La importancia de crear una estrategia de seguridad

La protección de los sistemas cliente contra virus, gusanos y troyanos mediante VirusScan Enterprise requiere de una estrategia bien planificada: definición de la prevención y la detección de amenazas, respuesta a las amenazas, y ajuste y análisis continuos.


Prevención: evitar las amenazas

Defina sus necesidades de seguridad para garantizar que todas las fuentes de datos están protegidas y, a continuación, desarrolle una estrategia para detener las intrusiones antes de que obtengan acceso a su entorno. Configure estas funciones para impedir las intrusiones:
  • Seguridad de la interfaz de usuario: configure la protección de contraseña y visualización para controlar el acceso a la interfaz de usuario de VirusScan Enterprise.
  • Protección de acceso: utilice las reglas de protección de acceso para proteger el equipo de un comportamiento no deseado con respecto a archivos, registro y puertos.
  • Protección de desbordamiento del búfer: impida que amenazas o programas anómalos desborden el límite del búfer y sobrescriban memoria adyacente mientras se escriben datos en un búfer. Estos desbordamientos de búferes vulnerables pueden provocar la ejecución de código arbitrario en el equipo.
  • Protección frente a programas no deseados: elimine programas potencialmente no deseados, como spyware y adware, del equipo.

Detección: descubrir las amenazas

Desarrolle una estrategia efectiva para detectar las intrusiones a medida que se producen. Configure estas funciones para detectar amenazas:
  • Tarea de actualización: obtenga actualizaciones automáticas de DAT y del motor de análisis desde el sitio Web de descargas de McAfee.
  • Analizador en tiempo real: detecte las posibles amenazas procedentes de cualquier fuente, como los archivos leídos o escritos en un disco. También pueden analizarse cookies potencialmente no deseadas en la carpeta de cookies.
  • Tareas del análisis bajo demanda: detecte amenazas potenciales mediante las tareas de análisis inmediatas y programadas. Pueden analizarse también cookies potencialmente no deseadas y entradas del registro relacionadas con software espía no deseado que no se hayan limpiado con anterioridad.
  • Análisis de correo electrónico durante la recepción y bajo demanda: detecte posibles amenazas en los clientes de correo electrónico de Microsoft Outlook mediante el análisis de mensajes, datos adjuntos y carpetas públicas durante la recepción. Detecte posibles amenazas en los clientes de correo electrónico Lotus Notes al acceder a los mensajes.
  • Directiva de Quarantine Manager: especifique la ubicación de la cuarentena y el tiempo durante el que se mantendrán los elementos en cuarentena. Restaure los elementos en cuarentena cuando así se requiera.

Respuesta: gestión de amenazas

Utilice archivos de registro de productos, acciones automáticas y otras funciones de notificación para decidir la mejor forma de administrar las detecciones.
  • Acciones: configure las funciones para tomar medidas respecto a las detecciones.
  • Archivos de registro: supervise los archivos de registro de productos para ver un historial de elementos detectados.

  • Consultas y paneles: utilice las consultas y los paneles de ePolicy Orchestrator para supervisar la actividad de análisis y las detecciones.

Configuración: supervisión, análisis y ajuste de la protección

Después de configurar inicialmente VirusScan Enterprise, siempre es recomendable supervisar y analizar la configuración. De este modo se mejora el rendimiento del sistema y de la red, y se aumenta el nivel de protección ante los virus. Por ejemplo, las siguientes funciones y herramientas de VirusScan Enterprise se pueden modificar como parte de los procesos de supervisión, análisis y ajuste:
  • Archivos de registro (Consola de VirusScan): consulte un historial de elementos detectados. El análisis de esta información advierte sobre la necesidad de aumentar la protección o cambiar la configuración a fin de mejorar el rendimiento del sistema.
  • Consultas y paneles (consola de ePolicy Orchestrator): supervise la actividad de análisis y las detecciones. El análisis de esta información advierte sobre la necesidad de aumentar la protección o cambiar la configuración a fin de mejorar el rendimiento del sistema.
  • Tareas programadas: modifique las tareas (como AutoUpdate) y los tiempos de análisis para así mejorar el rendimiento ejecutándolas en horario de poca actividad.
  • Repositorios DAT: reduzca el tráfico que soportan las redes intranet o Internet de la empresa trasladando estos archivos de origen a una ubicación más próxima a los clientes que necesiten las actualizaciones.
  • Modificación de las directivas de análisis: incremente el rendimiento o la protección antivirus en función del resultado del análisis de los archivos de registro o de las consultas. El rendimiento se puede mejorar, por ejemplo, mediante la configuración de exclusiones, estableciendo cuándo utilizar análisis de perfil de riesgo alto o bajo, o estableciendo cuándo desactivar el análisis al escribir.
    ATENCIÓN:
    Si la opción de análisis Cuando se lee del disco no está activada, el sistema queda desprotegido ante los numerosos ataques de malware.

La importancia de crear una estrategia de seguridad