Con el envío de muestras activado, los Security Agents envían archivos sospechosos a Analizador virtual para que los analice. Si Analizador virtual determina que un objeto es una posible amenaza, agrega el objeto a la Lista de objetos sospechosos de Analizador virtual.

Tareas de la lista de objetos sospechosos de Analizador virtual

Tarea
Descripción
Buscar objetos específicos en la lista
Utilice la lista desplegable o el campo de búsqueda para filtrar objetos.
Configurar acciones de exploración
  • Seleccione los objetos y haga clic en Editar para abrir la pantalla Detalles del objeto sospechoso. Seleccione la acción de exploración y haga clic en Cambiar.
  • Para configurar una acción de exploración predeterminada para los objetos sospechosos recién recibidos, haga clic en Configurar acción de exploración en la parte superior derecha de la lista. En la pantalla Configuración de la acción de exploración. Especifique la acción de exploración para cada nivel de riesgo y haga clic en Guardar.
Agregar objetos a la lista de excepciones
Seleccione los objetos que se consideran seguros y haga clic en Agregar a excepción. En la pantalla de confirmación, haga clic en Agregar.
Después de agregar los elementos seleccionados a la lista de excepciones, Analizador virtual ya no volverá a analizar los objetos si los detecta de nuevo. Los elementos de la lista de excepciones nunca caducan.
Mantener los objetos de la lista indefinidamente
Seleccione los objetos y haga clic en No caduca nunca. En la pantalla de confirmación, haga clic en Guardar.
Eliminar objetos
Seleccione los objetos y haga clic en Eliminar.
Ver los registros de detección asociados a un objeto específico
Haga clic en el recuento de la columna Detecciones para ir a la pantalla Registros.
Ver informe de análisis
Haga clic en Ver en la columna Análisis para mostrar el análisis del Analizador virtual del objeto enviado y de todos los endpoints afectados por el objeto.
En la pestaña Evaluación del impacto, haga clic en Generar en la columna Análisis de causa principal para investigar más a fondo el modo en que el objeto ha afectado al endpoint.