Adición de reglas personalizadas al control de aplicaciones

Si los conjuntos de reglas predeterminados no cumplen sus requisitos, agregue nuevos conjuntos de reglas y reglas. Es posible también modificar los conjuntos de reglas predefinidos que son instalados con la política.
  • El conjunto de reglas es el contenedor de una o más reglas que permite o bloquea una acción.
  • Las reglas en los conjuntos de reglas definen uno o más procesos o aplicaciones. Es posible también excluir un proceso de la supervisión.
  • Cada regla incluye las condiciones y las acciones que se aplican a un proceso o a los procesos dados. Para cada condición, es posible configurar las acciones que se deben tomar cuando se cumple la condición. Se configuran reglas para aplicarlas solamente a ciertas aplicaciones y es posible configurarlas opcionalmente a fin de excluir su aplicación en otras aplicaciones.
Use los siguientes pasos para agregar sus propias reglas de aplicaciones:
Paso 1: Agregar conjuntos de reglas personalizadas y reglas a una política del Control de aplicaciones (opcional)
Se recomienda crear un conjunto de reglas que incluya todas las acciones que permitan, bloqueen y supervisen una tarea dada. Por otra parte, es necesario crear conjuntos de varias reglas si tiene tareas varias. Por ejemplo, si quiere bloquear los intentos de escritura en todas las unidades extraíbles y además quiere impedir que las aplicaciones intervengan en una aplicación específica, es necesario crear dos conjuntos de reglas. Es posible agregar y habilitar tantas reglas y conjuntos de reglas como sean necesarios.
Por ejemplo, BitTorrent es un protocolo de comunicaciones que se utiliza para el uso compartido de archivos de punto a punto y no es seguro. BitTorrent distribuye películas, juegos, música y otros archivos. BitTorrent es uno de los métodos más simples para distribuir amenazas. El software malicioso está oculto dentro de los archivos que se comparten en las redes de punto a punto. Es posible usar el control de aplicaciones para bloquear el acceso al protocolo de BitTorrent. También es posible usar autenticación de punto a punto y prevención de intrusiones.Consulte:
Debe considerar el orden de las reglas y sus condiciones cuando las configure para evitar consecuencias inesperadas. Típicamente, solo los administradores avanzados deben realizar esta tarea.Consulte:
Para agregar conjuntos de reglas personalizadas y reglas a una política del Control de aplicaciones
  1. Abra una política de control de aplicaciones. Consulte:
  2. En el panel
    Control de aplicaciones
    , en la lista de conjuntos de reglas predeterminados, haga clic en
    Agregar
    .
    Para modificar un conjunto de reglas predefinido, selecciónelo y después haga clic en
    Editar
    . Por ejemplo, para supervisar las aplicaciones que acceden al protocolo de BitTorrent, seleccione
    Bloquear la ejecución de programas de unidades extraíbles [AC2]
    .
  3. En el cuadro de diálogo
    Agregar conjunto de reglas de control de aplicaciones
    , escriba un nombre y una descripción para el conjunto de reglas.
  4. En Reglas, seleccione
    Regla 1
    y en la ficha
    Propiedades
    , escriba un nombre significativo y una descripción para la regla.
    Para agregar una regla adicional, haga clic en
    Agregar
    >
    Agregar regla
    .
Paso 2: Definir la aplicación o el proceso para la regla (opcional)
Cada regla debe tener por lo menos una aplicación o proceso para supervisar en el equipo cliente. También es posible excluir ciertas aplicaciones de la regla.
Para definir la aplicación o el proceso para la regla
  1. Con la regla seleccionada, en la ficha
    Propiedades
    , al lado de
    Aplicar esta regla a los siguientes procesos
    , haga clic en
    Agregar
    .
  2. En el cuadro de diálogo
    Agregar definición de proceso
    , escriba el nombre de la aplicación o del proceso, como
    bittorrent.exe
    .
    Si aplica la regla a todas las aplicaciones a excepción de un conjunto dado de aplicaciones, entonces defina un comodín para todos (*) en este paso. A continuación, enumere las aplicaciones que necesitan ser excepciones al lado de
    No aplicar esta regla a los siguientes procesos
    .
