- Ayuda de Kaspersky Next
- Novedades
- Acerca de Kaspersky Next
- Funciones clave de Kaspersky Next
- Comparación de las ediciones de Kaspersky Next
- Comparación de las funciones de Kaspersky Next según el tipo de sistema operativo Windows
- Acerca de la licencia por usuario
- Requisitos de hardware y software
- Puertos de red utilizados por Kaspersky Next
- Migrar de Pro View a Expert View
- Guía de inicio rápido
- Introducción a Kaspersky Next
- Consola de administración de Kaspersky Next
- Configuración inicial de Kaspersky Next
- Interfaz de la Consola de administración de Kaspersky Next
- Despliegue de aplicaciones de seguridad
- Actualizar Kaspersky Next
- Administración de las cuentas de usuario
- Administración de dispositivos
- Visualización de la lista de dispositivos
- Acerca de los estados del dispositivo
- Visualización de las propiedades de un dispositivo
- Conexión de dispositivos Windows y Mac
- Preparar el paquete de distribución de una aplicación de seguridad
- Descarga de un paquete de distribución de una aplicación de seguridad
- Copiar un vínculo a un paquete de distribución
- Adición de dispositivos de Windows y dispositivos de Mac sin usuarios
- Implementación de aplicaciones de seguridad mediante Active Directory
- Cambiar nombre de dispositivos
- Designación del propietario de un dispositivo Windows o Mac
- Escenario: creación, renovación y carga de un certificado de APNs
- Conexión de dispositivos móviles
- Envío de comandos a dispositivos de los usuarios
- Eliminación de dispositivos de la lista de dispositivos
- Marcado de dispositivos para su eliminación
- Visualización de la lista de dispositivos que están marcados para su eliminación
- Desinstalación de aplicaciones de seguridad de los dispositivos
- Configuración de la desinstalación automática de aplicaciones de seguridad
- Eliminación definitiva de dispositivos marcados para su eliminación
- Inicio y detención de las actualizaciones de las bases de datos antimalware y análisis antimalware
- Actualizar la aplicación de seguridad en los dispositivos que ejecutan Windows y macOS
- Administración de perfiles de seguridad
- Acerca de los perfiles de seguridad
- Vista de la lista de perfiles de seguridad
- Creación de un perfil de seguridad
- Edición de un perfil de seguridad
- Asignación de un perfil de seguridad a una cuenta de usuario o un grupo de cuentas de usuario
- Copia de un perfil de seguridad
- Exportar e importar perfiles de seguridad
- Restablecer un perfil de seguridad
- Eliminación de un perfil de seguridad
- Endpoint Detection and Response
- Acerca de Endpoint Detection and Response
- Acerca de los indicadores de vulneración
- Inicio del uso de Endpoint Detection and Response
- Escenario: configuración y uso de Endpoint Detection and Response
- Configuración de análisis de IoC para detectar posibles amenazas
- Configuración de la prevención de ejecución
- Visualización de información sobre las alertas de Endpoint Detection and Response
- Adopción de medidas de respuesta manual
- Cancelación del aislamiento de red de un dispositivo Windows
- Exportación de información sobre las alertas de Endpoint Detection and Response
- Deshabilitación de Endpoint Detection and Response
- Análisis de causas raíz
- Control de anomalías adaptativo
- Acerca de Control de anomalías adaptativo
- Configuración de Control de anomalías adaptativo
- Cambio de exclusiones a reglas de Control de anomalías adaptativo
- Escenario: Configuración de las reglas de Control de anomalías adaptativo en el modo Inteligente
- Procesamiento de las detecciones de Control de anomalías adaptativo
- Data Discovery
- Acerca de Data Discovery
- Categorías de información detectadas por Data Discovery
- Inicio del uso de Data Discovery
- Conexión de una organización en Office 365 a su espacio de trabajo
- Visualización de la información sobre las detecciones de Data Discovery
- Ejemplo de análisis de una detección de Data Discovery
- Exportación de información sobre las detecciones de Data Discovery
- Cómo deshabilitar Data Discovery
- Cloud Discovery
- Acerca de Cloud Discovery
- Inicio del uso de Cloud Discovery
- Activación y desactivación de Cloud Discovery en los perfiles de seguridad
- Visualización de información sobre el uso de servicios de nube
- Nivel de riesgo de un servicio en la nube
- Bloqueo del acceso a servicios en la nube no deseados
- Habilitar y deshabilitar la supervisión de conexiones de Internet en dispositivos Windows
- Diagnóstico de vulnerabilidades y administración de parches
- Administración de cifrado
- Ejecución de tareas comunes
- Cierre de una sesión de la Consola de administración
- Visualización de widgets
- Configuración de la protección
- Configuración de componentes de protección en dispositivos Windows
- Selección de los tipos de objetos detectables en dispositivos Windows
