Guía de uso 1 Panda GateDefender Performa-Guía de Uso Guía de uso Panda GateDefender Performa El software descrito en esta guía es entregado bajo un acuerdo de licencia y sólo puede ser utilizado aceptando los términos del acuerdo. Aviso de copyright © 2010 Panda Security. Todos los derechos reservados. Ni la documentación, ni los programas incluidos en este paquete pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible mediante máquinas, sin el permiso previo por escrito de Panda Security. Marcas registradas Panda Security es una marca registrada propiedad de Panda Security. Otras marcas y productos son marcas registradas de sus respectivos propietarios. Windows es una marca registrada de Microsoft Corporation. Otros nombres de productos que aparecen en este manual pueden ser marcas registradas de sus respectivas compañías. © 2010 Panda Security. Todos los derechos reservados. Impreso en la Unión Europea. Impreso en el 2010. 1008-PGDPMA-01 2 Panda GateDefender Performa-Guía de Uso Contenido INTRODUCCIÓN ................................................................................... 9 CARACTERÍSTICAS PRINCIPALES DE PANDA GATEDEFENDER PERFORMA ..................................9 FUNCIONALIDADES ......................................................................................................11 PROTECCIONES ...........................................................................................................12 NOVEDADES DE ESTA VERSIÓN ......................................................... 13 INTRODUCCIÓN ...........................................................................................................13 MEJORAS EN DISEÑO Y USABILIDAD ................................................................................13 MEJORAS EN LAS PROTECCIONES ....................................................................................14 Mejoras en la protección anti-malware ..........................................................................14 Mejoras en la protección content-filter y anti-spam ........................................................15 Filtrado web e IM/P2P/VoIP .........................................................................................15 OTRAS MEJORAS ..........................................................................................................16 Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes...................................................................................................................16 Mejoras en el manejo de las Cuarentenas......................................................................17 Nuevo Proxy integrado para navegación HTTP/HTTPS ....................................................17 Nuevo Agente para identificación de usuarios de dominio ...............................................17 Nuevo soporte de Calidad de Servicio (QoS) ..................................................................17 Inteligencia Colectiva...................................................................................................18 PUESTA EN MARCHA .......................................................................... 20 ACTIVAR PANDA GATEDEFENDER PERFORMA ....................................................................20 CONFIGURAR EL APPLIANCE ...........................................................................................20 Aspectos a tener en cuenta antes de configurar.............................................................20 Datos necesarios para la configuración..........................................................................21 Configuración por defecto ............................................................................................22 CREACIÓN DE INSTALADOR USB ....................................................... 24 DESCARGA DE FICHEROS Y PREPARACIÓN DEL DISPOSITIVO USB .........................................24 Preparación del dispositivo USB ....................................................................................24 CREACIÓN DEL INSTALADOR USB ...................................................................................25 INTERFAZ POR LÍNEA DE COMANDOS - CLI ...................................... 29 INTERFAZ POR LÍNEA DE COMANDOS (CLI) ......................................................................29 Rol readonly ...............................................................................................................29 3 Panda GateDefender Performa-Guía de Uso ROL admin .................................................................................................................29 Vías de acceso ............................................................................................................29 COMANDOS PERMITIDOS EN MODO SÓLO LECTURA .............................................................29 COMANDOS PERMITIDOS EN MODO ADMINISTRADOR ..........................................................30 PANTALLA ESTADO............................................................................. 31 INTRODUCCIÓN ...........................................................................................................31 Avisos ........................................................................................................................31 Protecciones ...............................................................................................................31 Sistema ......................................................................................................................31 GESTIÓN DE LICENCIA ..................................................................................................31 Productos contratados .................................................................................................32 ESTADO DE LAS PROTECCIONES ......................................................................................32 Visualización del estado de las protecciones ..................................................................32 Estadísticas de análisis y detección de las protecciones...................................................33 Detalles de la protección anti-malware ..........................................................................34 Detalles de la protección content-filter ..........................................................................36 Detalles de la protección anti-spam ..............................................................................37 Detalles de la protección de filtrado web .......................................................................38 Detalles del filtrado IM/P2P/VoIP ..................................................................................39 DATOS DE VERSIÓN ......................................................................................................41 ESTADO DEL SISTEMA ...................................................................................................41 INTRODUCCIÓN A LA CONFIGURACIÓN ............................................ 44 Configuración de las protecciones.................................................................................44 Configuración del sistema ............................................................................................45 CONFIGURACIÓN DE LAS PROTECCIONES ........................................ 46 PROTECCIÓN ANTI-MALWARE .........................................................................................46 Tipos de malware........................................................................................................46 Configuración de la protección anti-malware..................................................................46 Configurar la protección antivirus .................................................................................47 Configuración de la protección heurística.......................................................................51 Configuración de la protección anti-phishing..................................................................52 Configuración de la protección contra otros riesgos ........................................................53 Configuración de los sitios y dominios de confianza en la protección anti-malware ............54 PROTECCIÓN CONTENT-FILTER .......................................................................................55 Configuración de la protección content-filter ..................................................................55 Configurar la protección para HTTP/S y FTP ..................................................................55 Configurar la protección de correo y news .....................................................................58 Configurar los sitios y dominios de confianza de la protección content-filter......................60 4 Panda GateDefender Performa-Guía de Uso PROTECCIÓN ANTI-SPAM ...............................................................................................61 Configurar la protección anti-spam ...............................................................................61 Lista blanca y lista negra .............................................................................................63 Opciones avanzadas anti-spam SMTP............................................................................64 FILTRADO WEB E IM/P2P/VOIP ..................................................................................74 Filtrado web ...............................................................................................................74 Filtrado de aplicaciones IM/P2P/VoIP ............................................................................78 USUARIOS EXENTOS DE LOS FILTRADOS ...........................................................................80 Usuarios exentos del filtrado web .................................................................................80 Usuarios exentos del filtrado de mensajería y P2P ..........................................................80 Exportar / Importar una lista de equipos .......................................................................81 PERFILES ...................................................................................................................81 Configuración por perfiles ............................................................................................81 Gestión de configuraciones ..........................................................................................81 Crear y modificar perfiles de protección.........................................................................82 Configuración centralizada de protecciones....................................................................83 CONFIGURACIÓN DEL SISTEMA ........................................................ 