  3. Haga clic en
    Aceptar
    .
    La casilla de selección
    Habilitar esta regla
    se habilita de forma predeterminada. Si anula la selección de esta opción, la regla no se aplica.
Paso 3: Agregar condiciones y acciones a una regla (opcional)
Las condiciones controlan el comportamiento de la aplicación o el proceso que intenta ejecutarse en el equipo cliente. Cada tipo de condición tiene sus propias propiedades para especificar lo que está buscando la condición.
Cada condición tiene sus propias acciones específicas para tomar en el proceso cuando la condición es verdadera. A excepción de la acción Terminar proceso, las acciones se aplican siempre al proceso que se define para la regla y no a la condición.
La acción
Terminar proceso
finaliza el proceso de llamadas o la aplicación que ha hecho la solicitud. El proceso de llamadas es el proceso que se define en la regla y no en la condición. Las otras acciones actúan en el proceso de destino, definido en la condición.
Acciones realizadas por condiciones
Condición
Descripción
Intentos de acceso al registro
Permite o bloquea el acceso a la configuración del registro de un equipo cliente.
Intentos de acceso a archivos y carpetas
Permite o bloquea el acceso a los archivos o a las carpetas definidos en un equipo cliente.
Intentos de inicio de procesos
Permite o bloquea la capacidad de iniciar un proceso en un equipo cliente.
Intentos de terminar procesos
Permite o bloquea la capacidad de finalizar un proceso en un equipo cliente. Por ejemplo, es posible bloquear la detención de una aplicación determinada.
La condición
Intentos de terminar procesos
se refiere al proceso de destino. Si usa la condición
Intentos de terminar procesos
en Symantec Endpoint Protection u otro proceso importante y a continuación usa la acción Terminar proceso para terminar el proceso que está intentando terminar Symantec Endpoint Protection.
Intentos de carga de DLL
Permite o bloquea la capacidad de cargar un archivo DLL en un equipo cliente.
Para agregar condiciones y acciones a una regla
  1. En
    Reglas
    , seleccione la regla que agregó, haga clic en
    Agregar
    >
    Agregar condición
    y elija una condición.Consulte:
    Por ejemplo, haga clic en
    Intentos de iniciar proceso
    a fin de agregar una condición para cuando el equipo cliente accede al protocolo de BitTorrent.
  2. En la ficha
    Propiedades
    , seleccione el proceso que debe o no se debe iniciar:
    • Para especificar un proceso para iniciar:
      Al lado de
      Aplicar a la siguiente
      entidad
      , haga clic en
      Agregar
      .
    • Para excluir un proceso del inicio:
      Al lado de
      No aplicar a los siguientes procesos
      , haga clic en
      Agregar
      .
  3. En el cuadro de diálogo
    Agregar definición de
    entidad
    , escriba el nombre del proceso, el archivo DLL o la clave de registro.
    Por ejemplo, para agregar BitTorrent, escriba su ruta de acceso y archivo ejecutable, por ejemplo:
    C:\Users\UserName\AppData\Roaming\BitTorrent
    Para aplicar una condición a todos los procesos de una carpeta determinada, se recomienda utilizar
    folder_name
    \* o
    folder_name
    \*\*. Un asterisco incluye todos los archivos y carpetas en la carpeta indicada. Use
    folder_name
    \*\* para incluir cada archivo y carpeta de carpeta indicada, además de cada archivo y carpeta en cada subcarpeta.
  4. Haga clic en
    Aceptar
    .
  5. En la ficha
    Acciones
    de la condición, seleccione una acción para tomar.
    Por ejemplo, para bloquear Textpad si intenta iniciar Firefox, haga clic en
    Bloquear acceso
    .
  6. Compruebe
    Habilitar registro
    y
    Notificar al usuario
    y agregue un mensaje que es necesario que el usuario del equipo cliente vea.
    Por ejemplo, escriba
    Textpad tries to launch Firefox (Textpad intenta iniciar Firefox)
    .
  7. Haga clic en
    Aceptar
    .
    El nuevo conjunto de reglas aparece y se configura para el modo prueba. Es necesario probar los nuevos conjuntos de reglas antes de aplicarlos a sus equipos cliente.