Está en la página 1de 31

Deep Security Manager

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 1


Deep Security Sumario

Instalación

Modulos

Firewall

Intrusion Prevention

Integrity Monitoring

Log Inspection

Anti-Malware

Web Reputation

2
Instalación
-En el menu Administration > Software > Download Center, descargamos el instalador.

3
Instalación
-En el menu Administration > Software > Local , descargamos el instalador.
-La instalación se realiza de forma local en el equipo.

4
Instalación
-En el menu Computers > New > New Computers buscamos el equipo al cual se le
instalo el cliente.

5
Instalación
- Escribimos el nombre o ip del equipo
- No asignamos ninguna politica para evitar que tome las politicas
predeterminadas de trendmicro.

6
Instalación
- Seleccionamos el equipo , luego hacemos click en Actions > Activate/Reactivate,
para activar el agente.
-Al no tener politicas solamente se registrara en el servidor.

7
Instalación
- Haciendo doble click sobre el equipo tendremos una vista de todos los modulos
que podemos activar.

8
Modulos

6 modulos de protección

Reduces attack surface. Detects and blocks known and


Prevents DoS & detects Firewall Intrusion zero-day attacks that target
reconnaissance scans Prevention vulnerabilities

Tracks credibility of Detects and blocks malware


Web
websites and safeguards Anti-Virus (web threats, viruses &
Reputation
users from malicious urls worms, Trojans)

Optimizes the Detects malicious and


Log Integrity
identification of important unauthorized changes to
Inspection Monitoring
security events buried in directories, files, registry keys…
log entries

Protection is delivered via Agent and/or Virtual Appliance


* Log Inspection is only available in agent form today
9
Firewall
- En este modulo podemos observar las reglas de firewall aplicadas en el equipo.
-Se puede realizar un Scan para ver los puertos abiertos.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 10


Firewall
- Podemos asignar, eliminar y crear reglas ya sean predefinidas o nuevas.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 11


Firewall Events

- Cuando el agente detecte o prevenga un evento , estos quedaran guardados..

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 12


Firewall Events

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 13


Intrusion Prevention

- En este modulo podemos asignar y eliminar los parches virtuales para el equipo.
- Al hacer click en Scan for Recommendations , el agente empezara a buscar las
vulnerabilidades en el equipo.
- Se pueden aplicar automaticamente los parches virtuales al terminar el Scan.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 14


Scan Nessus sin Deep Security
- Seguridad de la información realizo un scan con la herramienta Nessus sin el
agente Deep Security instalado.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 15


Scan Nessus con Deep Security
- Seguridad de la información realizo un scan con la herramienta Nessus con el
agente Deep Security instalado.
- Al agente se le aplico todas las recomendaciones que Trend Micro sugiere para
Windows 2008.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 16


Comparación de los Scan

- No se detecto ninguna vulnerabilidad por el puerto 139

- En cuanto al puerto 445 solo fue detectada la 10736

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 17


Comparación de los Scan

- En cuanto al puerto 3389 no se detecto la vulnerabilidad 57582

- En cuanto al puerto 49177 no se detecto la vulnerabilidad 90510

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 18


Integrity Monitoring
- Se puede realizar un Scan para luego aplicar las recomendaciones con
Rebuild Baseline.
-Se puede aplicar y/o eliminar reglas predeterminadas, asi como
tambien crear nuevas reglas.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 19


Integrity Monitoring
- Se asigno la regla para monitorear cambios en el archivo Host.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 20


Integrity Monitoring Events
- Se modifico el archivo Host y luego se reversaron los cambios.
- Los dos eventos quedaron registrados.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 21


Integrity Monitoring Events

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 22


Log Inspection
- Se puede realizar un Scan y aplicar automaticamente las
recomendaciones
-Se puede aplicar y/o eliminar reglas predeterminadas, asi como
tambien crear nuevas reglas.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 23


Log Inspection
- Se asigno la regla para monitorear varios eventos del sistema,
entre ellos el cambio de hora.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 24


Log Inspection Events
- Se modifico la hora del sistema y luego se reversaron los
cambios.
- Los dos eventos quedaron registrados.

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 25


Log Inspection Events

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 26


Log Inspection Events

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 27


Anti-Malware

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 28


Anti-Malware Events

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 29


Web-Reputation

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 30


Gracias
por su
atención

9/9/2019 Confidential | Copyright 2012 Trend Micro Inc. 31

También podría gustarte