88 CONFIGURACIÓN GENERAL ............................................................................................88 Introducción ...............................................................................................................88 Configuración del acceso a la consola ...........................................................................88 Alta disponibilidad / Balanceo de carga .........................................................................91 Reloj del sistema.........................................................................................................97 Proxy explícito ............................................................................................................98 Certificados y conexiones HTTPS ..................................................................................99 Configuración avanzada.............................................................................................102 Configuración de la Calidad de Servicio (QoS)..............................................................102 CONFIGURACIÓN DE RED .............................................................................................108 Entorno de red..........................................................................................................108 Interfaces de red ......................................................................................................109 Configuración de puertos adicionales ..........................................................................110 Gestión de redes internas ..........................................................................................111 Gestión de dominios internos .....................................................................................112 CONFIGURACIÓN DE ACTUALIZACIONES .........................................................................113 Introducción .............................................................................................................113 Actualizar el software de protección............................................................................113 Actualización del software de sistema .........................................................................114 Gestión de hotfixes....................................................................................................115 USUARIOS DE DOMINIO ..............................................................................................116 Gestión de servidores LDAP .......................................................................................116 5 Panda GateDefender Performa-Guía de Uso Gestión de servidores con validación...........................................................................117 Gestión de usuarios...................................................................................................118 DEFINICIONES ..........................................................................................................119 Introducción .............................................................................................................119 Gestión de direcciones IP...........................................................................................119 Gestión de dominios ..................................................................................................120 ALERTAS ..................................................................................................................121 Introducción .............................................................................................................121 Configuración de eventos a notificar ...........................................................................122 Configuración de alertas por syslog.............................................................................124 Configuración de alertas por SNMP .............................................................................124 ALERTAS POR CORREO ELECTRÓNICO .............................................................................125 Configuración de alertas por correo electrónico............................................................125 Datos de la cuenta de correo destino ..........................................................................125 Notificación periódica de actividad ..............................................................................126 Configuración de la notificación periódica de actividad..................................................127 PERSONALIZACIÓN DE TEXTOS/PÁGINAS ........................................................................128 Personalización de los textos......................................................................................128 Personalización de página de sustitución para HTTP/S..................................................129 CUARENTENA ................................................................................... 130 INTRODUCCIÓN A LA CUARENTENA ................................................................................130 CUARENTENA DE MALWARE ..........................................................................................130 Acciones posibles en la cuarentena de malware ...........................................................131 Configuración de la cuarentena de malware ................................................................132 Elementos excluidos de cuarentena ............................................................................133 CUARENTENA DE CONTENT-FILTER ................................................................................133 Acciones posibles en la cuarentena de content-filter.....................................................134 Configuración de la cuarentena de content-filter ..........................................................134 CUARENTENA DE SPAM ................................................................................................135 Acciones posibles en la cuarentena de spam................................................................136 Configuración de la cuarentena de spam .....................................................................137 FILTRAR LA CUARENTENA ............................................................................................138 Introducción .............................................................................................................138 Filtrado de la cuarentena de malware .........................................................................138 Filtrado de la cuarentena de content-filter ...................................................................139 Filtrado de la cuarentena de spam ..............................................................................139 INFORMES........................................................................................ 140 INTRODUCCIÓN .........................................................................................................140 CONFIGURACIÓN Y FILTRADO DE INFORMES ....................................................................140 6 Panda GateDefender Performa-Guía de Uso Opciones de configuración de los informes ..................................................................140 Filtrar la información de los informes ..........................................................................141 Utilidades de los filtros almacenados...........................................................................142 Funcionalidades adicionales en la visualización de informes ..........................................143 INFORMES DE PROTECCIONES.......................................................................................144 Introducción .............................................................................................................144 Informe de protecciones ............................................................................................144 INFORMES DE SEGURIDAD ...........................................................................................146 Introducción .............................................................................................................146 Informe de accesos restringidos por el proxy explícito ..................................................147 Informe de certificados SSL no válidos ........................................................................147 INFORME DE SISTEMA .................................................................................................148 Informe de sistema ...................................................................................................148 HERRAMIENTAS ............................................................................... 150 INTRODUCCIÓN .........................................................................................................150 HERRAMIENTAS DE DIAGNÓSTICO .................................................................................150 Ping .........................................................................................................................150 Traceroute................................................................................................................151 Resolución DNS.........................................................................................................151 Conectividad con Panda Security ................................................................................152 Mostrar el estado de red del sistema...........................................................................152 Captura de paquetes .................................................................................................152 ARCHIVOS INTERNOS DE LOGS......................................................................................153 SERVICIOS EN LA WEB ................................................................................................154 EXPORTAR/IMPORTAR LA CONFIGURACIÓN ....................................................................155 Exportar la configuración actual..................................................................................155 Importar una configuración........................................................................................155 ENVÍO DE ESTADÍSTICAS .............................................................................................155 REINICIO DE LOS SERVICIOS DEL SISTEMA .....................................................................156 REINICIO COMPLETO DEL SISTEMA ................................................................................156 APAGADO DEL SISTEMA ...............................................................................................157 ¿CÓMO PUEDO... .............................................................................. 158 ACTIVAR PANDA GATEDEFENDER PERFORMA ..................................................................158 ¿CÓMO PUEDO SABER CUÁNDO CADUCA MI LICENCIA? ......................................................158 ¿CÓMO PUEDO ACTUALIZAR MI PRODUCTO?....................................................................158 ¿CÓMO PUEDO MODIFICAR LOS MENSAJES DE ALERTA? .....................................................159 ACTIVAR O DESACTIVAR LA GENERACIÓN DE INFORMES .....................................................159 INSTALAR VARIAS UNIDADES EN MODO BALANCEO DE CARGA .............................................159 EXPORTAR/IMPORTAR LA CONFIGURACIÓN ....................................................................160 7 Panda GateDefender Performa-Guía de Uso Exportar la configuración actual..................................................................................160 Importar una configuración........................................................................................160 CONFIGURACIÓN DE LOS SITIOS Y DOMINIOS DE CONFIANZA EN LA PROTECCIÓN ANTI-MALWARE161 RESTAURAR LOS VALORES INICIALES DE ACCESO A LA CONSOLA WEB ...................................162 RESTAURAR EL APPLIANCE ...........................................................................................162 RESTAURACIÓN VÍA CD ..............................................................................................162 RESTAURACIÓN VÍA LIVE DVD.....................................................................................163 Utilización del Live DVD .............................................................................................163 RESTAURACIÓN VÍA USB ............................................................................................164 DEFINICIÓN Y MANEJO DE LA PANTALLA LCD ..................................................................165 CONFIGURAR LAS REDES INTERNAS ...............................................................................166 CONFIGURAR LOS DOMINIOS INTERNOS .........................................................................167 REALIZAR UNA CONFIGURACIÓN BÁSICA DE LA PROTECCIÓN ANTI-SPAM ..............................168 REALIZAR UNA CONFIGURACIÓN AVANZADA DE LA PROTECCIÓN ANTI-SPAM ..........................169 8 Panda GateDefender Performa-Guía de Uso Introducción Panda GateDefender Performa Panda GateDefender Performa es un appliance de seguridad perimetral SCM (Secure Content Management), escalable y fiable que aporta la máxima protección proactiva en el gateway o pasarela contra amenazas de correo y web, basadas en contenidos. Bloquea todo tipo de malware, spam, contenidos no deseados y otras amenazas de Internet antes de que entren en la empresa. Su sencillo manejo "conectar y olvidar" y completa protección anti-malware, content-filter, anti-spam, filtrado web y filtrado IM/P2P/VoIP, hacen de Panda GateDefender Performa una eficiente solución de seguridad. Características principales de Panda GateDefender Performa • Protección completa Incluye protecciones Best of breed contra malware, contenidos potencialmente peligrosos, spam, contenidos web no deseados, y protocolos IM, P2P y VoIP. Analiza