Resumen
Sandbox Analyzer proporciona una potente capa de protección contra amenazas
avanzadas que realiza un análisis automático y en profundidad de los archivos
sospechosos que aún carecen de firma en los motores antimalware de Bitdefender, en este artículo se le mostrarán los pasos que debe de seguir para configurar el Sandbox Analyzer en la consola de Bitdefender GravityZone.
Detalles
Nota
Este módulo está disponible para:
● Windows para estaciones de trabajo
● Windows para servidores
Lo primero que debemos de hacer es ingresar a al consola de Bitdefender por la dirección https://cloud.gravityzone.bitdefender.com/
Una vez adentro, buscaremos en las opciones que nos salen en la parte de la derecha, la que dice “Políticas”.
En la sección de políticas buscaremos la política a la que le vamos a configurar el Sandbox Analyzer, o bien si vamos a crear una nueva como en este caso, seleccionamos Añadir.
Ahora se nos mostrarán todas las opciones que tenemos para configurar, buscaremos la opción de Sandbox Analyzer.
Al seleccionar la opción se nos mostrará la siguiente página de configuración.
Lo primero que nos saldrá disponible es si queremos usar la configuración del proxy o no, solo debemos marcar la casilla si así lo deseamos o no.
Ahora, debemos marcar la casilla de Envío automático de muestras desde endpoints administrados para poder seguir con las demás configuraciones.
Lo siguiente sería el modo de análisis, en el cual tenemos las siguientes 2 opciones a elegir.
● Monitorización. El usuario puede acceder al archivo durante el análisis en
el espacio aislado, pero se le recomienda no ejecutarlo hasta recibir el
resultado del análisis.
● Bloqueo. El usuario no puede ejecutar el archivo hasta que el resultado del
análisis llegue al endpoint desde el clúster de Sandbox Analyzer a través
del portal de Sandbox Analyzer.
Continuamos, y ahora seleccionamos las Acciones de Reparación que deseamos asignar. Estas se adoptan cuando Sandbox Analyzer detecta una amenaza. Para cada modo de análisis se proporciona una doble configuración, que consiste en una acción por defecto y otra
alternativa. Sandbox Analyzer realiza inicialmente la acción por defecto y, a
continuación, la de reserva, si no puede llevar a cabo la primera. Las opciones son las siguientes.
Por último tenemos el Prefiltrado de contenidos el cual nos permite personalizar el nivel de protección contra amenazas potenciales. El sensor de endpoints ha incorporado un mecanismo de filtrado de contenidos que determina si es necesario detonar un archivo sospechoso en Sandbox Analyzer.
Las opciones que tenemos son las siguientes:
● Tolerante. El sensor del endpoint envía automáticamente a Sandbox Analyzer
solo los objetos con más probabilidades de ser maliciosos e ignora el resto.
● Normal. El sensor del endpoint busca un equilibrio entre los objetos enviados
e ignorados y envía a Sandbox Analyzer tanto objetos con más
probabilidades de ser maliciosos como otros con menos.
● Agresivo. El sensor del endpoint envía a Sandbox Analyzer casi todos los
objetos, independientemente de su riesgo potencial.
Conclusión
Si seguimos estos pasos tendremos y seleccionamos las opciones que mejor se acoplen a nuestras necesidades estará el Sandbox Analyzer listo para trabajar.
Nota
Si desea más información acerca del Sandbox puede visitar https://kb.rolosa.com/avque-es-sandbox-analyzer/
Para mayor información contactar a servicio@rolosa.com