ePolicy Orchestrator 4.5 o 4.6
Configure las Directivas de protección de desbordamiento del búfer con estas consolas de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
- Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de directivas en VirusScan Enterprise 8.8.0.
- Edite una directiva existente o cree una nueva: Editar una directiva existente
- Desde la lista Categoría, seleccione la categoría de la directiva.
- En la columna Acciones, haga clic en Editar configuración para abrir la página de configuración de directivas.
Crear una nueva directiva
- Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
- Desde la lista Categoría, seleccione una directiva que ya exista.
- En la lista Crear una nueva directiva basada en esta otra existente, seleccione una de las configuraciones.
- Escriba el nombre de la nueva directiva.
- Escriba las notas que sean necesarias.
- Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
- En la columna Acciones de la directiva nueva, haga clic en Editar configuración para abrir la página de configuración de directivas.
- En la lista Configuración para, seleccione Estación de trabajo o Servidor.
- En la página Directivas de protección de desbordamiento del búfer, haga clic en la ficha Protección de desbordamiento del búfer y realice la siguiente configuración:
- Active Configuración de desbordamiento del búfer y el modo de protección utilizado. Configure el modo de protección para que bloquee el aprovechamiento de la vulnerabilidad o para que simplemente envíe un mensaje y registre el evento.
- Active las Advertencias del sistema cliente que se enviarán cuando se produzca un ataque por desbordamiento del búfer.
- Configure las Exclusiones de desbordamiento del búfer para los valores específicos de API (Interfaz de Programación de Aplicaciones), así como los procesos opcionales y los nombres de módulos que se excluirán.
- Haga clic en la ficha Informes, active los archivos de registro de actividades de análisis, su ubicación, tamaño y formato.
Nota: Estos archivos de registro resultan muy útiles a la hora de diagnosticar amenazas de seguridad y determinar qué medidas tomar frente a esas amenazas.