todo el tráfico entrante y saliente en todos los protocolos (HTTP/S, FTP, SMTP, POP3, IMAP4 y NNTP) contribuyendo al cumplimiento de las normativas de seguridad y no requiere protección extra, ni otros dispositivos, reduciendo así la complejidad y costes de operación. • Estructura modular Ofrece diferentes protecciones para distintos tipos de amenazas, reforzando el sistema de gestión de riesgos. Asimismo, el coste se optimiza, dado que la organización sólo adquiere la protección necesaria. • Tecnología proactiva integrada 9 Panda GateDefender Performa-Guía de Uso Los motores Heurísticos, la Inteligencia Colectiva y las Cuarentenas, combinados en el perímetro, optimizan la detección de amenazas garantizando la recepción de información importante. • Alto rendimiento El hardware está concebido para funcionar de forma transparente en el perímetro, analizando grandes cantidades de tráfico en tiempo real. Cada unidad ofrece un rendimiento adaptable al tráfico de cada organización, lo que optimiza el sistema de gestión de riesgos. El alto rendimiento mejora la productividad del usuario, garantiza el cumplimiento de las normativas de seguridad y asegura la continuidad del negocio. • Detección de zombies La inclusión de correo SMTP saliente permite al administrador identificar fácilmente en los informe los ordenadores internos que se encuentran infectados, y que están enviando, sin saberlo, spam y malware a sus clientes y contactos. • Mejora la imagen corporativa de la empresa y su reputación con los clientes. • Actualizaciones automáticas Las actualizaciones se realizan automáticamente cada hora en el caso del malware y cada minuto en el caso del spam. La protección está siempre actualizada contra las últimas amenazas, mejorando constantemente el sistema de gestión de riesgos. No requiere administración continua, eliminando la complejidad y reduciendo los costes de operación. • "Conectar y Olvidar" Funciona como un Bridge Transparente, y la instalación no requiere cambios en la configuración actual de la red, eliminando cualquier complejidad. Una vez conectado, comienza a funcionar al instante, lo que contribuye a reducir los costes de operación. • Garantía de recepción de información Panda GateDefender Performa analiza, desinfecta, recupera y reenvía los ficheros de malware desconocido que llegan, sin intervención del administrador y reforzando el sistema de gestión de riesgos; además, evita la pérdida de información crítica y protege la organización contra amenazas conocidas y desconocidas, ayudando al cumplimiento de las normativas de seguridad; también asegura la continuidad del negocio y no es necesaria la intervención del administrador, reduciendo drásticamente los costes de operación. • Distintos niveles de acceso a la consola Distintos niveles de acceso a la consola refuerzan la seguridad del sistema de gestión de riesgos, pues las configuraciones de seguridad están protegidas y se garantiza la continuidad del negocio. 10 Panda GateDefender Performa-Guía de Uso El acceso a diferentes necesidades de diferentes usuarios, elimina la complejidad para los menos expertos. • Garantía de flujo de tráfico Los modelos hardware para grandes organizaciones incluyen la opción de bypass, para que nunca se detenga el flujo de tráfico a pesar de posibles fallos del sistema. Funcionalidades Las principales funcionalidades de Panda GateDefender Performa son: • Balanceo de carga El balanceo de carga nativo y automático, asegura la alta disponibilidad del servicio en caso de fallo inesperado, permite el crecimiento y optimiza la inversión en equipos de la organización, además de mejorar el sistema de gestión de riesgos. También evita retrasos en la recepción de tráfico, mejorando la productividad de los usuarios y garantizando la continuidad del negocio. Al ser nativo y automático, elimina la complejidad de configuración y reduce costes de operación. • Políticas de seguridad personalizables Se pueden definir diferentes perfiles de usuarios y grupos para establecer políticas de seguridad diferentes para cada miembro de la red, y reforzar así el sistema de gestión de riesgos. De esta forma se optimiza la productividad de los usuarios y el cumplimiento de las normativas de seguridad. • Integración con LDAP/AD La integración con sistemas de directorio permite la identificación del responsable de cada una de las acciones que se producen en la red, mejorando el sistema de gestión de riesgos. Además, el control de todos los usuarios internos garantiza el cumplimiento de las distintas normativas de seguridad. • Configuración centralizada Se pueden configurar todas las unidades desplegadas desde una única consola. La configuración centralizada desde diferentes puntos de acceso mejora el sistema de gestión de riesgos y reduce la complejidad. • Informes gráficos detallados Los gráficos de actividad en tiempo real proporcionan un refuerzo importante del sistema de gestión de riesgos. Así, los administradores y operadores conocen toda la información importante a primera vista, reduciéndose la complejidad y el coste de operación. • Cuarentenas Almacenan los ficheros y mensajes potencialmente peligrosos en una zona de cuarentena, si son sospechosos de contener malware desconocido, o considerados spam o probable spam. El objetivo de las cuarentenas es garantizar el acceso a los ficheros y mensajes importantes. • Cuarentena de malware 11 Panda GateDefender Performa-Guía de Uso Reservada a ficheros contaminados que no se pueden desinfectar o sospechosos de contener malware desconocido. • Cuarentena de spam Reservada para mensajes clasificados como spam o probable spam. • Cuarentena de content-Filter Reservada para ficheros o mensajes bloqueados por la aplicación de políticas de seguridad de la compañía. Protecciones Las protecciones que ofrece Panda GateDefender Performa son: • Anti-malware Detecta y bloquea amenazas dañinas antes de que lleguen a la red corporativa: Virus, Gusanos, Troyanos, Spyware, Dialers, Jokes, Phishing, Hacking tools, Security risks y amenazas aún no catalogadas gracias al motor heurístico incluido. • Content-filter El motor de content-filter permite personalizar los ficheros y mensajes que deben ser filtrados. Aplica filtros tales como tamaño máximo, número de ficheros comprimidos, ficheros protegidos por contraseña… En cuanto a mensajería, analiza y filtra por contenido, por asunto, por tipo, etc. • Protección anti-spam Incorpora técnicas avanzadas de detección de spam, como DNSBL, Anti-backscatter y SMTP Relay, minimizando el impacto del spam en la productividad del usuario. • Filtrado web El Filtrado web permite restringir el acceso a páginas web con contenidos no deseados, marcando las categorías prohibidas. Así se optimiza el uso de recursos y se mejora la productividad de los usuarios. • Filtrado de protocolos IM, P2P y VoIP Utilizado para bloquear el intento de acceso a aplicaciones que suponen agujeros de seguridad. Estas aplicaciones son las de mensajería instantánea (Instant Messaging o IM), Peer to Peer (P2P) y Voz sobre IP (VoIP), que serán de uso restringido desde el interior de la red. 12 Panda GateDefender Performa-Guía de Uso Novedades de esta versión Introducción Esta nueva versión de Panda GateDefender Performa contiene una serie de novedades y mejoras que la convierten en una de las soluciones de seguridad perimetral para pequeñas y medianas empresas más avanzada y completa del mercado. En el desarrollo de esta versión de Panda GateDefender Performa se ha realizado un esfuerzo especial a la hora de lograr la máxima facilidad de configuración, y reducir por tanto el coste total de propiedad derivado de su mantenimiento. Al mismo tiempo, se han integrado tecnologías novedosas para el análisis del trafico de su empresa, con el objetivo de adaptar la plataforma al nuevo esquema de Cloud Computing, imprescindible para manejar el volumen cada vez mayor de malware que circula por Internet. Además de un diseño más cuidado y de una apuesta clara por aumentar la usabilidad de la consola web, se han realizado mejoras en aspectos funcionales que sin duda han elevado el grado de fiabilidad y eficacia de Panda GateDefender Performa a un nivel óptimo, acorde con las necesidades de los usuarios. El nuevo agente para identificación de usuarios de dominio y el proxy integrado para la navegación HTTP/HTTPS son algunos de ellos. A lo largo de esta ayuda encontrará información sobre todas aquellas cuestiones relativas a Panda GateDefender Performa que le puedan interesar. Esperamos que la documentación que hemos preparado le resulte de utilidad. Bienvenido a la nueva versión de Panda GateDefender Performa. Mejoras en diseño y usabilidad El fuerte compromiso de Panda Security con el cumplimiento de los estándares tecnológicos actuales aplicados a criterios de usabilidad queda fielmente plasmado en un rediseño completo de la consola de administración del producto, orientado tanto a incrementar la facilidad de configuración como la claridad y la legibilidad de la información presentada. Como resultado se dispone de un diseño mucho más intuitivo y simple de manejar, facilitando y acelerando la toma de decisiones técnicas concernientes a la seguridad de su empresa. Las mejoras para la experiencia orientadas al administrador de la red se han completado además con una extensión de las ayudas de usuario, que abarcan ahora ejemplos y casos claros y específicos, tanto para configuraciones básicas comunes como para las más avanzadas. Mejoras en la pantalla de Estado Los avisos de la pantalla de estado aparecen clasificados en diferentes colores dependiendo de su criticidad, de forma que el administrador de la red de su empresa pueda discernir con un solo vistazo los problemas más importantes que amenazan la seguridad de su red. Junto con la descripción del problema se incorpora la acción recomendada a través de con un hipervínculo que le dirigirá a la pantalla de la consola donde poder tratar el problema de forma eficaz. Resolución optimizada hasta 1024x768 píxeles y soporte para los nuevos navegadores Con el objetivo de presentar más información útil sin comprometer la claridad de la lectura, la consola de administración está adaptada a la resolución 1024x768, así como aprovecha las nuevas funcionalidades de los navegadores para presentar graficas de actividad mejoradas, con gran cantidad de información al alcance del puntero de su ratón. 13 Panda GateDefender Performa-Guía de Uso Menú más sencillo y manejable situado en la parte superior de la página Conscientes del incremento en el grado de complejidad de las tecnologías aportadas por Panda Security, y siguiendo la línea de mejora en la legibilidad e interacción con el usuario, se han diseñado completamente los menús principales de la consola web de administración, con el objetivo claro de minimizar los tiempos de búsqueda y navegación a través de las pantallas de la aplicación. También se han añadido numerosos hipervínculos a las secciones más demandadas en función de la pantalla de configuración, aspectos todos que proporcionan una utilización más rápida y simple de todas las funcionalidades de . Mejoras en las protecciones Mejoras en la protección anti-malware Análisis del protocolo HTTPS Conscientes del incremento de malware en la interacción de los usuarios con aplicaciones pertenecientes al entorno bancario (generalmente cifradas para dotar de una mayor seguridad en la comunicación) Panda GateDefender Performa incorpora el análisis de tráfico encriptado HTTPS a través de la tecnología “man in the middle”. De esta forma el administrador podrá detectar cualquier intento de envío o recepción de malware en conexiones web marcadas como seguras. Integración de la Inteligencia Colectiva, con consultas a la nube y caché integrado de consultas realizadas previamente El numero y diversidad de malware existente en la actualidad desborda toda posibilidad de detección fiable confinada en un ordenador o appliance de red individual. Así, Panda Security ha apostado por mover toda la inteligencia de análisis y detección de malware fuera de las dependencias de la empresa del cliente, pero respetando en todo momento la confidencialidad de sus datos. Este sistema permite que cualquier elemento susceptible de contener malware sea contrastado con las bases de datos que Panda Security mantiene en la “nube”. Panda GateDefender Performa hace un uso inteligente de este recurso, compaginando los beneficios de “detección total” con el incremento