Guias, Panda Dome

Panda Adaptive Defense 360- Guía para la configuración de la consola Web.

Configuración de la consola Web para Panda Adaptive Defense 360

Sigue los pasos que se indican a continuación y aprende a instalar Panda Adaptive Defense 360 con la configuración por defecto sobre Aether Platform para sacarle el máximo provecho.

1. Accede a la consola de administración.

2. Crea tu cuenta Panda siguiendo los pasos que se indican en el correo de bienvenida enviado por Panda Security tras la compra del producto.

Si ya disponías de tu cuenta Panda, puedes ingresar a tu cuenta directamente.

3. Accede a la consola de administración.

4. Instala las protecciones.

5. Dentro de la consola de administración, en la pestaña de “Equipos” haz clic en el botón “Añadir equipos” y selecciona el modo de instalación.

Descubrimiento e instalación remota (solo para Windows) – RECOMENDADO

Si eliges este método, por favor, ten en cuenta las siguientes consideraciones antes de comenzar:

  • Es necesario instalar Panda Adaptive Defense 360 en el equipo que actuará de equipo descubridor. Para ello, haz clic en la pestaña “Equipos“, selecciona “Añadir equipos” y sigue las instrucciones del asistente.
  • Verifica que se cumplen los requisitos de descubrimiento. En particular, asegúrate de que eres el administrador del dominio de la red en la que vas a desplegar la protección, ya que se solicitarán las credenciales “DOMINIO\administrador” durante el proceso.

Descarga y ejecución del archivo de instalación (todas las plataformas)

Si eliges este método podrás enviar la URL a los dispositivos que deseas proteger o bien, descargar el archivo de instalación. En función del sistema operativo del dispositivo a proteger, será necesario seguir diferentes instrucciones. 

6. Aprende a sacar el máximo partido a tu producto.

El despliegue de Panda Adaptive Defense 360 es muy sencillo y la configuración que se instala por defecto garantiza la completa seguridad y protección de tu parque. En esta sección, te ofrecemos algunos consejos y recomendaciones prácticas que te ayudarán a sacar el máximo provecho de tu producto:

  • Alertas
  • Estado de las protecciones y malware
  • Nivel de seguridad de la Protección Avanzada
  • Seguridad contra accesos no autorizados
  • Estado de salud de tu red
  • Configura el rol cache

Alertas: Incluye un conjunto de alertas que van activadas por defecto que son configurables por rol de usuario y te permiten recibir notificaciones sobre cualquiera de los siguientes eventos:

  • Detección de malware
  • Detección de exploits
  • Programas bloqueados en el proceso de clasificación
  • Clasificación de archivos permitidos por el administrador
  • URLs con malware bloqueado
  • Detección de phishing
  • Dispositivos bloqueados
  • Equipos con errores en la protección
  • Equipos sin licencia
  • Errores durante la instalación
  • Equipos descubiertos no gestionados

Te recomendamos:

  • Añadir la dirección de correo de los destinatarios de las alertas (preferiblemente uno o más administradores).
  • Dada la relevancia de los eventos anteriormente mencionados, te recomendamos no desactivar ninguna de las alertas para así estar informado en todo momento sobre los eventos de seguridad que se produzcan en tu red.

Estado de las protecciones y malware: La pestaña “Estado” te proporciona una visión global del estado de la protección, que incluye los siguientes paneles de información:

  • Estado de la protección
  • Equipos sin conexión
  • Programas permitidos por el administrador
  • Clasificación de todos los programas ejecutados y analizados
  • Actividad de malware
  • Programas actualmente bloqueados en clasificación
  • Actividad de PUPs
  • Actividad de exploits
  • Amenazas detectadas por el antivirus
  • Filtrado de contenidos en servidores Exchange

Te recomendamos:

  • Consultar los paneles informativos de manera regular y frecuente, por lo menos una vez a la semana. Aunque el sistema de alertas te notificará por defecto en caso de producirse eventos de seguridad relevantes, es conveniente revisar los paneles de forma activa para obtener una visión consolidada del estado de tu red.
  • Si necesitas más detalle acerca de cualquiera de los widgets que aparecen en los paneles, te recomendamos que compruebes los listados disponibles por defecto en el menú de la izquierda en “Mis listas“, que son los más útiles. También puedes crear listados personalizados que se ajusten a tus necesidades específicas.

