Ayuda de HIPS

Utilice este cuadro de diálogo para crear y modificar las opciones de HIPS (archivo de configuración). Cuando se crean configuraciones de HIPS, primero se definen los requisitos y las acciones generales y luego se agregan las certificaciones de archivos específicas. Se pueden crear tantas configuraciones de HIPS como se desee y modificarlas en cualquier momento.

Si desea modificar la configuración predeterminada de HIPS del dispositivo sin volver a instalar el agente de HIPS o volver a implementar una configuración completa del agente, realice los cambios deseados en cualquiera de las opciones del cuadro de diálogo de Configuración de HIPS, asigne la nueva configuración a una tarea de cambio de configuración y luego impleméntela en los dispositivos de destino.

Este cuadro de diálogo contiene las siguientes páginas:

Acerca de HIPS: Página de configuración general

Utilice esta página para configurar las opciones de protección general y las acciones de HIPS.

Esta página contiene las siguientes opciones:

  • Nombre: Identifica la configuración de HIPS con un nombre único. Este nombre aparece en la lista Configuración de HIPS en un cuadro de diálogo con tareas de seguridad para instalar o actualizar.
  • Configuración de protección: Hay dos tipos de protección: HIPS y lista blanca. Puede seleccionar una o ambas. Ambos tipos de protección utilizan el mismo modo de funcionamiento, el cual se selecciona en la página de configuración de Modo. (NOTA: Hay una excepción a esta aplicación de protección general. Si se especifica el modo de protección Aprender y se selecciona la opción de aprendizaje se sólo Lista blanca, solamente se aprenden las aplicaciones de la lista blanca y la protección HIPS se establece en el modo de bloqueo automático.)
    • Habilitar la prevención de intrusión de host: activa la protección HIPS. permite que todos los programas se ejecuten (excepto cuando la operación de un programa amenaza la seguridad del sistema) de acuerdo con lo definido por las reglas de protección predefinidas. Puede conceder derechos especiales a los archivos de programa a través de listas de archivos de confianza mediante la configuración de las certificaciones de archivo personalizadas. La protección HIPS observa el comportamiento de la aplicación (si la aplicación puede modificar otro ejecutable, modificar el Registro y así sucesivamente) y hace cumplir las normas de seguridad.
      • Usar la Protección contra desbordamientos de búfer: protege los dispositivos de explotaciones de la memoria del sistema que se aprovechan de un programa o proceso que esté en espera de la entrada del usuario.

        NOTA: Se puede habilitar la Protección contra desbordamientos de búfer (BOP) en un dispositivo de Windows 32 bites sin tener en cuenta si el procesador es compatible con NX/XD (No eXecute / eXecute desactivado). Si el procesador no es compatible con NX/XD, se emula. Sin embargo, si el procesador es compatible con NX/XD, pero está apagado en el BIOS o en la configuración de inicio, el BOP no se puede habilitar. Note que el cliente de Seguridad de punto final muestra si el BOP está activado o desactivado en el dispositivo de usuario final. BOP no es compatible con dispositivos de Windows de 64 bits porque la función de Protección de Revisión de Kernel (KPP) impide la aplicación de revisiones al kernel.

        IMPORTANTE: Recomendamos que pruebe primero la Protección de desbordamiento de búfer (BOP) en sus configuraciones de hardware específicas antes de hacer un despliegue a gran escala en los dispositivos administrados de su red. Algunas configuraciones de procesadores anteriores (antes de Pentium 4 con HT o HyperThreading) que ejecutan ciertas versiones de SO de Windows podrían no ser totalmente compatibles con la Protección de desbordamiento de búfer.