en la velocidad de detección producto del mantenimiento de una cache interna inteligente formada por aquellos elementos de mayor acceso en la empresa cliente. De esta forma, además, los requisitos de caudal de datos necesario para una correcta detección y desinfección son reducidos al mínimo. Reducción de latencias en la navegación HTTP/HTTPS Hasta ahora, para determinar de forma fiable si un fichero contenía malware peligroso era necesaria la descarga completa del mismo. Esto originaba retardos en la navegación web muy molestos para el usuario final, que advertía cómo sus descargas se ralentizaban sin motivo aparente. Esta demora era introducida de forma artificial por Panda GateDefender Performa para disponer del fichero completo a analizar antes de entregarlo al usuario. En esta nueva versión de Panda GateDefender Performa el algoritmo de detección de elementos peligrosos ha sido actualizado, con lo que el retardo en la descarga se reduce al mínimo, resultando prácticamente transparente para el usuario y sin que repercuta en la navegación. Caché de URLs infectadas en las navegación HTTP/HTTPS 14 Panda GateDefender Performa-Guía de Uso Para el ahorro de recursos de red Panda GateDefender Performa almacena las URLs que apuntan a ficheros infectados con malware, de forma que cada vez q ese fichero sea solicitado por un usuario de la red de su empresa no sea necesario su descarga y análisis. Además, la gestión inteligente de la cache de URLs garantiza que esos elementos podrán ser accedidos cuando el malware haya sido retirado del servidor, evitando de esta forma dejar inaccesible el recurso por tiempo indefinido. Personalización de la página de sustitución de bloqueos en la navegación HTTP/HTTPS Para entregar mejor feedback al usuario final se permite la personalización de la pantalla mostrada cuando se accede a un elemento susceptible de contener malware. Mejoras en la protección content-filter y anti-spam Mejoras en la protección Content-filter A las ya extensas posibilidades del filtrado de contenidos disponibles desde las primeras versiones de Panda GateDefender Performa se ha añadido en esta versión el protocolo HTTPs. Ahora el usuario queda protegido de aquellos elementos maliciosos introducidos por terceros en páginas web marcadas como seguras, generalmente paginas pertenecientes al mundo de la banca, y que son objetivo preferente de mafias y hackers que persiguen obtener datos de los usuarios de estas páginas (números de cuentas, datos de usuario y contraseñas,...). Las mejoras en la personalización de la página de sustitución también abarcan a la protección contentfilter. Mejoras en la protección Anti-spam La detección de correo no deseado masivo (spam) dejó de ser una asignatura pendiente para Panda GateDefender Performa con la incorporación de su motor anti-spam, toda una referencia en el mercado de la seguridad perimetral. No obstante, la invención y aplicación de nuevos métodos de generación de spam por parte de los spammers obliga a revisar cada cierto tiempo los métodos de análisis de correo, tanto para mantener el compromiso de una detección del 99% con los clientes de Panda Security como para reducir la tasa de detección de falsos positivos. En este sentido Panda GateDefender Performa incorpora tecnologías de auto aprendizaje con el objetivo de reportar aquellos correos que hayan sido catalogados erróneamente como spam y actualizar así sus algoritmos de detección con la nueva información suministrada. La nueva versión del motor anti-spam, ya integrada desde versiones anteriores en la “nube”, permite disponer de grandes bases de datos con el conocimiento necesario para discriminar el spam, que se actualizan en tiempo real con la incorporación de nueva detecciones reportadas por los propios usuarios. Este sistema proporciona la seguridad de disfrutar de un servicio de correo electrónico limpio, y la tranquilidad de saber que no se van a perder mensajes importantes para su empresa. Filtrado web e IM/P2P/VoIP Mejoras en el Filtrado web 15 Panda GateDefender Performa-Guía de Uso Al igual que el volumen del malware y de spam crece de forma exponencial, el número de sitios web que puede considerar inapropiados para la utilización optima de los recursos de su empresa empieza a ser igualmente difícil de gestionar por un sólo equipo informático. Panda Security se adelanta a este cada vez más frecuente problema de pérdida de rendimiento en su empresa, actualizando el motor de filtrado web encargado de clasificar en la “nube” las páginas descargadas y permitiendo aplicar sobre ellas acciones estándar (bloqueo, reporte etc.) De esta forma Panda Security mantiene una línea coherente con el resto de motores de detección implementados, y contribuye al traslado a la "nube" de todo el conocimiento de detección acumulado. Dado que los recursos en la “nube” son virtualmente ilimitados, se incrementa el número de categorías de sitios web potencialmente inapropiados así como la extensión de las mismas, y aumenta también la garantía de que el acceso web que se realice en su empresa se adapta a las necesidades de su negocio. Por otra parte, su empresa se convierte también en parte activa en el proceso de desarrollo de la nube, al reportarnuevos sitios web para su posterior aprendizaje. Al igual que con el filtrado de malware y de contenidos, en esta versión de Panda GateDefender Performa el filtrado web se extiende a protocolos seguros HTTPS, y se incluye la posibilidad de modificar la pagina de sustitución de la misma forma que el resto de motores de detección. Mejoras en el Filtrado de aplicaciones IM/P2P/VoIP Sin lugar a dudas, uno de los problemas más importantes a la hora de calibrar correctamente el ancho de banda necesario para el desempeño de las actividades de su empresa es limitar el tráfico generado de forma que se puedan cubrir las necesidades de los trabajadores. En este sentido la correcta y pronta identificación de la circulación en la red de su empresa de protocolos no permitidos -como p2p (emule, bittorrent), VoIP (Skype), mensajería (Messenger-) y similares es vital. El acceso a estos protocolos y aplicaciones produce una enorme merma tanto del caudal contratado con su operadora como de la productividad, por lo que es imprescindible valorar correctamente a cuáles se va a permitir el acceso y a cuáles no. Debido a la constante evolución que sufre este tipo de aplicaciones, Panda GateDefender Performa es capaz de actualizar el juego de reglas que le permiten detectar estos tipos de transferencia de datos, de forma que nuevas versiones de programas de mensajería o P2P puedan ser correctamente identificadas y tratadas con bloqueo o simple reporte. Dado que las necesidades de su empresa y de las personas que la componen no son las mismas en este campo, Panda GateDefender Performapermite ahora definir perfiles de protección por usuario para aplicaciones P2P y mensajería, y diferenciar qué protocolos y aplicaciones se van a permitir o no en cada perfil, y aplicar el perfil a los usuarios seleccionados. Otras mejoras Nuevos informes de Seguridad y mejora en el filtrado y presentación de los informes ya existentes El incremento en la cantidad de malware recibido y detectado en la empresa conlleva necesariamente un mayor volumen de información disponible para mostrar al administrador de la red. 16 Panda GateDefender Performa-Guía de Uso Para hacer frente a esta situación, Panda Security proporciona herramientas de búsqueda y presentación de informes así como nuevos tipos de informes. Estos nuevos informes son los relativos a certificados SSL y al proxy explicito, y complementan a los ya ofrecidos en versiones anteriores. De esta forma la pantalla de informes se ha rediseñado para poder mostrar de forma conjunta el desglose de malware detectado para todos los módulos de protección contratados, con lo que se minimizan los tiempos de navegación en la consola de administración. También se han actualizado e incrementado los límites destinados al almacenamiento de informes antiguos, en concordancia con el aumento de malware que circula por la red y del notable incremento de la cantidad de información asociada a cada incidencia de seguridad ofrecida por Panda GateDefender Performa. En definitiva, ahora Panda GateDefender Performa extrae el máximo potencial a su capacidad de elaborar informes, para que éstos muestren todos los detalles sobre cada una de las protecciones y sobre las nuevas funcionalidades implementadas. Mejoras en el manejo de las Cuarentenas De forma paralela a la mejora en la detección de malware y de informes, el espacio destinado a la cuarentena de elementos susceptibles de contener malware se ha ampliado y se ha simplificado su manejo, por lo que ahora buscar y recuperar elementos o descargar el contenido de mensajes resulta más rápido, cómodo y sencillo. Nuevo Proxy integrado para navegación HTTP/HTTPS Para aquellas redes que no dispongan de un servidor proxy web, Panda GateDefender Performa incorpora un servidor de cache web que acelera la descarga de páginas y ficheros por HTTP y HTTPS, con lo que se ahorra en caudal de datos y permite posponer cualquier decisión de ampliación de banda. Por otro lado, al incorporar de serie métodos de autenticación contra fuentes locales o LDAP se puede limitar su uso a ciertos grupos de usuarios de la red, integrándose además con la infraestructura de gestión de usuarios ya instalada en su empresa de forma rápida y sencilla. Finalmente el proxy integrado ayuda a la configuración y despliegue de perfiles de protección, y evita la instalación y configuración de servidores de validación en la red de su empresa, con lo que se optimiza el número de servidores y por tanto el TCO necesarios para desempeñar su actividad comercial. Nuevo Agente para identificación de usuarios de dominio Como complemento al despliegue de perfiles de protección, Panda Security entrega una aplicación Windows instalable en su controlador principal de dominio o secundarios que asisten a Panda GateDefender Performa en la correcta identificación de usuarios en el dominio de su red. De esta forma cualquier usuario del dominio es identificado como tal y aplicado su perfil de protección elegido. Nuevo soporte de Calidad de Servicio (QoS) Como perfecto complemento del proxy explicito y de las herramientas de filtrado web y filtrado IM/P2P/VoIP, a la hora de dimensionar correctamente la capacidad de su línea de datos Panda GateDefender Performa presenta en esta versión la tecnología QoS, que permite balancear el uso de la línea de acceso a Internet para dar prioridad a aquellos flujos de datos marcados como importantes en su empresa. De esta forma se ofrece la posibilidad de identificar tipos de tráfico y asignar anchos de banda mínimos y máximos así como prioridades entre ellos, para poder administrar de forma efectiva el uso del caudal de datos entregado a los usuarios de la red local. 17 Panda GateDefender Performa-Guía de Uso Inteligencia Colectiva Panda GateDefender Performa incorpora soporte de Inteligencia Colectiva, lo que significa que la capacidad de detección de la protección anti-malware se incrementa notablemente al basarse también en consultas al servidor de conocimientos de Panda Security (“la nube”). Dicho servidor se mantiene continuamente actualizado y contiene todo la información de Panda Security sobre malware y amenazas de seguridad. ¿Cómo es el proceso de detección/análisis con la Inteligencia Colectiva? El soporte de Inteligencia Colectiva conlleva así una nueva lógica en el análisis, que actúa de la siguiente forma: 1. Se consultan las firmas almacenadas en el appliance. 2. Si no se encuentra en las firmas, se consulta la caché local. 3. Si la caché local tampoco dispone de información para la muestra, se lanza la consulta al servidor. 4. En caso de detectar malware, el servidor de Inteligencia Colectiva devuelve el identificador y el tipo de malware genérico. Para completar la información, como el nombre del malware y otros datos útiles para los informes, se realiza una consulta al servidor de información extendida de Panda Security. 