Cómo se detienen las amenazas de acceso

Si activa o cambia la configuración de protección de acceso, podrá configurar la protección antispyware, la protección antivirus, la protección común y la protección de máquina virtual, así como definir sus propias reglas de protección. A continuación se indica el proceso básico que VirusScan Enterprise utiliza para proteger el acceso.


Pasos realizados cuando se produce una amenaza

  1. Un usuario o proceso intenta realizar una acción.
  2. La función de protección de acceso analiza dicha acción conforme a las reglas definidas.
  3. Cuando se rompe una regla, la acción solicitada por el usuario o proceso se administra mediante la información configurada en las reglas. Por ejemplo, la acción puede bloquearse, bloquearse enviando un informe, o puede no provocar ninguna reacción.
  4. El archivo de registro de protección de acceso se actualiza y se genera un evento destinado al administrador global de ePolicy Orchestrator.

Ejemplo de amenaza de acceso

  1. Un usuario descarga el programa MiPrograma.exe desde Internet.
    Nota: En este ejemplo, MiPrograma.exe no es malware.
  2. El usuario inicia el programa, que aparentemente se abre según lo esperado.
  3. A continuación, MiPrograma.exe inicia un proceso secundario llamado Molestame.exe, el cual intenta modificar el sistema operativo de modo que siempre se cargue al iniciar.
  4. La protección de acceso procesa la solicitud y la compara con una regla existente configurada para bloquear e informar.
  5. Cuando Molestame.exe intenta modificar el sistema operativo, se le deniega el acceso. Al mismo tiempo, la protección de acceso registra los detalles del intento y genera una alerta para el administrador global de ePolicy Orchestrator.

Informe de registro y alertas generadas

El siguiente es un ejemplo de entada de registro creada por la función de protección de acceso.

  2/10/2010 11:00 a. m. Bloqueado por regla de protección de acceso TestDomain\TestUser C:\Users\TestUser\Desktop\Molestame.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run\ Impedir que los programas se registren para ejecutarse automáticamente  
En esta tabla se describen los datos incluidos en la entrada anterior de protección de acceso:

Entrada de registro Descripción
2/10/2010 Fecha
11:00 a. m. Hora
Bloqueado por regla de protección de acceso Acción tomada
TestDomain\TestUser Credenciales
C:\Users\TestUser\Desktop\Molestame.exe Nombre del proceso qu
e incumplió la regla
\REGISTRY\MACHINE\SOFTWARE\Microsoft… Ubicación a la que intentó acceder el proceso
Impedir que los programas se registren para ejecutarse automáticamente Regla de protección de acceso que se activó

Las consultas de ePolicy Orchestrator proporcionan una información similar. Para obtener más información, consulte Acceso a consultas y paneles.

Información relacionada

Cómo se detienen las amenazas de acceso