• PRIVILEGE_IOCTL (0
x 1): firmado por
un certificado de
confianza VTP.
• PRIVILEGE_ISG (0
x 8): firmado
específicamente por
un certificado de
McAfee.
• VTP_TRUST: Sí
• VTP_PRIVILEGES: Sí
108 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
• =0x08: No
• =0x09: Sí
Archivos firmados por
McAfee:
• VTP_TRUST: Sí
• VTP_PRIVILEGES: Sí
• = 0 x 08: Sí
• =0x09: Sí
• VTP_TRUST: No
• VTP_PRIVILEGES: No
• =0x08: No
• =0x09: No
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 109
5| Uso de reglas expertas
Directrices de OBJECT_NAME
Utilice estas directrices cuando especifique el valor de coincidencia de OBJECT_NAME en un valor Match_type. Puede utilizar
cualquier combinación de caracteres comodín.
• HardDiskXX: HardDisk0
• $(SystemDrive): el disco que contiene el volumen
del sistema.
110 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Clave Coincidencias
HKLM HKLM es
equivalente a
HKEY_LOCAL_MAC
HINE.
• HKEY_CURRENT_
USER
• HKEY_USERS
Note: No
es compatible
con la
coincidencia
con un SID de
usuario
específico.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 111
5| Uso de reglas expertas
HKEY_CLASSES_RO
OT.
HKCCS
• HKLM/SYSTEM/
CurrentControlS
et
• HKLM/SYSTEM/
ControlSet00X
HKLMS
• HKLM/Software
en sistemas de
32 bits y 64 bits
• HKLM/Software/
Wow6432Node
solo para
sistemas de 64
bits
HKCUS
• HKCU/Software
en sistemas de
32 bits y 64 bits
• HKCU/Software/
Wow6432Node
solo para
sistemas de 64
bits
HKULM
• HKLM
• HKCU
HKULMS
• HKLMS
• HKCUS
HKALL
• HKLM
• HKU
112 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
No se admite HKEY_CURRENT_CONFIG.
Nombre del proceso o la ruta del proceso completa También debe especificarse un nombre de proceso
para los objetos de subproceso.
Indicadores ACCESS_MASK
CREATE
• FILE • Se crea un archivo, una clave,
• KEY un proceso o un subproceso.
• PROCESS Si el destino a bloquear es un
• THREAD proceso, especifique el tipo de
• SECTION objeto como SECTION en lugar
de PROCESS.
• El archivo está abierto para la
ejecución (objeto SECTION).
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 113
5| Uso de reglas expertas
DELETE
• FILE • Se ha eliminado el archivo o
• KEY la clave (no los valores de
• PROCESS Registro) o se ha llamado a la
• THREAD seguridad establecida.
• El proceso se abre con
PROCESS_TERMINATE.
• Se abre un subproceso con
THREAD_TERMINATE.
ENUM
• KEY • La clave se abre con
• VALUE KEY_ENUMERATE_SUB_KEYS.
• Se enumeran los valores con
RegEnumValue.
EXECUTE FILE
• El archivo se abre con acceso
FILE_EXECUTE.
• Se crea el objeto SECTION con
SECTION_MAP_EXECUTE.
Tip: Procedimiento
recomendado: bloquear
objetos SECTION puede
provocar que Windows
llame a NtRaiseHardError().
Para bloquear la carga
de código no deseado sin
este inconveniente, utilice
CREATE con SECTION.
114 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 115
5| Uso de reglas expertas
• FileEndOfFileInformation
• FileAllocationInformation
116 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
• FileValidDataLengthInformation
Este bit de acceso contribuye a la
detección de la copia de archivos,
cuando se amplía el archivo de
destino y, a continuación, se
escribe en él.
WRITE
• FILE • El archivo existente se
• KEY abre para la escritura
• VALUE (FILE_GENERIC_WRITE y
• PROCESS TRUNCATE_EXISTING de
disposición).
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 117
5| Uso de reglas expertas
c:\Program
files\mcafee\systemcore
c:\program files\mcafee
c:\archivos de programa\
c:\archivos de
programa\microsoft
c:\Program files\mcafee\VSE
PROCESS_CREATE_PROCESS
PROCESS_CREATE_THREAD
PROCESS_DUP_HANDLE
PROCESS_SET_QUOTA
PROCESS_SET_INFORMATION
PROCESS_SUSPEND_RESUME
PROCESS_VM_OPERATIONS
PROCESS_VM_WRITE
THREAD_DIRECT_IMPERSONA
TION
118 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
THREAD_IMPERSONATE
THREAD_SET_CONTEXT
THREAD_SET_INFORMATION
THREAD_SET_LIMITED_INFOR
MATION
THREAD_SET_THREAD_TOKEN
THREAD_SUSPEND_RESUME
Comando iDump
El comando iDump vuelca las variables globales definidas en la regla al archivo de registro si el registro de depuración está
activado.