5. Si hay cambios en el conocimiento, el servidor de Inteligencia Colectiva comunica automáticamente las actualizaciones a los appliances mediante la especificación de aquellas muestras goodware que han tenido cambios recientes, o bien pidiendo un vaciado completo de la caché. Caché de la Inteligencia Colectiva El uso de la Inteligencia Colectiva conlleva en el appliance una caché local de acceso rápido donde se almacena el resultado de las consultas a la nube. Las consultas almacenadas en la caché cuyo resultado haya sido malware o sospechoso tienen un tiempo de caducidad de 24 horas, pasado el cual se invalida el elemento en la caché, incluso si durante ese tiempo se ha seguido accediendo frecuentemente al mismo o no se ha llegado a la capacidad máxima de la caché. De esta forma se fuerza a hacer una consulta a la nube en el caso de volver a analizar el elemento caducado. Esta caché es persistente, es decir, su contenido se mantiene entre reinicios del appliance y sus procesos, pero se vacía automáticamente al lanzar una actualización manual mediante el botón "Actualizar ahora", dentro de la pantalla de Actualización de la consola web. En el caso de varios appliances en balanceo, la caché de cada uno de ellos funcionará como una entidad independiente. Control de conexión con la nube Para evitar retrasos innecesarios en caso de pérdidas de conexión reiteradas se desconectarán, temporalmente durante periodos de cinco minutos y sin impacto en los análisis en curso, las consultas a la nube. Se monitorizará cada sesenta segundos el estado de disponibilidad de la nube, y se generará un evento de sistema si se encontrara algún problema. Durante el período de desconexión de la nube, las firmas y cache interna seguirán siendo consultadas. La política de actuación depende de la red de cada usuario, por lo que el ajuste de la configuración de los tiempos máximos de acceso a la nube está disponible en la página de Configuración Avanzada de la consola web. Se pueden gestionar tres parámetros en el apartado "Timers de análisis remoto": • Tiempo máximo de consultas a la nube para navegación (por defecto 2 seg). 18 Panda GateDefender Performa-Guía de Uso • • • Tiempo máximo de consultas a la nube para SMTP (por defecto 10 seg). Tiempo máximo de consultas a la nube para el resto (por defecto 3 seg). Así, el cálculo de los tiempos máximos de análisis se hace en base a los tiempos máximos de respuesta para cada protocolo interceptado, agrupándolos en tres clases: HTTP/S/FTP, SMTP y POP3/IMAP4/NNTP. El análisis periódico de los elementos de la cuarentena de malware utiliza el tiempo máximo definido para SMTP, que normalmente será mayor al de los protocolos de navegación y correo interactivo, por no requerirse una respuesta inmediata en ese caso. En caso de situaciones indeseadas, se generarán los siguientes eventos en el informe de sistema, y se enviarán al administrador notificaciones mediante SMTP, SNMP y Syslog: • Deshabilitadas consultas a la nube Rehabilitadas consultas a la nube Sistema de información extendida Los resultados de las detecciones contienen únicamente el identificador y el tipo genérico de malware, tanto en consultas a las firmas locales como en los resultados de consultas a la nube. Para completar los datos con el nombre y el tipo concreto del malware se consulta a un servidor de información extendida. Así, el informe y las notificaciones de malware detectado, la cuarentena y la página de detalles de actividad de malware de la consola web presentan toda la información necesaria. Si falla el sistema de información extendida se usa la forma básica de mostrado de informe, utilizando el identificador para formar un enlace a la web del centro de información de malware de Panda Security, donde se puede acceder a todos los datos disponibles online. Comprobación de conectividad con la nube Para consultar la existencia de conectividad con los servidores de la nube se dispone de las comprobaciones necesarias en la herramienta de “Conectividad con Panda Security” de las herramientas de diagnóstico de la consola web. Detección de URLs maliciosas El sistema es capaz de hacer uso de la capacidad de detección de URLs maliciosas, impidiendo la navegación a través de las páginas detectadas como phishing o posibles fuentes de malware. La configuración de esta protección es gobernada por una categoría especial del filtrado web: "Malicious web sites". 19 Panda GateDefender Performa-Guía de Uso Puesta en marcha Activar Panda GateDefender Performa 1. 2. Haga clic en Mi licencia, junto al reloj de la consola. En la pantalla que aparece, haga clic sobre el enlace (aquí) que aparece debajo del título Datos de registro/activación. 3. Aparece una nueva ventana: introduzca el nombre de usuario y la contraseña facilitados por Panda Security. 4. Haga clic en el botón Guardar. Panda GateDefender Performa contactará con el servidor de Panda Security para obtener la información de licencias (deje pasar unos 10 segundos antes de consultar esta información). En caso de error, se notificará a través de una ventana descriptiva. + información Configurar el appliance Aspectos a tener en cuenta antes de configurar Una correcta configuración de Panda GateDefender Performa le asegura una eficaz protección de su red corporativa y mejora el rendimiento de su unidad. Por lo tanto, antes de proceder a configurar Panda GateDefender Performa, le recomendamos que tenga bastante claro: 1. 2. 3. 4. 5. 6. 7. 8. 9. Quién podrá realizar cambios de configuración y desde qué equipos, para configurar así sus cuentas de acceso a la consola de administración. Qué tipo de malware desea detectar, o qué tipo de malware podrá detectar Panda GateDefender Performa de acuerdo a las protecciones contratadas. Qué protocolos desea proteger. Si desea que algún tipo de archivos no puedan entrar ni salir de la organización a través de un determinado protocolo (por ejemplo, archivos ejecutables a través del correo electrónico). Qué tipo de alertas desea recibir (si Panda GateDefender Performa debe avisarle o no cada vez que detecta un virus, cada vez que se actualice, cada vez que tenga problemas de conexión, etc.). Quién debe recibir las alertas. Si desea que se incluya un determinado texto identificativo en los mensajes de alerta y cuál debe ser ese texto. Si hay dominios de confianza que nunca van a enviarle malware, para excluirlos así de los análisis y optimizar el rendimiento del appliance. Si hay determinados dominios desde los que nunca desea recibir un mensaje de correo, porque siempre se tratará de spam. Podrá configurar el bloqueo automático -sin analizar- de los mensajes recibidos desde dichos dominios y optimizar el rendimiento del appliance. 10. Si desea restringir el acceso a determinados contenidos de Internet y a qué tipo de contenidos. 11. Si desea permitir el acceso a una URL, independientemente de que pertenezca a un tipo de contenidos restringido. 20 Panda GateDefender Performa-Guía de Uso 12. Si desea denegar el acceso a una URL, independientemente de que pertenezca a un tipo de contenidos no restringido. 13. Si desea archivos de registro (log) avanzados, con información más detallada de lo normal. Tener claros estos aspectos le permitirá realizar una configuración óptima desde el principio, el tráfico de red se adecuará a sus necesidades y probablemente, le evitará realizar posteriores cambios en la configuración. Antes de proceder a la configuración del appliance, no olvide tener a mano los datos necesarios. Una vez instalado Panda GateDefender Performa, configurado el acceso a la consola web de administración y activado el producto, podrá comenzar a configurar el sistema y las diferentes protecciones. Datos necesarios para la configuración Antes de comenzar a configurar la unidad por primera vez le recomendamos que tenga a mano una serie de datos que va a necesitar: Para establecer las conexiones de red 1. 2. Nombre de Panda GateDefender Performa: defina un nombre para la unidad que permita su identificación. Este nombre debe ser único. Si cuenta en su organización con más de una unidad, asegúrese de que cada una de ellas cuenta con un nombre diferente. De manera predeterminada, el nombre del appliance es . Dirección IP y máscara de red: utilice una dirección IP libre y la máscara asociada de la red en la que se ha instalado la unidad appliance. Deben permitir a Panda GateDefender Performa acceder a Internet –para activarse y actualizarse-. También deben permitirle conectar con un servidor SMTP para el envío de mensajes de notificación. Por defecto la dirección IP es 192.168.1.1 y la máscara de red es 255.255.255.0. Esta dirección IP es la que utiliza para realizar sus conexiones y es totalmente diferente a la dirección IP de configuración, que sólo se utiliza para acceder a la consola web de administración. 3. Gateway por defecto: puerta de enlace por defecto para conexión con otras redes sin rutas estáticas establecidas (Internet). De manera predeterminada, el gateway es 192.168.1.200. 4. Tabla de enrutado adicional: permite definir rutas estáticas de acceso a equipos o redes no alcanzables mediante el gateway por defecto. Por ejemplo, para el envío de mensajes de notificación a un servidor SMTP situado en una subred diferente, no accesible mediante la configuración por defecto. 5. Señale la dirección IP y máscara asociada del equipo o red destino, así como la dirección IP del gateway a utilizar para establecer las conexiones. Si el destino es un equipo, deje el campo de máscara de red vacío o con el valor 255.255.255.255. Servidores DNS: Panda GateDefender Performa puede configurarse con hasta tres servidores DNS. En primer lugar, utiliza el servidor DNS primario. En caso de que falle la conexión, recurre al resto de servidores configurados. Lo más probable es que no sea necesario establecer una configuración distinta a la inicial. En caso de que disponga de servidores DNS propios o facilitados por su ISP podrá configurar Panda GateDefender Performa para que utilice esos servidores. 21 Panda GateDefender Performa-Guía de Uso El appliance emplea estos servidores DNS para establecer sus propias conexiones, para actualizarse, para enviar notificaciones y validar licencias, etc. Por ello, si estos servidores no están correctamente configurados, Panda GateDefender Performa no funcionará de manera adecuada. 6. Dirección IP del servidor proxy y datos de autenticación: si Panda GateDefender Performa va a conectarse a Internet a través de un servidor proxy HTTP, en una primera configuración deberá activarlo e indicar la dirección IP de dicho servidor, el puerto y, en caso de que requiera requiere autenticación, activar la opción e incluir el nombre de usuario y contraseña. Para decidir quién puede realizar cambios de configuración 1. 2. Nombre de usuario: nombre de usuario solicitado cada vez que alguien intente acceder a la consola. Contraseña: contraseña solicitada cada vez que alguien intente acceder a la consola. Puede estar formada por números y/o letras y debe tener entre seis y doce caracteres. Dirección IP de configuración: dirección IP utilizada para acceder a la consola web de administración. Por defecto es 172.16.1.1. Si desea más información, haga clic aquí. Para activar la unidad Panda GateDefender Performa 1. 2. Datos de registro – Nombre de usuario: nombre de usuario facilitado por Panda Security junto con el appliance. Permite identificar su appliance en el servidor de actualizaciones. Datos de registro – Contraseña: contraseña facilitada por Panda Security junto con el appliance. Permite identificar su unidad appliance en el servidor de actualizaciones. Este nombre de usuario y esta contraseña no tienen nada que ver con los datos de acceso a la consola web de administración. Son los datos que le identifican como usuario registrado de Panda Security y le permiten, entre otras cosas, acceder a los servidores de actualización. Panda Security se los facilitó al adquirir el appliance. Para configurar el envío de alertas 1. 2. 3. 4. Dirección(es) de correo: dirección o direcciones de correo electrónico a las que Panda GateDefender Performa enviará las alertas. Servidor SMTP: dirección IP o nombre, que pueda ser resuelto vía DNS, del servidor SMTP a utilizar para enviar las alertas. Puerto: número de puerto, si el servidor SMTP utiliza un puerto distinto del estándar (25). Datos de autenticación: si el servidor SMTP requiere autenticación, tenga a mano el nombre de usuario y contraseña que debe emplear Panda GateDefender Performa para identificarse. Configuración por defecto Los datos de configuración predeterminados son: • Nombre del appliance: GDName. • Dirección IP de red: 192.168.1.1. • Máscara de red: 255.255.255.0. • Gateway por defecto: 192.168.1.200. • Servidor DNS primario: 207.200.7.21 22 Panda GateDefender Performa-Guía de Uso Acceso a la consola • • • • Nombre de usuario: defaultuser. Contraseña: defaultpass. Dirección IP de configuración: 172.16.1.1. Máscara de red: 255.255.255.0. 