Registros e informes de Deception

Los registros e informes de
Deception
contienen información acerca de cualquier actividad que los clientes envíen a
Symantec Endpoint Protection Manager
como resultado de la actividad del mecanismo de engaño. Un mecanismo de engaño está diseñado para ser interesante para los atacantes. Sin embargo, solo envía eventos al cliente y a
Symantec Endpoint Protection Manager
para indicar que ha sido atacado.
Deception es un conjunto de herramientas que puede usar para presentar a un potencial atacante lo que parecen ser datos deseables y un vector de ataque. Utilice estas herramientas para detectar y detener los intentos de infiltración rápidamente.
Acciones a realizar en eventos de los registros de Deception
Opción
Descripción
Poner clientes en cuarentena
Mueve a la cuarentena los clientes que considera que están en peligro de alguna manera.
Quitar clientes de cuarentena
Elimina los clientes de la cuarentena. Use esta opción si el ataque fue neutralizado o porque puso en cuarentena al cliente por error.
Informes de Deception
Resumen
Descripción
Equipos principales con actividad de estafas
Muestra los principales equipos cliente que son víctimas de la actividad del atacante, según lo indicado por los eventos del mecanismo de engaño en un equipo determinado.
Un mecanismo de engaño incluye artefactos, como archivos que se entregan a los equipos cliente. Cuando un atacante toca un artefacto, el artefacto activa un evento. Por su diseño, los artefactos están ocultos del usuario diario, pero son interesantes para un intruso.
Principales procesos con actividad de Deception
Muestra los procesos de llamada que los atacantes usan para activar eventos de fraude. Por ejemplo, si se utilizó ping.exe para activar el mecanismo de engaño de búsqueda de red (DNS), el proceso de llamada es ping.exe.
Principales usuarios con actividad de Deception
Muestra los usuarios que más sufren la actividad del atacante en función de la cantidad de eventos del mecanismo de engaño en los equipos cliente que usan los usuarios.
Principales mecanismos de engaño activados
Muestra qué mecanismos de engaño los atacantes tocaron más veces.