Next Topic

Previous Topic

Book Contents

Resumen de seguridad

Kaseya Endpoint Security (KES) proporciona protección de seguridad para las máquinas administradas, usando tecnología anti-malware completamente integrada de las Tecnologías AVG. El término malware engloba a virus, spyware, adware y otros tipos de programas no deseados. Kaseya Endpoint Security borra o remueve en forma automática los archivos infectados y demás amenazas como troyanos, gusanos y spyware. Kaseya Endpoint Security controla de manera continua el estado de la seguridad de todos los servidores de Windows, las estaciones de trabajo y notebooks instaladas con protección de seguridad. Las alarmas pueden activarse por eventos de protección de seguridad y puede significar enviar notificaciones de correo electrónico, ejecutar procedimientos y crear tickets de trabajo.

Los perfiles de seguridad administrados en forma central se definen y distribuyen a las máquinas que usan la interfaz de la consola VSA. Los cambios al perfil de seguridad automáticamente actualizan todas las máquinas que usan ese perfil. Kaseya Endpoint Security se suministra con un perfil de seguridad estándar pre-definido y le permite crear perfiles de seguridad personalizados.

Todos los eventos de protección de seguridad se registran dentro del sistema y están disponibles para el resumen ejecutivo y los informes de administración detallados. Una vez distribuidos, las actualizaciones se manejan en forma automática en base a una programación sin la necesidad de intervención del usuario.

Protección anti-virus

Según el perfil de seguridad, Kaseya Endpoint Security remueve los archivos infectados o bloquea el acceso a los mismos:

  • Escanea el registro del sistema en busca de entradas sospechosas, archivos de Internet temporales, cookies de rastreo y otros tipos de objetos no deseados.
  • Detecta virus en computadoras mediante:
    • Escaneos : realiza escaneos al acceder y por demanda.
    • Análisis heurístico : emula dinámicamente las instrucciones del objeto escaneado dentro de un entorno informático virtual.
    • Detección genérica : detecta las instrucciones características de un virus o grupo de virus.
    • Detección de virus conocido : busca las cadenas de caracteres características de un virus.
  • Escanea correos electrónicos : controla los correos electrónicos entrantes y salientes mediante el uso de complementos diseñados para los programas de correo electrónico más frecuentemente usados. Una vez detectados, los virus se borran o se colocan en cuarentena. Algunos clientes de correos electrónicos pueden aceptar mensajes con texto certificando que los correos electrónicos enviados y recibidos se han escaneado en busca de virus. Además, para tener un mayor nivel de seguridad al trabajar con correos electrónicos, se puede fijar un filtro de adjuntos definiendo archivos no deseados o sospechosos.
  • Protección residente en la memoria : escanea archivos cuando se copian, abren o guardan. Si se descubre un virus, se detiene el acceso al archivo y no se permite que el virus se active. La protección residente en la memoria se carga en la memoria de la computadora al iniciar el sistema y proporciona protección vital para las áreas del sistema de la misma.
  • Escaneos por demanda : los escaneos pueden ejecutarse por demanda o programarse para su ejecución periódica en los horarios convenientes.
  • Escanea servidores MS Exchange : escanea los mensajes de correos electrónicos entrantes y salientes y las carpetas de los buzones en los servidores MS Exchange contra las amenazas de virus/spyware/malware y los elimina inmediatamente antes de que los destinatarios de los correos electrónicos del servidor MS Exchange se infecte.
  • Escanea sitios de la Web y las descargas : escanea sitios de la Web y vínculos de sitios de la Web. También escanea archivos descargados a la computadora. Proporciona una calificación de seguridad para los vínculos devueltos por motores de búsqueda populares.
  • Protección de ID : previene el robo dirigido a las contraseñas, detalles de cuantas bancarias, números de tarjetas de crédito y otros valores digitales usando un "análisis de comportamiento" para indicar actividades sospechosas en la máquina.