23 Panda GateDefender Performa-Guía de Uso Creación de instalador USB Descarga de ficheros y preparación del dispositivo USB El primer paso para poder crear un instalador USB con el que instalar o restaurar la ISO de Panda GateDefender Performa consiste en obtener los ficheros necesarios y la herramienta con la que crear el instalador. Las ISO y la herramienta unetbootin para crear el instalador están disponibles en la siguiente URL: http://www.pandasecurity.com/spain/enterprise/downloads/clients/default.htm Preparación del dispositivo USB A continuación es necesario preparar el dispositivo USB sobre el que se va a crear el instalador. Es IMPORTANTE que se asegure de que el dispositivo USB no contiene datos que quiera o necesite conservar, ya que todo su contenido será eliminado una vez finalizado el proceso de creación del instalador. Siga los siguientes pasos: 1. 2. 3. nserte el dispositivo en el puerto USB y localice la unidad asignada en su explorador de archivos. (Explorador de Windows-> Mi PC-> Unidades extraíbles). Haga clic con el botón derecho sobre el icono de la unidad extraíble y elija la opción Formatear. Seleccione la opción FAT32 como sistema de archivos y haga clic en el botón Iniciar. A continuación aparecerá una advertencia sobre la pérdida de datos del dispositivo tras el formateo del mismo. Si está usted seguro de que no existen datos importantes en el dispositivo, haga clic en Aceptar para proceder al formateo. 24 Panda GateDefender Performa-Guía de Uso Una vez finalizado el formateo el equipo mostrará el aviso correspondiente: Haga clic en Aceptar. Creación del instalador USB Una vez que se han descargado los ficheros necesarios y se ha preparado el dispositivo USB, es el momento de crear el instalador. Para ello: 1. 2. 3. 4. 5. Copie la ISO de restauración por CD descargada previamente a la raíz de su dispositivo USB. Descomprima en una carpeta de su ordenador el comprimido que contiene la herramienta Unetbootin. En la misma carpeta descomprima el fichero comprimido Performa4.00.00.buildnumber.FILES4USB.zip. Inicie el proceso haciendo doble click en el ejecutable Unetbootin En la pantalla que aparece, seleccione Personalizad, e introduzca en el campo Núcleo la ruta completa del fichero vmlinuz, y en el campo Initrd introduzca la ruta completa del fichero initrd.gz. 25 Panda GateDefender Performa-Guía de Uso 6. Asegúrese que el valor del campo Tipo es Unidad USB y el valor del campo Unidad es el correspondiente al dispositivo USB. 7. Haga clic en Aceptar. 8. Una vez terminado el proceso, haga clic en Salir. Haga clic en Aceptar. La imagen ISO seleccionada se copiará al dispositivo USB. Haga clic en Salir. IMPORTANTE: no haga clic en el botón Reiniciar ahora, ya que se produciría la pérdida de todos los datos del equipo sobre el que está trabajando. 26 Panda GateDefender Performa-Guía de Uso Recuerde utilizar la opción Extracción segura del dispositivo para extraer el dispositivo USB. Una vez creado el restaurador USB, siga los siguientes pasos: 1. 2. 3. 4. 5. Exporte a un archivo la configuración actual de Panda GateDefender Performa. Inserte la unidad USB en uno de los puertos del appliance. Para seguir el proceso de restauración, conecte una pantalla a la salida VGA del appliance. Conecte un teclado para poder finalizar la restauración. Reinicie el appliance Una vez completado el reinicio, comenzará el proceso de restauración. Cuando finalice, se mostrará el siguiente aviso: 27 Panda GateDefender Performa-Guía de Uso Para finalizar el proceso de restauración, pulse la tecla ENTER y retire el dispositivo USB. No apague el sistema mientras el appliance está trabajando, puesto que todo el sistema quedaría corrupto. El proceso de restauración no debe interrumpirse una vez iniciado. Panda GateDefender Performa presentará la configuración de fábrica. Importe el fichero exportado anteriormente para devolver al appliance la configuración establecida antes de la restauración 28 Panda GateDefender Performa-Guía de Uso Interfaz por línea de comandos - CLI Interfaz por línea de comandos (CLI) La Interfaz por Línea de Comandos-Command Line Interface (CLI) de Panda GateDefender Performa es una funcionalidad que resulta útil en aquellas situaciones en las que no es posible el acceso a la consola. Para acceder a la interfaz por línea de comandos existen dos tipos de roles o perfiles, cada uno de los cuales dispone de permisos diferentes. Rol readonly Se trata de un usuario con permisos de solo lectura sobre una shell (línea de comandos) limitada. Este usuario no puede modificar la configuración ni el estado de la máquina. El prompt que utiliza es >. ROL admin Es un usuario de administración que posee acceso a todos los comandos y que puede modificar la información de todos ellos. Tras el login el usuario tendrá acceso al la shell limitada, pero podrá acceder al modo administrador utilizando el comando enable. El prompt que utiliza en el modo administrador es # Para salir del modo administrador: “exit” Vías de acceso El acceso es posible tanto a través de SSH como puerto serie . En algunos appliance también se permite el acceso por VGA, que requiere la conexión a la máquina de un teclado y un monitor. Haga clic aquí para acceder a la lista de comandos permitidos en modo sólo lectura. Haga clic aquí para acceder a la lista de comandos permitidos en modo administrador. Si desea información sobre alguno de los comandos, introduzca el nombre del comando y a continuación el carácter “?” (sin comillas). Comandos permitidos en modo sólo lectura date Show current date DNS DNS configuration enable Enter admin mode exit Exit this CLI session interception Interception rules meminfo Report memory usage information netstat Network statistics network Network configuration ntp NTP configuration passwod Change password ping Ping other machine quit Exit this CLI session snmp SNMP configuration 29 Panda GateDefender Performa-Guía de Uso stats Statistics status Status syslog Syslog configuration tcpdump Show traffic top Show top processes uptime Show uptime vmac Virtual MAC configuration vmstat Report generic statistics Comandos permitidos en modo administrador date Show current date DNS DNS configuration hotfix Hotfix utilities exit Exit this CLI session interception Interception rules meminfo Report memory usage information netstat Network statistics network Network configuration ntp NTP configuration passwod Change password ping Ping other machine quit Exit this CLI session reboot Reboot system reset Reset services restore Restore factory settings shutdown Shutdown snmp SNMP configuration stats Statistics status Status syslog Syslog configuration tcpdump Show traffic top Show top processes uptime Show uptime vmac Virtual MAC configuration vmstat Report generic statistics 30 Panda GateDefender Performa-Guía de Uso Pantalla Estado Introducción La pantalla Estado es la primera a la que accede el usuario cuando se valida en la consola de administración, y le permite verificar que el appliance está funcionando correctamente. En la cabecera, zona común a todas las pantallas de la consola, se muestran el reloj del sistema, la opción Desconectar, y el vínculo Mi licencia. Si hace clic en él accederá a la pantalla Gestión de licencia donde podrá consultar o modificar sus datos de registro y activación y ver las especificaciones técnicas del appliance. Se le mostrará también información sobre los productos que tiene contratados y su correspondiente fecha de caducidad. En la pantalla Estado encontrará las siguientes áreas: Avisos En situaciones de conflicto o error se le mostrará el área de avisos, que incluirá recomendaciones y especificaciones de acciones a tomar. Protecciones Utilice la flecha situada en el extremo de la barra de título de la sección para mostrar o ocultar el contenido. En esta sección se muestran gráficos que le permiten obtener de un vistazo información sobre estadísticas de análisis y detección de los diferentes módulos de protección. Incluye también datos sobre actualizaciones, licencias, y estado de las cuarentenas. Puede acceder al detalle de los contenidos de los gráficos utilizando la opción correspondiente y exportar el contenido a formato .csv. Sistema Utilice la flecha situada en el extremo de la barra de título de la sección para mostrar o ocultar el contenido. Aquí obtendrá una visión del estado general del sistema, que incluye el gráfico de evolución del índice de carga, el tiempo de ejecución ininterrumpida, y el balanceo de carga (si se encuentra activado). Puede ampliar los gráficos utilizando la opción correspondiente, y exportar el contenido a formato .csv. Reiniciar estadísticas Puede utilizar este botón, situado en la parte inferior de la ventana, para reiniciar las estadísticas de los gráficos del sistema. Lógicamente, al reiniciar las estadísticas se modificarán los datos mostrados en la ventana Estado. Gestión de licencia La pantalla Gestión de licencia permite comprobar el estado de su licencia para cada uno de los módulos contratados. Puede acceder a esta pantalla de dos maneras: 1. Haciendo clic en el vínculo Mi licencia, situado en la cabecera de la consola, junto al reloj del sistema. 2. Haciendo clic en la fecha que aparece en la sección Actualizaciones y licencias > Actualizaciones y servicios hasta, de la pantalla Estado. 31 Panda GateDefender Performa-Guía de Uso Productos contratados Tenga en cuenta lo siguiente: 1. • • La licencia anti-malware activa las siguientes protecciones: Anti-malware Content-filter 2. La licencia anti-spam activa únicamente la protección contra el correo no deseado. 3. La licencia Filtrado-web activa las siguientes protecciones: Filtrado web Filtrado de protocolos IM (mensajería instantánea), P2P (protocolos de intercambio de archivos) y VoIP (Voz sobre IP). • • Cuando la licencia de un módulo ha caducado o la fecha de caducidad se encuentra cercana, Panda GateDefender Performa le muestra la opción Renovar licencia, que le permitirá acceder de manera directa al área de renovaciones en la web de Panda Security. Si no tiene licencia para un determinado tipo de protección, Panda GateDefender Performa indicará qué protección se encuentra Sin licencia y le presentará la oportunidad de Adquirir licencia. Datos de registro/activación Después de instalar Panda GateDefender Performa y acceder a la consola, debe activar el appliance. Para hacerlo, introduzca los datos de activación facilitados por Panda Security. Haga clic sobre el enlace Para activar el producto o consultar los datos de activación. Si, una vez activada la unidad, desea consultar estos datos, puede utilizar también este mismo enlace. Especificaciones técnicas Presenta el número de serie y plataforma hardware de la unidad conectada. Estado de las protecciones Visualización del estado de las protecciones Puede configurar las preferencias de visualización de la ventana Estado: 1. Valores visualizados: permite seleccionar que tipo de datos desea visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en las gráficas de estado los datos numéricos absolutos. Modo predeterminado. 2. Periodo visualizado: utilice el menú desplegable para seleccionar que periodo de tiempo será representado en las graficas de estado: • Últimas 24 horas. • Últimos 7 días. Modo predeterminado. • Último mes. • Último año. • Especificar fechas: seleccionando esta opción se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. 