- Configuración del componente Protección contra archivos peligrosos en dispositivos Windows
- Configuración del análisis de unidades extraíbles cuando están conectadas a un equipo
- Configuración del componente Protección contra amenazas de correo en dispositivos Windows
- Configuración del componente Protección contra amenazas web en dispositivos Windows
- Configuración de los componentes de Detección de comportamiento, Prevención de exploits y Motor de reparación en dispositivos Windows
- Habilitación y deshabilitación de la Protección vía AMSI
- Configuración del componente de prevención de ataques BadUSB
- Configuración del componente Protección contra amenazas de red en dispositivos Windows
- Configuración de las exclusiones de los puertos de red
- Habilitar y deshabilitar la desinfección avanzada
- Configuración de componentes de protección en dispositivos Mac
- Selección de los tipos de objetos detectables en dispositivos Mac
- Configuración del componente Protección contra archivos peligrosos en dispositivos Mac
- Configuración del componente Protección contra amenazas web en dispositivos Mac
- Configuración del componente Protección frente a amenazas en la red en dispositivos Mac
- Zona de confianza
- Configuración de la protección antimalware en dispositivos Android
- Configuración de componentes de protección en dispositivos Windows
- Configuración del componente Prevención de intrusiones en el host en dispositivos Windows
- Definición de la configuración del servidor proxy
- Administración del inicio de aplicaciones en los dispositivos de los usuarios
- Control de cumplimiento de dispositivos Android con los requisitos de seguridad corporativos
- Configuración del acceso del usuario a funciones de dispositivos
- Control de redes y dispositivos de almacenamiento en dispositivos Windows
- Generación de una lista de dispositivos de almacenamiento y redes de confianza en dispositivos Windows
- Configuración de la interacción de Kaspersky Endpoint Security para Windows con los usuarios finales
- Configuración de la interacción de Kaspersky Endpoint Security for Mac con los usuarios finales
- Control del acceso del usuario a las funciones de dispositivos Android
- Control del acceso del usuario a las funciones de dispositivos iOS y iPadOS
- Detección de hackeo en dispositivos (acceso a la raíz)
- Configuración de la protección con contraseña de los dispositivos de Windows
- Configuración de la contraseña de desbloqueo para dispositivos móviles
- Configuración de Firewall en dispositivos Windows
- Configuración del acceso del usuario a sitios web
- Configuración de un servidor proxy
- Configurar una conexión a Internet
- Configuración de correo electrónico en dispositivos iOS y iPadOS
- Configuración de CalDAV en dispositivos iOS y iPadOS
- Protección de Kaspersky Endpoint Security para Android contra la eliminación
- Configuración de notificaciones de Kaspersky Endpoint Security para Android
- Habilitación y deshabilitación de las funciones de rendimiento de Kaspersky Endpoint Security para Windows
- Configuración de las funciones de rendimiento de Kaspersky Endpoint Security for Mac
- Habilitación y deshabilitación de la transmisión de archivos de volcado y archivos de seguimiento a Kaspersky para que se los analice
- Ver los detalles de la licencia e ingresar un código de activación
- Dejar comentarios
- Informes sobre la protección de dispositivos
- Lista de informes sobre la protección de dispositivos
- Informe de Estado de la protección
- Informe de Amenazas
- Informe de Estado de actualizaciones de las bases de datos antimalware
- Informe de Ataques de red
- Informe de Vulnerabilidades
- Informes de Cloud Discovery
- Informes de Control de anomalías adaptativo
- Informe de Detecciones realizadas por Control de dispositivos
- Informe de Detecciones realizadas por Control web
- Informe de Estado del cifrado de los dispositivos
- Informe de Versiones de aplicaciones de Kaspersky
- Trabajar con informes
- Configuración de la entrega regular de informes por correo electrónico
- Lista de informes sobre la protección de dispositivos
- Visualización del registro de eventos y configuración de notificaciones de eventos
- Ajustar la configuración general de Kaspersky Next
- Administración de archivos en Cuarentena
- Kaspersky Security Network
- Kaspersky Business Hub
- Acerca de Kaspersky Business Hub
- Administración de la lista de empresas en Kaspersky Business Hub
- Visualización de la lista de empresas en Kaspersky Business Hub
- Ver estadísticas de protección consolidadas
- Adición de una empresa nueva a Kaspersky Business Hub
- Adición de otro espacio de trabajo para una empresa registrada en Kaspersky Business Hub
- Edición de la información de la empresa
- Eliminación del espacio de trabajo de una empresa
- Cancelar la eliminación del espacio de trabajo de una empresa
