Ubicaciones de análisis |
- Especifique qué ubicaciones y elementos se van a analizar.
- Incluya procesos en ejecución.
- Incluya subcarpetas al analizar.
- Incluya sectores de arranque al analizar.
- Incluya claves y valores del Registro al analizar.
- Incluya archivos de cookies al analizar.
ATENCIÓN:
Si Memoria para rootkits y Procesos en ejecución no se analizan correctamente, el sistema queda desprotegido ante los numerosos ataques de malware.
Nota: Cuando aparece el diálogo Progreso del análisis bajo demanda, las ubicaciones a analizar aparecen en forma de cadena separadas por comas y seguida de Analizando. En cuanto los procesos de análisis se completan, son eliminadas de la cadena.
|
Elementos de análisis |
- Configure qué archivos y tipos de archivos se van a analizar.
- Active el análisis bajo demanda para programas no deseados.
- Analice dentro de los archivos y descodifique archivos MIME codificados.
- Analice archivos migrados al almacenamiento.
- Analice posibles amenazas que parecen programas no deseados, troyanos y virus de macro.
|
Exclusiones | Configure qué discos, archivos y carpetas no van a incluirse en el análisis por Nombre, Ubicación, Tipo de archivo o Antigüedad del archivo.
|
Rendimiento |
- Configure cuándo aplazar los análisis y durante cuánto tiempo.
- Especifique el porcentaje de utilización del sistema.
- Configure el nivel de sensibilidad de Artemis.
|
Acciones |
Para las detecciones de amenazas:
- Acción principal que debe llevarse a cabo cuando se detecta una amenaza.
- Acción secundaria que debe llevarse a cabo en la detección de una amenaza si la primera fracasa.
Para las detecciones de programas no deseados:
- Acción principal que debe llevarse a cabo cuando se detecta un programa no deseado.
- Acción secundaria que debe llevarse a cabo en la detección de un programa no deseado si la primera fracasa.
Para acciones permitidas en el cuadro de diálogo de consulta, seleccione la acción.
|
Informes |
- Active el registro de actividades.
- Especifique el nombre y la ubicación del archivo de registro.
- Especifique el límite de tamaño del archivo de registro.
- Seleccione el formato del archivo de registro.
- Especifique qué debe registrarse además de la actividad de análisis.
- Especifique qué elementos se registran además de la actividad de análisis:
- Active la configuración de sesiones
- Active el resumen de sesiones
- Active los errores de análisis de archivos cifrados
- Active las alertas al detectar cookies.
|
Tarea | Especificar dónde se ejecuta el análisis bajo demanda.
Nota: Esta ficha se encuentra disponible únicamente a través de ePolicy Orchestrator.
|