Sintaxis
iDumpfilter
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 119
5| Uso de reglas expertas
Parámetro
Parámetro Descripción
Comando iEnv
El comando iEnv devuelve el valor de la variable de entorno especificada o una cadena vacía si la variable no existe.
Sintaxis
iEnvname
Parámetro
Parámetro Devoluciones
Ejemplo
Comando iList
El comando iList ordena los valores de la lista en orden ascendente y elimina los valores duplicados.
Sintaxis
iList -d list
120 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Parámetro
Parámetro Descripción
Ejemplo
{{c:\tmp} {d:\debug}}
Comando iReg
Sintaxis
Parámetros
Para leer el subárbol de 32 bits en un sistema operativo de 64 bits, especifique -32 como el primer argumento.
Parámetro Descripción
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 121
5| Uso de reglas expertas
Parámetro Descripción
Puede utilizar los accesos directos siguientes para el keyname del Registro.
HKEY_LOCAL_MACHINE HKLM
HKEY_CLASSES_ROOT HKCR
HKEY_CURRENT_CONFIG HKCC
HKEY_CURRENT_USER HKCU
HKEY_USERS HKUS
Por ejemplo, para especificar el subárbol de software en el sistema local, utilice HKLM\\Software.
122 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Comando iSystem
El comando iSystem devuelve información acerca del sistema cliente donde se ejecuta la regla.
Sintaxis
iSystemparam
Parámetros
Parámetro Devoluciones
• Estación de trabajo
• Servidor
• Desconocido
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 123
5| Uso de reglas expertas
Parámetro Devoluciones
Comando iTerminate
El comando iTerminate detiene la compilación de las reglas y añade el texto de mensaje especificado al registro de errores.
Sintaxis
iTerminate "msg"
Parámetro
Parámetro Descripción
124 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Comando iUser
Sintaxis
iUserparam
Parámetros
Parámetro Devoluciones
Esta regla de ejemplo impide que los usuarios creen archivos con el nombre "*test.txt" desde cmd.exe en la carpeta C:\temp.
Rule { Process { Include OBJECT_NAME { -v cmd.exe } } Target { Match FILE { Include OBJECT_NAME { -v "c:\
\temp\\*test.txt" } Include -access "CREATE" } } }
Esta regla de ejemplo evita que los usuarios puedan cambiar el valor de Registro en HKLMS\test.
Rule { Process { Include OBJECT_NAME { -v regedit.exe } } Target { Match KEY { Include OBJECT_NAME { -v
"HKLMS\\test**" } Include -access "CREATE WRITE DELETE REPLACE_KEY RESTORE_KEY" } } }
Esta regla de ejemplo evita que PowerShell se ejecute con unos parámetros de línea de comandos específicos, excepto para el
comando codificado, que es "dir c:\program files".
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 125
5| Uso de reglas expertas
Esta regla evita que el archivo test.dat se cree o lea desde cualquier carpeta que no sea la carpeta archivos de programa.
Rule { Process { Include OBJECT_NAME { -v cmd.exe } } Target { Match FILE { Include OBJECT_NAME { -v **\
\test.dat } Exclude OBJECT_NAME -type PATH { -v "c:\\program files\\test.dat" } Include -access "CREATE
READ EXECUTE" } } }
Esta regla de ejemplo vuelca las variables de entorno al registro de depuración y evita que cmd.exe cree archivos .exe y .dll en la
carpeta Archivos de programa. Puede comprobar los valores en el archivo de registro de depuración de protección de acceso.