    • Habilitar protección de lista blanca: cuando se selecciona, solo se pueden ejecutar y aprender las aplicaciones de una Lista de archivos de confianza y con la opción de Permitir ejecución habilitada.
      • Evitar que Windows Explorer modifique o elimine archivos ejecutables: Active esta opción si no desea que Windows pueda modificar o eliminar los archivos ejecutables.
  • Acción a tomar: determina la acción que se realiza cuando se agrega un programa a la carpeta de Inicio del dispositivo. Esta opción proporciona una segunda línea de defensa en los procesos de autorización de la carpeta de inicio del sistema. HIPS supervisa el contenido del inicio y si encuentra un proceso nuevo, realiza la acción que se seleccione (Alertar y solicitar una acción; Siempre permitir que el programa se ejecute; o eliminar el programa del inicio sin generar alertas).
  • Establecer como predeterminado: Asigna esta opción como la opción predeterminada para las tareas que utilizan la configuración de HIPS.
  • id: identifica esta configuración particular. Esta información se almacena en la base de datos y se utiliza para llevar un control de cada configuración.
  • Guardar: guarda los cambios y cierra el cuadro de diálogo.
  • Cancelar: cierra el cuadro de diálogo, sin guardar los cambios.

Acerca de HIPS: Página de configuración de modo

Use esta página para configurar el modo de operación de la protección HIPS.

Esta página contiene las siguientes opciones:

  • Modo de prevención de intrusión de host: Especifica el comportamiento de protección cuando la esté habilitada protección HIPS. Cuando el modo HIPS está activado, puede elegir entre uno de los siguientes métodos de funcionamiento.
    • Bloqueo: se bloquean las violaciones a la seguridad y se registran en un archivo histórico de acciones en el servidor central.
    • Aprendizaje: Todas las violaciones a la seguridad de las aplicaciones se permiten, pero se observa (o aprende) el comportamiento de las aplicaciones y se envía esta información de regreso a la base de datos central en una Lista de archivos de confianza. Utilice este modo de operación para descubrir el comportamiento de aplicaciones en un dispositivo o conjunto de dispositivos específicos, y luego utilice esa información para personalizar las políticas de HIPS antes de implementarlas y aplicar la protección de HIPS en toda la red.
    • Sólo registro: se permiten las violaciones a la seguridad y se registran en un archivo histórico de acciones en el servidor central.
    • Silencio: se bloquean las violaciones a la seguridad y NO se registran en ningún archivo histórico de acciones en el servidor central.
  • Modo de lista blanca: especifica el comportamiento de protección cuando se habilita la protección de una lista permitida. Protección de Lista blanca significa que sólo las aplicaciones de una Lista de archivos de confianza y con la designación de lista blanca (aplicaciones cuyo archivo de certificación tiene habilitada la opción de permitir la ejecución) se pueden ejecutar y aprender. Cuando el modo de Lista blanca está activado, puede elegir entre uno de los siguientes métodos de funcionamiento.
    • Bloqueo: se bloquean las violaciones a la seguridad y se registran en un archivo histórico de acciones en el servidor central.
    • Aprendizaje: Todas las violaciones a la seguridad de las aplicaciones se permiten, pero se observa (o aprende) el comportamiento de las aplicaciones y se envía esta información de regreso a la base de datos central en una Lista de archivos de confianza. Utilice este modo de operación para descubrir el comportamiento de aplicaciones en un dispositivo o conjunto de dispositivos específicos, y luego utilice esa información para personalizar las políticas de HIPS antes de implementarlas y aplicar la protección de HIPS en toda la red.
    • Sólo registro: se permiten las violaciones a la seguridad y se registran en un archivo histórico de acciones en el servidor central.
    • Silencio: se bloquean las violaciones a la seguridad y NO se registran en ningún archivo histórico de acciones en el servidor central.

Acerca de HIPS: Página de Reglas de protección de archivos

Utilice esta página para ver, administrar y dar prioridad a las reglas de protección de archivos. Las reglas de protección de archivos son un conjunto de restricciones que evita que los programas ejecutables especificados realicen ciertas acciones en los archivos especificados. Con las reglas de protección de archivos, puede permitir o denegar el acceso, la modificación, la creación y la ejecución de cualquier programa en algún archivo.