32 Panda GateDefender Performa-Guía de Uso Haga clic en Aceptar si desea guardar los cambios. En caso contrario, haga clic en Cancelar. Estadísticas de análisis y detección de las protecciones Los gráficos de actividad de las protecciones muestran estadísticas detalladas del trabajo desarrollado por los módulos de protección. Además, también se muestran los porcentajes de ocupación de las cuarentenas e información sobre actualizaciones. Utilice el vínculo Ampliar para ampliar la vista de los gráficos. Mediante la opción Exportar podrá trasladar el contenido de los gráficos a formato .csv. Al hacer clic en Detalles accederá a la pantalla de detalles correspondiente al módulo de protección seleccionado. Anti-malware Permite observar en tiempo real las estadísticas del análisis anti-malware (virus, jokes, dialers , spyware, hacking tools, security risks y phishing). Muestra la siguiente información: • • • • • • • • • Total de Archivos analizados. Malware detectado. Archivos en los que se ha detectado algún tipo de código malicioso, tanto en Correo y News como en los protocolos HTTP/S y FTP. Muestra el número de archivos detectados junto con el porcentaje que representan sobre el total de elementos analizados. Gráfico de evolución. Muestra la tendencia en el tiempo de las detecciones realizadas por la protección. Estas detecciones se encuentran divididas en dos categorías: Detecciones en Correo y News (línea roja) y Detecciones en HTTP/S y FTP (línea verde). Haga clic sobre el gráfico para verlo ampliado. Ver detalles. Permite consultar en la consola la pantalla Detalles de la protección anti-malware, con información más detallada y completa. Content-filter. Permite observar en tiempo real las estadísticas de filtrado de contenidos: Elementos analizados por Panda GateDefender Performa. Elementos filtrados: archivos en los que se ha detectado algún tipo de contenido no deseado, tanto en Correo y News como en los protocolos HTTP/S y FTP. Muestra el número de elementos filtrados junto con el porcentaje que representan sobre el total de elementos analizados. Gráfico de evolución. Muestra la tendencia en el tiempo de los filtrados realizados por la protección. Dichos filtrados se encuentran divididos en dos categorías: Filtrados en Correo y News (línea roja) y Filtrados en HTTP/S y FTP (línea verde). Haga clic sobre el gráfico para verlo ampliado. Ver detalles: permite consultar en la consola la pantalla Detalles de la protección Contentfilter con información más detallada y completa. Anti-spam Muestra en tiempo real las estadísticas del análisis anti-spam: • • • • • Mensajes analizados. Mensajes con spam. Número de mensajes considerados spam y porcentaje sobre el total de mensajes analizados. Gráfico de evolución. Muestra la tendencia en el tiempo de las detecciones realizadas por la protección Haga clic sobre el gráfico para verlo ampliado. Ver detalles. Permite consultar en la consola la pantalla Detalles de la protección anti-spam, con información más detallada y completa. Filtrado web Total de páginas analizadas. 33 Panda GateDefender Performa-Guía de Uso • • • Páginas bloqueadas: número de accesos a web bloqueadas o número de accesos monitorizados (accesos a URLs restringidas por el administrador, que no han sido bloqueadas por Panda GateDefender Performa, pero que sí han quedado registradas en el informe). Muestra el número de eventos detectados junto con el porcentaje que representan en el total de elementos analizados. Gráfico de evolución. Muestra la tendencia en el tiempo de las páginas web bloqueadas por la protección. Haga clic sobre el gráfico para verlo ampliado. Ver detalles. Haga clic para ver en la consola la pantalla Detalles de la protección de filtrado web, con información más detallada y completa. Filtrado de protocolos IM/P2P/VoIP Permite observar en tiempo real los datos de actividad del filtrado de accesos a contenidos web y accesos a protocolos de mensajería instantánea y P2P: • Total de protocolos analizados. • Protocolos restringidos: número de accesos a protocolos de mensajería instantánea y P2P junto con el porcentaje que representan en el total de accesos analizados. • Gráfico de evolución. Muestra la tendencia en el tiempo de las páginas web y las aplicaciones bloqueadas por la protección. Haga clic sobre el gráfico para verlo ampliado. • Ver detalles. Haga clic para ver en la consola la pantalla Detalles de la protección de filtrado web y aplicaciones, con información más detallada y completa. • Estado de las cuarentenas Muestra porcentajes sobre el grado de ocupación de las cuarentenas. Si desea más información sobre los elementos que contienen alguna de ellas, haga clic en la cifra del porcentaje de ocupación. Actualizaciones y licencias Información sobre la fecha de la última actualización y sobre la fecha hasta la que tiene contratados actualizaciones y servicios. Los datos que aquí aparecen permiten conocer el grado de actualización de su sistema y confirmar hasta qué fecha tiene contratadas las diferentes protecciones y servicios: 1. 2. Última actualización: muestra la fecha en la que Panda GateDefender Performa actualizó los archivos de identificadores por última vez. Actualizaciones y servicios hasta: indica la fecha en la que caduca la licencia contratada. Si no se ha activado el appliance, el campo Actualizaciones y servicios hasta: muestra el texto Sin activar. Se mantendrá así hasta que se activen las protecciones contratadas (pantalla Gestión de licencia). Haga clic sobre las fechas para acceder a las pantallas de Datos de versión y Gestión de licencia. Detalles de la protección anti-malware Muestra, de forma gráfica, los detalles de la actividad de la protección anti-malware. Puede seleccionar la información por protocolo, valores de los datos, o en función de una fecha concreta, variando los gráficos en función de los nuevos criterios de selección. Selección de vista Esta sección de vista se puede plegar-desplegar al hacer clic en el icono que se encuentra en la cabecera de la sección Protecciones de la ventana Estado. Una vez desplegado, el icono se cambiara por , para reflejar el nuevo estado. 34 Panda GateDefender Performa-Guía de Uso Puede realizar una selección en función de los siguientes valores: • • • Protocolo en el que se realizan las detecciones de códigos maliciosos (HTTP/S, FTP, SMTPModo predeterminado-, POP3, IMAP4 o NNTP). Valores de los datos que se desean visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en las gráficas de estado los datos numéricos absolutos (modo predeterminado) Periodo. Es posible indicar que los gráficos reflejen únicamente las detecciones de malware producidas en un periodo determinado. • Últimas 24 horas. • Últimos 7 días (modo predeterminado). • Último mes. • Último año. • Especificar fechas: seleccionando esta opción se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. Gráficos Panda GateDefender Performa muestra, de forma gráfica, los resultados del filtrado realizado en el anterior apartado: • Porcentajes y evolución. Muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de detecciones de un tipo concreto de malware. Cada tipo de malware tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos que muestra se clasifican en: 1. 2. 3. Tipo de malware: virus, dialers, jokes, phishing (sólo en protocolos SMTP, POP3, IMAP4 y NNTP), hacking tools, security risks o spyware. Número total de detecciones de ese tipo de malware. Porcentaje de detecciones de ese malware respecto del total de archivos analizados. Por otro lado, el gráfico de evolución muestra la evolución de cada tipo de malware durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada tipo de malware. • Top 10 detecciones. Muestra, mediante un gráfico circular, los diez tipos de malware más detectados teniendo en cuenta los criterios de filtrado. Cada tipo de malware tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. 2. 3. 4. • Nombre del malware. Tipo de malware (virus, dialers, jokes, phishing, hacking tools, security risks o spyware). Número total de detecciones de ese tipo de malware. Porcentaje de detecciones de ese malware respecto al total del propio Top 10. Top 10 detecciones por usuario. Este apartado muestra, mediante un gráfico circular, el listado de las diez direcciones IP de los equipos o direcciones de correo de los usuarios destino, a los que más código malicioso se les han detectado, teniendo en cuenta los criterios de filtrado. Cada equipo tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. 2. 3. Dirección IP (para protocolos HTTP/S y FTP) del equipo afectado o Dirección de correo (para protocolos de correo y news) del usuario destino afectado. Número total de detecciones. Porcentaje de infecciones de ese equipo respecto al total. 35 Panda GateDefender Performa-Guía de Uso Detalles de la protección content-filter Muestra, de forma gráfica, los detalles de la actividad de la protección content-filter. Selección de vista Esta sección de vista se puede plegar-desplegar de forma persistente al hacer clic en el icono que se encuentra en la cabecera de la sección Protecciones de la ventana Estado. Una vez desplegado, el icono se cambiara por , para reflejar el nuevo estado. Puede realizar una selección en función de los siguientes valores: • Protocolo en el que se realizan las detecciones de códigos maliciosos (HTTP/S, FTP, SMTP modo predeterminado-, POP3, IMAP4 o NNTP). • Valores de los datos que se desean visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en las gráficas de estado los datos numéricos absolutos (modo predeterminado). • Periodo. Es posible indicar que los gráficos reflejen únicamente los eventos sucedidos en un periodo determinado: • Últimas 24 horas. • Últimos 7 días (modo predeterminado). • Último mes. • Último año. • Especificar fechas: seleccionando esta opción, se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. Gráficos Panda GateDefender Performa muestra, de forma gráfica, los resultados del filtrado realizado en el anterior apartado. La información que se muestra es la siguiente: • Porcentajes y evolución. Este apartado muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de elementos filtrados. Cada elemento tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos que muestra se clasifican en: 1. Tipo de evento. Elementos permitidos y filtrados. 2. Número total de ocasiones en las que se ha filtrado ese tipo de evento. 3. Porcentaje respecto del total de archivos analizados. Por otro lado, el gráfico de evolución muestra la evolución de cada elemento filtrado durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada elemento. • Top 10 de filtrado de contenidos. Muestra, mediante un gráfico circular, los diez eventos de filtrado de contenidos más repetidos teniendo en cuenta los criterios de filtrado. Cada elemento tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. Nombre del elemento. 2. Tipo de filtro aplicado. 3. Número total de veces que se ha filtrado ese elemento. 4. Porcentaje respecto al total del propio Top 10. 36 Panda GateDefender Performa-Guía de Uso Detalles de la protección anti-spam Muestra, de forma gráfica, los detalles de la actividad de la protección anti-spam. Puede seleccionar la información por protocolo, valores de los datos, o en función de una fecha concreta, variando los gráficos en función de los nuevos criterios de selección. Selección de vista Esta sección de vista se puede plegar-desplegar de forma persistente al hacer clic en el icono que se encuentra en la cabecera de la sección Protecciones de la ventana Estado. Una vez desplegado, el icono se cambiara por , para reflejar el nuevo estado. Puede realizar una selección en función de los siguientes valores: • Protocolo (SMTP -modo predeterminado-, POP3, IMAP4 o NNTP). • Valores de los datos que se desean visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en las gráficas de estado los datos numéricos absolutos (modo predeterminado). • Periodo. Es posible indicar que los gráficos reflejen únicamente las detecciones de mensajes producidas en un periodo determinado. • Últimas 24 horas. • Últimos 7 días (modo predeterminado). • Último mes. • Último año. • Especificar fechas: si selecciona esta opción, se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. Gráficos Panda GateDefender Performa muestra, de forma gráfica, los resultados del filtrado realizado en el anterior apartado. La información que se muestra es la siguiente: • Porcentajes y evolución. Muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de detecciones de un tipo concreto de mensajes. Cada tipo de mensajes tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos que muestra se clasifican en: 1. Clasificación de los mensajes (Correo permitido, spam y probable spam). 2. Número total de detecciones de ese tipo de mensajes. 3. Porcentaje de detecciones de ese tipo de mensajes respecto del total de mensajes analizados. El gráfico de evolución muestra la evolución de cada tipo de mensajes durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada tipo de mensajes. • Top 10 de destinatarios de spam. Muestra, mediante un gráfico circular, los diez destinatarios de spam más habituales teniendo en cuenta los criterios de filtrado. Cada destinatario tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. Dirección de correo del destinatario. 