Un objeto sospechoso es una dirección IP, dominio, URL o valor SHA-1 A malicioso o potencialmente malicioso conocido que se encuentra en ejemplos enviados.
Smart Protection Server puede suscribirse a las siguientes fuentes para sincronizar objetos sospechosos:
Fuente |
Tipo deobjeto sospechoso |
Descripción |
---|---|---|
Deep Discovery Analyzer
|
URL |
Virtual Analyzer es un entorno virtual basado en Internet diseñado para analizar archivos sospechosos. Las imágenes de espacio aislado permiten observar el comportamiento del archivo en un entorno que simula los endpoints de la red sin ponerla en peligro. Virtual Analyzer en productos administrados analiza los ejemplos enviados y realiza un seguimiento de ellos. El analizador virtual marca los objetos sospechosos en función de la posibilidad de exposición de los sistemas a peligros o pérdidas. |
Apex Central/Control Manager
|
URL |
Deep Discovery Analyzer envía una lista de objetos sospechosos a Apex Central/Control Manager. Los administradores de Apex Central/Control Manager pueden agregar objetos que consideren sospechosos aunque estos no se encuentren actualmente en la lista de objetos sospechosos de Analizador virtual. Los objetos sospechosos definidos por el usuario tienen mayor prioridad que los objetos sospechosos de Virtual Analyzer. Apex Central/Control Manager consolida los objetos sospechosos y las acciones de exploración de los objetos y, a continuación, los distribuye a Smart Protection Server. |
- Información de URL sospechosas a productos Trend Micro (como Apex One, ScanMail o Deep Security) que envían consultas de Web Reputation
- Las acciones contra URL sospechosas a Security Agents que envían consultas de Web Reputation.
Para obtener más información sobre cómo Apex Central administra los objetos sospechosos, consulte el Manual del administrador de Apex Central.
Puede descargar una versión PDF del manual o consultarlo en línea a través del siguiente enlace:
http://docs.trendmicro.com/es-es/enterprise/apex-central.aspx
Para obtener más información sobre cómo Control Manager administra los objetos sospechosos, consulte el Manual de defensa de amenazas conectada para su versión de Control Manager en el siguiente enlace:
http://docs.trendmicro.com/es-es/enterprise/control-manager.aspx