Este cuadro de diálogo contiene las siguientes páginas:

  • Reglas de protección: muestra todas las reglas de protección de archivos predefinidas (predeterminadas) que proporciona LANDESK, así como todas las reglas de protección de archivos que se han creado.
    • Nombre de la regla: identifica la regla de protección de archivos.
    • Restricciones: visualiza las acciones específicas de los programas en los archivos restringidos por la regla de protección de archivos.
    • Programas: muestra los programas ejecutables protegidos por la regla de protección.
  • Subir \ Bajar: determinar la prioridad de la regla de protección de archivos. Una regla de protección de archivos superior en la lista precede a la regla que está debajo en la lista. Por ejemplo, podría crear una regla que restrinja que un programa tenga acceso o modifique cierto archivo o tipo de archivo, pero luego crear otra regla que permita una excepción a dicha restricción a uno o más de los programas designados. Siempre y cuando la segunda regla permanezca más arriba en la lista de reglas, ésta tendrá efecto.
  • Restablecer: restaura las reglas de protección de archivos predefinidas (predeterminadas) que proporciona LANDESK.
  • Agregar: abre el cuadro de diálogo Configurar regla de protección de archivos en el que puede agregar o quitar programas y archivos, y especificar las restricciones.
  • Editar: abre cuadro de diálogo Configurar regla de protección de archivos en el que puede modificar una regla de protección de archivos existente.
  • Eliminar: elimina la regla de protección de archivos de la base de datos.

NOTE: Las reglas de protección de archivos se guardan en el archivo FILEWALL.XML, ubicado en: ProgramFiles\Landesk\ManagementSuite\ldlogon\AgentBehaviors\Hips_Behavior.ZIP

Acerca de HIPS: Cuadro de diálogo de Configurar reglas de protección de archivos

Utilice esta página para configurar las reglas de protección de archivos.

Este cuadro de diálogo contiene las siguientes páginas:

  • Nombre de la regla: identifica la regla de protección de archivos con un nombre descriptivo.
  • Programas supervisados
    • Todos los programas: especifica que todos los programas ejecutables están restringidos para realizar las acciones seleccionadas a continuación en los archivos especificados abajo.
    • Programas mencionados: especifica que sólo en los programas ejecutables en la lista se han aplicado las restricciones seleccionadas a continuación.
    • Agregar: le permite elegir los programas restringidos por la regla de protección de archivos. Puede utilizar nombres de archivos y comodines.
    • Editar: le permite modificar el nombre del programa.
    • Eliminar: Elimina el programa de la lista.
  • Excepciones
    • Permitir excepciones de programas certificados: permite que cualquiera de los programas ejecutables que pertenecen actualmente a la lista de archivos certificados omitan las restricciones asociadas a la regla de protección de archivos.
  • Proteger los archivos
    • Cualquier archivo: especifica que todos los archivos tienen protección de los programas especificados anteriormente según sus restricciones.
    • Archivos mencionados: especifica que sólo los archivos de la lista están protegidos.
    • Agregar: le permite elegir el archivo o archivos protegidos por la regla. Puede utilizar nombres de archivos o comodines.
    • Editar: le permite modificar el nombre del archivo.
    • Eliminar: Elimina el archivo de la lista.
    • Aplicar también a subdirectorios: aplica las reglas de protección de archivos a cualquier subdirectorio de un directorio mencionado.
  • Acciones restringidas en los archivos protegidos
    • Acceso de lectura: impide que los programas especificados anteriormente tengan acceso a los archivos protegidos.
    • Modificación: impide que los programas especificados anteriormente realicen cambios en los archivos protegidos.
    • Creación: impide que los programas especificados anteriormente creen los archivos.
    • Ejecución: impide que los programas especificados anteriormente ejecuten los archivos protegidos.