ePolicy Orchestrator 4.5 o 4.6

Configure las Directivas de protección de desbordamiento del búfer con estas consolas de interfaz de usuario.

Tarea

Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

  1. Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de directivas en VirusScan Enterprise 8.8.0.
  2. Edite una directiva existente o cree una nueva: Editar una directiva existente
    1. Desde la lista Categoría, seleccione la categoría de la directiva.
    2. En la columna Acciones, haga clic en Editar configuración para abrir la página de configuración de directivas.

    Crear una nueva directiva

    1. Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
    2. Desde la lista Categoría, seleccione una directiva que ya exista.
    3. En la lista Crear una nueva directiva basada en esta otra existente, seleccione una de las configuraciones.
    4. Escriba el nombre de la nueva directiva.
    5. Escriba las notas que sean necesarias.
    6. Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
    7. En la columna Acciones de la directiva nueva, haga clic en Editar configuración para abrir la página de configuración de directivas.
  3. En la lista Configuración para, seleccione Estación de trabajo o Servidor.
  4. En la página Directivas de protección de desbordamiento del búfer, haga clic en la ficha Protección de desbordamiento del búfer y realice la siguiente configuración:
    1. Active Configuración de desbordamiento del búfer y el modo de protección utilizado. Configure el modo de protección para que bloquee el aprovechamiento de la vulnerabilidad o para que simplemente envíe un mensaje y registre el evento.
    2. Active las Advertencias del sistema cliente que se enviarán cuando se produzca un ataque por desbordamiento del búfer.
    3. Configure las Exclusiones de desbordamiento del búfer para los valores específicos de API (Interfaz de Programación de Aplicaciones), así como los procesos opcionales y los nombres de módulos que se excluirán.
  5. Haga clic en la ficha Informes, active los archivos de registro de actividades de análisis, su ubicación, tamaño y formato.
    Nota: Estos archivos de registro resultan muy útiles a la hora de diagnosticar amenazas de seguridad y determinar qué medidas tomar frente a esas amenazas.

ePolicy Orchestrator 4.5 o 4.6