Uso de elementos detectados

La consola en la nube proporciona una vista completa de los archivos, las aplicaciones y los archivos ejecutables que aparecen en el entorno. Se puede ver información sobre los riesgos, las vulnerabilidades, la reputación, el origen y otras características que se asocian a estos elementos detectados.
Cómo funciona la detección
La primera vez que la detección se ejecuta en el entorno, los datos de inventario tardan cierto tiempo en recopilarse. La próxima vez que se ejecute la detección, actualizará cualquier diferencia en el inventario que recopila.
Actualmente, la detección solo se admite para Windows.
Los resultados del análisis se cargan a la nube una vez por día.
Acerca del tipo de análisis de detección
El mecanismo de detección analiza ubicaciones conocidas. Además, se realiza una detección de análisis de disco completo en las unidades locales.
El mecanismo de análisis de detección está separado de los análisis contra software malicioso que se ejecutan para proteger los dispositivos.
  • Análisis de ubicaciones conocidas
    De forma predeterminada, el mecanismo de detección examina las siguientes ubicaciones conocidas en la unidad del sistema de los dispositivos Windows:
    • Agregar o quitar programas
    • Carpeta de programas
    • Accesos directos al menú Escritorio e Inicio
    • Ubicaciones del registro de Microsoft
  • Análisis de disco completo
    • Incluye todas las ubicaciones conocidas del análisis, además de todas las unidades locales (sistema o no sistema)
    • Se ejecuta en todos los dispositivos.
Cuántas veces se ejecuta la detección
El análisis de ubicación conocida y el análisis de disco completo se ejecutan inicialmente cuando los dispositivos tienen licencia para la nube. Después de la ejecución inicial, la detección se ejecuta según la siguiente programación:
  • Los análisis de ubicaciones conocidas se ejecutan una vez al día a las 3 de la mañana.
  • Los análisis de disco completo se ejecutan en las unidades del sistema una vez por mes, en el décimo día del mes a medianoche.
  • Los análisis de disco completo se ejecutan en las unidades que no son del sistema una vez por mes, en el vigésimo día del mes a medianoche.
Visualización de elementos detectados
Para ver el inventario y los tipos de información que los análisis de detección recopilan, vaya a
Elementos detectados
.
La página
Elementos detectados > Archivos
ayuda a tomar decisiones sobre los tipos de protección y los niveles de protección que el entorno requiere. Use esta información que se muestra aquí cuando configure o realice cambios a la configuración de Protección intensiva o a las políticas de Protección contra software malicioso.
Los archivos de esta vista se asignan a menudo a una aplicación. Esta vista es además útil cuando se actualiza cualquier política de Control de aplicaciones que se use.
Symantec determina el nivel de riesgo del archivo según la reputación y la prevalencia del archivo.
Es posible usar
Elementos detectados > Aplicaciones
como ayuda para supervisar y administrar las políticas de Control de aplicaciones.
A menudo, una aplicación está formada por varios archivos. Es posible ver los archivos que se asocian a una versión determinada de una aplicación.
Symantec determina el nivel de riesgo de una aplicación según la clasificación de vulnerabilidad y prevalencia de la aplicación.
Cómo Symantec define una aplicación
Una aplicación puede tener varias versiones. Estas versiones se identifican y se agregan internamente en un único objeto de aplicación. Por ejemplo, la detección puede encontrar Mozilla Firefox versión 52.1.1 en un dispositivo y la versión 52.0.1 de Firefox en otro dispositivo. La consola en la nube muestra una aplicación (Firefox) que se ve en dos dispositivos. Se pueden obtener detalles para ver varias versiones de Firefox en la ficha
Versiones
de los detalles de la aplicación.Es posible seleccionar una versión determinada de una aplicación cuando se crea una regla en una política de Control de aplicaciones.