Nivel de seguridad de la Protección Avanzada: Utiliza tecnologías de Machine Learning que se ejecutan en las plataformas de Big Data de Panda Security con el fin de bloquear aquellos programas clasificados como malware. De los tres modos de funcionamiento disponibles (Audit, Hardening y Lock) el menos restrictivo y que únicamente informa en caso de una detección, es el modo “Audit“. En los modos “Hardening” y “Lock” se bloqueará el malware conocido y los programas desconocidos hasta que hayan sido analizados y se haya emitido unas clasificación de seguridad.

Te recomendamos:

  • Dejar activado el modo de funcionamiento por defecto (Hardening) porque balancea el riesgo de infección del equipo y la productividad de los usuarios, limitando el bloqueo de programas desconocidos a aquellos que se consideran peligrosos.
  • Si necesitas un nivel de seguridad más restrictivo para tu red que únicamente permita la ejecución de software legal, puedes cambiar el modo de funcionamiento a “Lock” de forma gradual.

Seguridad contra accesos no autorizados: Muchas amenazas avanzadas incorporan técnicas que desactivan el software de seguridad instalado en los equipos y por lo tanto sortean todas las funcionalidades de su protección.
Este comportamiento también es una práctica común de los hackers. Por este motivo, Panda Adaptive Defense 360 incorpora tecnología anti-tamper que impide modificaciones no autorizadas que afecten al funcionamiento de la solución.

Te recomendamos: 

  • Activar y configurar una contraseña para las siguientes opciones dentro de la pestaña “Configuración, Ajustes por equipo“:
  • Desinstalar la protección del equipo.
  • Activar la protección anti-tamper.

Estado de salud de tu red: Incluye herramientas de auditoria que permiten al administrador monitorizar y analizar el estado de salud de los puestos de la red y actuar en consecuencia.

Te recomendamos:

  • Configurar vistas o filtros de forma periódica bien para monitorizar el estado de salud de tu red o bien para fines productivos, por ejemplo:
  • Vista de equipos con hardware obsoleto.
  • Vista de equipos con software no autorizado.
  • Vista de equipos con software no legal, no seguro o sin firmar.
  • Una vez al mes te recomendamos programar el envío de un informe ejecutivo para el administrador que refleje el estado de las protecciones y la seguridad de tu infraestructura.

Configura el rol cache: Te permite asignar el rol caché a uno o varios equipos de tu red. Estos equipos se descargarán automáticamente y almacenarán todos los archivos requeridos de tal modo que, otros equipos con Adaptive Defense 360 instalado puedan actualizar sus firmas, el agente, el motor de protección sin tener que acceder a internet.

Te recomendamos:

  • Seleccionar uno o varios equipos que actuarán de caché. Esto ahorrará ancho de banda, ya que no será necesario que cada equipo se descargue individualmente las actualizaciones que requieren. Todas las actualizaciones se descargan de forma centralizada para todos los equipos de la red. 

Panda Adaptive Defense 360 utiliza las últimas tecnologías de desarrollo web para ofrecer una consola de administración alojada en la nube que permite interactuar de manera cómoda y ágil con el servicio de seguridad.

Para realizar una configuración personalizada para equipos servidores y estaciones de trabajo ingrese al siguiente link:

https://www.pandasecurity.com/rfiles/enterprise/solutions/adaptivedefense/v11/ADAPTIVEDEFENSE360oAP-guia-ES.pdf

Los pasos a seguir para configurar la consola web se encuentran en las páginas 43-100 del PDF.