- Visualización de noticias y envío de comentarios
- Administración de la lista de licencias en Kaspersky Business Hub
- Realización de una capacitación sobre seguridad cibernética
- Seleccionar los centros de datos utilizados para almacenar la información de Kaspersky Next
- Restablecimiento de la contraseña
- Edición de la configuración de una cuenta en Kaspersky Business Hub
- Cambio de una dirección de correo electrónico
- Cambio de una contraseña
- Uso de la verificación en dos pasos
- Acerca de la verificación en dos pasos
- Escenario: Configuración de la verificación en dos pasos
- Configuración de la verificación en dos pasos mediante SMS
- Configuración de la verificación en dos pasos mediante una aplicación de autenticación
- Cambio del número de teléfono móvil
- Deshabilitación de la verificación en dos pasos
- Eliminación de una cuenta en Kaspersky Business Hub
- Guía de inicio rápido para proveedores de servicios administrados (MSP)
- Licencias de Kaspersky Next
- Contacto con el Servicio de soporte técnico
- Fuentes de información sobre la aplicación
- Glosario
- Agente de red
- Alias de usuario
- Análisis en segundo plano
- Aplicación de seguridad
- Bases de datos antimalware
- Certificado de servicio de notificaciones push de Apple (APNs)
- Consola de administración de Kaspersky Next
- Control de cumplimiento
- Cuarentena
- Cuenta en Kaspersky Business Hub
- Direcciones web maliciosas
- Dispositivo administrado
- Dispositivo de confianza
- Dispositivo supervisado
- Espacio de trabajo
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Malware
- Módulo de plataforma de confianza (TPM)
- Nivel de gravedad de la vulnerabilidad
- Nivel de importancia de la actualización
- Nombre del dispositivo Windows
- Parche
- Perfil de seguridad
- Phishing
- Prevención de intrusiones en el host (Control de privilegios de aplicaciones)
- Propietario del dispositivo
- Protección contra amenazas de correo
- Protección contra amenazas de red
- Protección contra amenazas web
- Protección contra archivos peligrosos
- Servidor de administración
- Servidor proxy
- Solicitud de firma de certificado
- Vulnerabilidad
- Zona de confianza
- Información sobre código de terceros
- Avisos de marcas registradas
Visualización de un gráfico de la cadena de desarrollo de la amenaza
Puede ver un gráfico de la cadena de desarrollo de la amenaza para cada alerta que Endpoint Detection and Response detectó mediante el uso de la tecnología Endpoint Protection Platform (EPP), que se muestra en un widget o en una tabla.
Un gráfico de cadena de desarrollo de la amenaza es una herramienta para analizar la causa raíz de un ataque. El gráfico proporciona información visual sobre los objetos involucrados en el ataque, por ejemplo, procesos en un dispositivo administrado, conexiones de red o claves de registro.
Cuando analice el gráfico de la cadena de desarrollo de la amenaza, es posible que desee tomar medidas de respuesta manual o ajustar la función de Endpoint Detection and Response.
Para ver un gráfico de la cadena de desarrollo de la amenaza:
- Diríjase al widget o a la tabla de Endpoint Detection and Response.
- En la línea requerida donde el valor de la columna Tecnología es EPP, haga clic en Examinar.
Se abre la ventana Gráfico de la cadena de desarrollo de la amenaza. La ventana contiene un gráfico de la cadena de desarrollo de la amenaza e información detallada sobre la alerta.
Un gráfico de la cadena de desarrollo de la amenaza muestra los siguientes tipos de objetos:
- Proceso
- Archivo
- Conexión de red
- Clave de registro
Se genera un gráfico de acuerdo con las siguientes reglas:
- El punto central de un gráfico es un proceso que cumple con cualquiera de las siguientes reglas:
- Si la amenaza se detectó en un proceso, es este.
- Si la amenaza se detectó en un archivo, es el proceso que creó este archivo.
- Para el proceso que se menciona en la regla 1, el gráfico muestra hasta dos procesos principales. Un proceso principal es el que generó o modificó un proceso secundario.
- Para el proceso que se menciona en la regla 1, el gráfico muestra todos los demás objetos relacionados: archivos creados, procesos secundarios creados y modificados, conexiones de red organizadas y claves de registro modificadas.
Cuando hace clic en cualquier objeto de un gráfico, el área a continuación muestra información detallada sobre el objeto seleccionado.
Si hace clic en un vínculo en los campos SHA256, MD5, Dirección IP o URL en la información detallada sobre un archivo, se lo dirige a Kaspersky Threat Intelligence Portal https://opentip.kaspersky.com/. El portal reúne todo el conocimiento que Kaspersky ha adquirido sobre ciberamenazas en un único servicio web. Le permite verificar cualquier indicador de amenaza sospechosa, ya sea un archivo, hash de archivo, dirección IP o dirección web.