Anti-Spyware

Spyware es un software que reúne información de la computadora sin el conocimiento o consentimiento del usuario. Algunas aplicaciones del spyware pueden también instalarse en forma secreta y a menudo contienen publicidad, ventanas emergentes o tipos distintos de software no deseado. Actualmente, la fuente de infección más común son los sitios Web con contenidos potencialmente peligrosos. Otros métodos de transmisión incluyen los correos electrónicos o la transmisión por gusanos y virus. La protección más importante contra los spyware es usar una protección residente en la memoria, como el componente del spyware de KES de máxima calidad. La protección residente en la memoria escanea aplicaciones en el fondo mientras las mismas se ejecutan. La protección anti-spyware de Kaseya Endpoint Security detecta spyware, adware, DLL-troyanos, registradores de teclas y malware ocultos en los flujos de datos, archivos, entradas de spyware en el registro de Windows y demás tipos de objetos no deseados.

Nota: Consulte Requisitos del sistema.

Licencias KES

Cada licencia de usuarios de MSE KES permite al Cliente instalar y usar un agente MSE KES perpetuamente y además recibir Actualizaciones por un Término de suscripción de 365 días consecutivos. La actualización del Término de suscripción se ejecuta independientemente para cada usuario y comienza desde el día de la instalación del agente de MSE KES en una máquina y permite que el Usuario reciba las Actualizaciones de KES publicadas durante el Término de la suscripción. Todas las actualizaciones publicadas durante el Término de la suscripción también tienen autorización de licencia en una base perpetua; al menos que una vez que finaliza el Término de la suscripción o no se renueva, el derecho a recibir nuevas Actualizaciones de KES finaliza.

La emisión de una nueva Licencia del usuario para una máquina con un Termino de suscripción ocasiona que los Términos se fusionen y por consiguiente agrega 365 días al tiempo que caso contrario le quedaría al Término de la suscripción del usuario. Cualquier transferencia de dicho Término fusionado a una nueva máquina ocasionará que todos los días restantes de ambos usuarios anteriores se transfieran.

Se debe obtener la licencia adecuada del usuario de KES para cada máquina y/o Buzón Exchange protegidos. El Cliente solo distribuirá MSE KES en la máquina que tenga una licencia VSA válida. Las licencias de MSE KES pueden manejarse centralmente usando la Interfaz del usuario de Web de Kaseya.

Nota: Las licencias de KES están asignadas a ID de grupos usando Sistema > Administrador de licencias.

Funciones

Descripción

Tablero

Proporciona una vista del tablero del estado de las máquinas con instalación de Kaseya Endpoint Security.

Estado de seguridad

Muestra el estado actual de la seguridad de las ID de máquinas.

Actualización manual

Programa actualizaciones de la última versión de los archivos de definición de protección de seguridad.

Programar escaneo

Programa los escaneos de protección de seguridad de las ID de máquinas.

Ver amenazas

Lista los archivos que se han colocado en cuarentena debido a una amenaza sospechada o confirmada.

Ver registros

Muestra el registro de eventos de protección de seguridad de las ID de máquinas.

Extender/Devolver

Extiende el conteo de las licencias anuales para ID de máquinas seleccionadas o devuelve las licencias anuales de las ID de máquinas seleccionadas.

Notify

Proporciona notificación automática del vencimiento de las licencias de Kaseya Endpoint Security.

Instalar/Remover

Instala o remueve la protección de seguridad para las ID de máquinas.

Definir perfil

Administra los perfiles de seguridad. Cada perfil de seguridad representa un grupo distinto de opciones de seguridad habilitadas o deshabilitadas.

Asignar perfil

Asigna los perfiles de seguridad a las ID de máquinas.

Configuraciones de registro

Especifica la cantidad de días para retener los datos del registro de protección de seguridad.

Estado de Exchange

Muestra el estado de la protección de los correos electrónicos en los servidores MS Exchange que tienen instalado KES.

Definir grupos de alarmas

Define los grupos de las condiciones de alarmas usados para activar las alertas mediante el uso de la página Aplicar grupos de alarmas.

Aplicar grupos de alarmas

Crea alarmas como respuesta a los eventos de protección de seguridad.