Rule { set test_var1 [iSystem major] set test_var2 [iSystem os_arch] set os_major_version [iSystem
major] set os_arch [iSystem os_arch] if { $os_arch == 320 } { set test_var3 {%windir%\\System32} }
else { set test_var4 {%windir%\\System32} set test_var5 {%windir%\\Syswow64} } if { $os_major_version >=
6 } { set test_var6 "%programdata%\\McAfee\\Endpoint Security" } else { set test_var7 "%allusersprofile%\
\Application Data\\McAfee\\Endpoint Security" } set test_var8 "HKLM\\SOFTWARE\\McAfee\\Endpoint" lappend
test_var9 [iReg value $test_var8 szInstallDir32] lappend test_var9 [iReg value $test_var8 szInstallDir64]
set test_var9 [iList -d $test_var9] set test_var10 [iReg value HKCR\\http\\shell\\open\\command ""]
set test_var10 [iUtil cvt2args $test_var10 ] set test_var10 [lindex $test_var10 0] iDump test_ Process
{ Include OBJECT_NAME { -v cmd.exe } } Target { Match FILE { Include OBJECT_NAME { -v "%programfiles%\
\**.exe" -v "%programfiles%\\**.dll" -v "%programfiles(x86)%\\**.exe" -v "%programfiles(x86)%\\**.dll" }
Include -access "CREATE" } } }
McAfee Endpoint Security proporciona información en el archivo EndpointSecurityPlatform_Errors.log acerca de las reglas que
no se han compilado correctamente y que no se han implementado.
Dado que todas las reglas de expertas se compilan en un solo grupo, cuando una regla experta genera un error, no se
implementa ninguna regla experta.
Note
Procedimiento recomendadoPara aislar cualquier posible problema, cada vez que cree una regla, compruebe que se ha
implementado correctamente en el sistema cliente.
El archivo EndpointSecurityPlatform_Errors.log incluye información detallada, como el contenido de la regla y el parámetro que
provocó el error. Por ejemplo, este error de registro muestra el error de las reglas expertas, el cual es un comando Include
adicional:
126 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Reglas que contienen secciones tanto necesarias como opcionales, una sección por línea. Cada sección define una categoría de
regla y su valor. Una sección siempre identifica la clase de la regla, la cual define el comportamiento general de la regla. Las
secciones opcionales varían según la clase de la regla.
A continuación, podrá ver la estructura básica de una regla de McAfee Host IPS:
Como la estructura y los tipos de clase de las Reglas expertas heredadas son idénticos a los de McAfee Host IPS, puede copiar
las reglas de McAfee Host IPS existentes en las Reglas expertas de Endpoint Security.
Note
Sintaxis heredada
Caracteres comodín
Puede utilizar caracteres comodín para los valores de sección de las reglas expertas.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 127
5| Uso de reglas expertas
Variables de entorno
Utilice las variables de entorno para especificar los nombres de ruta de archivos y directorios.
128 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Cuando selecciona un valor de sección como Include, la sección funciona en el valor indicado. Cuando selecciona un valor de
sección como Exclude, la sección funciona con todos los valores excepto el indicado.
Las palabras clave Include y Exclude son compatibles con todas las secciones excepto directives y attributes.
Note
Para una subregla estándar, utilice una barra invertida en las rutas de archivos. La subregla estándar convierte las barras
diagonales únicas en las dos barras diagonales requeridas. Para una subregla en una regla experta, utilice dos barras
invertidas en las rutas de archivos. La subregla experta no lleva a cabo ninguna conversión.
Para supervisar todos los archivos excepto los archivos de texto en C:\test\:
Combine las palabras clave para excluir valores de un conjunto de valores incluidos.
Por ejemplo, para supervisar todos los archivos de texto en la carpeta C:\test\ excepto el archivo abc.txt:
Cada vez que agrega la misma sección con la misma palabra clave, se agrega una operación.
Por ejemplo, para supervisar cualquier archivo de texto en la carpeta C:\test\ cuyo nombre comience por la cadena "abc":
• Si una única subregla incluye un usuario en particular marketing\jjohns y excluye a ese mismo marketing\jjohns, la firma
no se activa incluso cuando el usuario marketing\jjohns realiza una acción que activa la firma.
• Si una subregla incluye todos los usuarios, pero excluye al usuario marketing\jjohns en concreto, la firma se activa si el
usuario no es marketing\jjohns.
• Si una subregla incluye el usuario marketing\* pero excluye a marketing\jjohns, la firma solo se activa cuando el usuario
es marketing\cualquiera, a menos que el usuario sea marketing\jjohns, en cuyo caso, no se activa.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 129
5| Uso de reglas expertas
Utilice estas secciones cuando defina las reglas de todos los tipos de clase.
Todos los nombres de sección distinguen entre mayúsculas y minúsculas. Los valores de la sección no distinguen entre
mayúsculas y minúsculas.
Para las secciones que solo son aplicables a un tipo de clase específico, consulte las listas de la sección de ese tipo de clase.
Algunas acciones
iniciadas remotamente
no informan del
identificador del
usuario remoto, sino
que utilizan el servicio
local y su contexto
de usuario en su
lugar. Debe planear en
consecuencia cuando
desarrolle las reglas.
Cuando se produce un
proceso en el contexto
de una sesión nula, el
usuario y el dominio
son "Anonymous".
130 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
Si a regla es aplicable
a todos los usuarios,
utilice el carácter
comodín *.
• -path: el nombre de
ruta de archivo
• -hash: hash MD5
• -sdn: firmante
• -desc: descripción
Cada sección puede
tener varios corchetes
y, dentro los mismos,
una o más opciones.
Los valores -path, -sdn y
-desc son cadenas que
deben finalizar con Tcl
si contienen espacios
u otros caracteres
reservados para Tcl.
El valor -hash es una
cadena hexbin de 32
caracteres.
Por ejemplo:
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 131
5| Uso de reglas expertas
132 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
desbordamiento del
búfer.
Tipos de clase
El tipo de clase Desbordamiento del búfer evita los exploits del desbordamiento del búfer para aplicaciones que se encuentren en
la lista de protección de aplicaciones.
user_name
Ejecutable
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 133
5| Uso de reglas expertas
134 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
El tipo de clase Uso no válido de API evita un uso no válido de la API de prevención de exploits.
user_name
Ejecutable
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 135
5| Uso de reglas expertas
directivas illegal_api_use:bad_parameter
illegal_api_use:invalid_call
Utilice esta clase para crear una firma personalizada del bit de interrupción. El bit de interrupción es una característica
de seguridad de los navegadores web y otras aplicaciones que utilizan controles ActiveX. Un bit de interrupción especifica
el identificador de clase (CLSID) de objeto para los controles de software ActiveX que se identifican como amenazas de
vulnerabilidad de la seguridad. Las aplicaciones que utilizan controles ActiveX no cargan software ActiveX especificado con
un bit de interrupción correspondiente en su lugar.
El propósito principal de un bit de interrupción es cerrar las brechas de seguridad. Las actualizaciones del bit de interrupción se
implementan habitualmente en sistemas operativos de Microsoft Windows con las actualizaciones de seguridad de Windows.
Rule { tag "Sample4" Class Illegal_API_Use Id 4001 level 4 Executable { Include "*"} user_name
{ Include "*"} vulnerability_name {Include "Vulnerable ActiveX Control Loading ?"} detailed_event_info
{ Include "0002E533-0000-0000-C000-000000000046"\"0002E511-0000-0000-C000-000000000046"} directives
files:illegal_api_use:bad_parameter illegal_api_use:invalid_call attributes -not_auditable }
user_name
Ejecutable
136 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
5| Uso de reglas expertas
valor de Registro
HKLM_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\<nam
e-of-service>\</name-of-service>
Ejemplo
La siguiente regla impide la desactivación del servicio del alertador.
Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows 137
5| Uso de reglas expertas
Sección Descripción
services { Include “Alerter” } Indica que la regla se aplica al servicio con el nombre
"Alerter".
Si la regla se aplica a varios servicios, añádalos en
esta sección en distintas líneas.
application { Include “*”} Indica que esta regla es válida para todos los
procesos.
Para limitar la regla a procesos específicos, enumere
el nombre de ruta de cada proceso.
user_name { Include “*” } Indica que esta regla es válida para todos los
usuarios (o más precisamente, el contexto de
seguridad en el que se ejecuta un proceso).
Para limitar la regla a contextos de usuario
específicos, enumere estos datos mediante el
formulario local/usuario o dominio/usuario.
138 Guía del producto de Prevención de amenazas del cliente de McAfee Endpoint Security 10.6.0 - Windows
COPYRIGHT
Copyright © 2023 Musarubra US LLC.
Trellix, FireEye y Skyhigh Security son marcas comerciales o marcas comerciales registradas de Musarubra US LLC, FireEye Security Holdings US
LLC y sus afiliados de EE. UU. u otros países. McAfee es una marca comercial o una marca comercial registrada de McAfee LLC o sus filiales de EE.
UU. u otros países. La propiedad de otros nombres y marcas corresponde a estas empresas o es posible que correspondan a terceros.