2. Número total de mensajes clasificados como spam. 3. Porcentaje de detecciones de spam de ese destinatario respecto al total del propio Top 10. No se tienen en cuenta en el gráfico los mensajes catalogados como probable spam. 37 Panda GateDefender Performa-Guía de Uso • Top 10 de remitentes de spam. Muestra, mediante un gráfico circular, los diez remitentes de spam más habituales teniendo en cuenta los criterios de filtrado. Cada remitente tiene asignado un color, que corresponde con un sector del gráfico. Los datos se clasifican en: 1. 2. 3. Dirección de correo del remitente. Número total de mensajes clasificados como spam. Porcentaje de detecciones de spam de ese remitente respecto al total del propio Top 10. No se tienen en cuenta en el gráfico los mensajes catalogados como probable spam. Detalles de la protección de filtrado web Muestra, de forma gráfica, los detalles de la actividad del filtrado web. Puede seleccionar la información por fecha y valores de los datos, variando los gráficos en función de los nuevos criterios de selección. Selección de vista Esta sección de vista se puede plegar-desplegar de forma persistente al hacer clic en el icono que se encuentra en la cabecera de la sección Protecciones de la ventana Estado. Una vez desplegado, el icono se cambiara por , para reflejar el nuevo estado. Puede realizar una selección en función de los siguientes valores: • Valores de los datos que se desean visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en los gráficos de estado los datos numéricos absolutos (modo predeterminado). • Periodo. Es posible indicar que los gráficos reflejen únicamente las detecciones de accesos a páginas restringidas en un periodo determinado: • Últimas 24 horas. • Últimos 7 días. (modo predeterminado). • Último mes. • Último año. • Especificar fechas: si selecciona esta opción, se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. Gráficos Panda GateDefender Performa muestra, de forma gráfica, los resultados del filtrado realizado en el anterior apartado: • Porcentajes y evolución de las páginas. Muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de detecciones de un tipo concreto de páginas. Cada tipo de páginas tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos se clasifican en: 1. Clasificación de las páginas (Páginas permitidas y páginas restringidas). 2. Número total de detecciones de ese tipo de páginas. 3. Porcentaje de detecciones de ese tipo de páginas respecto del total de páginas analizadas. El gráfico de evolución muestra la evolución de cada tipo de páginas durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada tipo de páginas. 38 Panda GateDefender Performa-Guía de Uso • Top 10 visitas a páginas filtradas. Muestra, mediante un gráfico circular, las diez páginas restringidas más visitadas teniendo en cuenta los criterios de filtrado. Cada página tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. URL de la página. 2. Categoría por la que ha sido filtrada. 3. Número total de visitas. 4. Porcentaje de visitas a esa página respecto al total del propio Top 10. • Top 10 de dominios más visitados. Muestra los diez dominios que mas visitas han recibido, teniendo en cuenta los criterios de filtrado. Cada dominio tiene asignado un color, que corresponde a un sector del gráfico. Muestra los datos de la siguiente manera: 1. Dominio. 2. Categoría correspondiente al dominio. 3. Número total de visitas. 4. Porcentaje de visitas respecto al total del propio Top 10. • Top 10 de usuarios que más navegan. Muestra los diez usuarios que más navegan, teniendo en cuenta los criterios de filtrado. Cada usuario tiene un color asignado, que corresponde a un sector del gráfico. Clasifica los datos de la siguiente forma: 1. Usuario. 2. Número total de visitas que ha realizado. 3. Porcentaje de visitas respecto al total del propio Top 10. • Top 10 accesos de usuarios a páginas bloqueadas. Muestra, mediante un gráfico circular, los diez usuarios que más acceso a páginas bloqueadas han tenido, en función de los criterios de filtrado. Cada usuario tiene asignado un color, que corresponde con un sector del gráfico. Los datos se clasifican en: 1. Dirección IP. Dirección IP del usuario que accede a páginas restringidas. 2. Número total de páginas bloqueadas visitadas. 3. Porcentaje respecto al total del propio Top 10. En caso de colocar la unidad Panda GateDefender Performa entre Internet y un proxy web, sólo se registrará el acceso de la dirección IP del proxy. Detalles del filtrado IM/P2P/VoIP Muestra, de forma gráfica, los detalles de la actividad del filtrado de protocolos de mensajería instantánea, protocolos P2P y VoIP. Puede seleccionar la información por fecha y valores de los datos, variando los gráficos en función de los nuevos criterios de selección. Selección de vista Esta sección de vista se puede plegar-desplegar de forma persistente al hacer clic en el icono que se encuentra en la cabecera de la sección Protecciones de la ventana Estado. Una vez desplegado, el icono se cambiara por , para reflejar el nuevo estado. Puede realizar una selección en función de los siguientes valores: • Valores de los datos que se desean visualizar, para ello utilice el menú desplegable: • Porcentual: muestra en las gráficas de estado los datos porcentuales. • Absoluto: muestra en los gráficos de estado los datos numéricos absolutos (modo predeterminado). • Periodo. Es posible indicar que los gráficos reflejen únicamente las detecciones de accesos a páginas restringidas en un periodo determinado: • Últimas 24 horas. 39 Panda GateDefender Performa-Guía de Uso • • • • Últimos 7 días. (modo predeterminado). Último mes. Último año. Especificar fechas: Si selecciona esta opción, se habilitarán los cuadros de texto que permitirán especificar la fecha de inicio y de fin del periodo. Gráficos Panda GateDefender Performa muestra, de forma gráfica, los resultados del filtrado realizado en el anterior apartado: • Porcentajes y evolución. Muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de detecciones de cada tipo de protocolo. Cada uno de ellos tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos se clasifican en: 1. Clasificación de los protocolos 2. Número total de detecciones de ese tipo de protocolos. 3. Porcentaje de detecciones de ese tipo de protocolos respecto del total de protocolos analizados. El gráfico de evolución muestra la evolución de cada tipo de protocolo durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada tipo. • Porcentajes y evolución de las aplicaciones. Muestra dos gráficos. El gráfico circular representa la cantidad y el porcentaje de detecciones de un tipo concreto de accesos. Cada tipo de acceso tiene asignado un color, que corresponde con un sector del gráfico circular. Los datos se clasifican en: • Clasificación de las aplicaciones (Conexiones o accesos generados por protocolos permitidos y restringidos). • Número total de detecciones del tipo de acceso generado por los protocolos indicados. • Porcentaje de detecciones del tipo de acceso generado por los protocolos indicados, respecto al total de accesos analizados. El gráfico de evolución muestra la evolución de cada tipo de protocolo durante un periodo de tiempo determinado. Los colores de cada línea equivalen a los colores de cada tipo de protocolo. • Top 10 de protocolos restringidos. Muestra, mediante un gráfico circular, los diez recursos restringidos más visitados, teniendo en cuenta los criterios de filtrado. Cada aplicación tiene asignado un color, que corresponde con un sector del gráfico. Los datos que muestra se clasifican en: 1. Nombre del protocolo 2. Categoría por la que ha sido filtrada. 3. Número total de visitas. 4. Porcentaje de visitas a esa aplicación respecto al total del propio Top 10. • Top 10 de accesos de usuarios a protocolos restringidos. Muestra, mediante un gráfico circular, los diez usuarios que más acceso a protocolos restringidos han tenido, en función de los criterios de filtrado. Cada usuario tiene asignado un color, que corresponde con un sector del gráfico. Los datos se clasifican en: 1. Dirección IP. Dirección IP del usuario que accede a protocolos restringidos. 2. Número total de/protocolos restringidos visitados. 3. Porcentaje respecto al total del propio Top 10. En caso de colocar la unidad Panda GateDefender Performa entre Internet y un proxy web, sólo se registrará el acceso de la dirección IP del proxy. 40 Panda GateDefender Performa-Guía de Uso Datos de versión Para conocer la versión de los distintos módulos que integran Panda GateDefender Performa: 1. Seleccione el menú Estado, en la ventana principal de la consola. 2. Haga clic sobre el icono que aparece junto a Última actualización. También puede acceder a esta pantalla haciendo clic en la pantalla Estado > Actualizaciones y licencias > Última actualización. Se mostrará una ventana en la que se pueden comprobar los siguientes datos: • • • • • • Fecha del Archivo de Identificadores y versión del motor anti-malware. Fecha del Archivo de Identificadores y versión del motor anti-spam. Versión del motor de filtrado web. Fecha del archivo de reglas del filtrado de protocolos IM/P2P/VoIP. Versión del motor de filtrado IM/P2P/VoIP. Versión del software de sistema (firmware). Estado del sistema Muestra toda la información referente al funcionamiento del sistema, mediante los siguientes gráficos: • Conexiones del sistema • Carga del sistema • Tarjetas de red • Datos del sistema 41 Panda GateDefender Performa-Guía de Uso Conexiones del sistema Indica el número de conexiones actuales, así como la gráfica con los datos del número de conexiones establecidas y fallidas. • Conexiones establecidas Número de conexiones establecidas con éxito a través del appliance para los protocolos que el dispositivo está analizando. • Conexiones simultáneas Número de conexiones abiertas al mismo tiempo. En este caso, para un tiempo determinado nos indica la media de las conexiones abiertas al mismo tiempo. Esta información es especialmente útil para conocer la carga de trabajo que tiene Panda GateDefender Performa en un momento determinado. Carga del sistema Gráfico de evolución del índice de carga de procesos de la CPU. • Balanceo de carga Si dispone de más de una unidad trabajando en modo balanceo de carga, desde aquí podrá ver el resto de appliances y acceder a sus consolas web de administración. Además, podrá comprobar el estado (maestro o esclavo) en el que está trabajando cada unidad. Para acceder a la consola de las otras unidades Panda GateDefender Performa: 1. Haga clic sobre el enlace Abrir consola, que se encuentra junto al nombre de la otra unidad. 42 Panda GateDefender Performa-Guía de Uso 2. Introduzca el nombre de usuario y contraseña de acceso a la consola del dispositivo al que se pretende acceder. Zona de tarjetas de red Muestra la cantidad de Megabytes (o Gigabytes) que han pasado por cada una de las tarjetas de red (NIC1 Y NIC2), diferenciando datos de entrada y de salida, todo esto acompañado con una gráfica. Datos del sistema Utiliza una barra de progreso para mostrar el porcentaje de carga del sistema, y detalla el tiempo de ejecución ininterrumpida del mismo. Reiniciar estadísticas Puede utilizar este botón, situado en la parte inferior de la ventana, para reiniciar las estadísticas de los gráficos del sistema. Lógicamente, al reiniciar las estadísticas se modificarán los datos mostrados en la ventana Estado. 43 Panda GateDefender Performa-Guía de Uso Introducción a la configuración Cuando usted acceda al menú Configuración de la consola de Panda GateDefender Performa, encontrará las opciones de configuración agrupadas en dos secciones principales: configuración de las protecciones, y configuración de sistema. Desde estas secciones usted podrá configurar características específicas de cada módulo de protección, aspectos generales de configuración del sistema, direcciones IP y dominios, perfiles de protección, alertas que se notificarán y el medio que utilizará para ello, etc. Configuración de las protecciones Además de configurar la protección anti-malware y anti-spam, con Panda GateDefender Performa podrá decidir las páginas web a las que se permitirá el acceso, los contenidos que circularán a través de correo electrónico, navegación y news, y permitir o denegar el acceso a aplicaciones de mensajería instantánea y protocolos P2P. Respecto a los puertos que se utilizan para los diferentes protocolos, si bien Panda GateDefender Performa utiliza para cada uno de ellos un puerto estándar, usted puede añadir puertos adicionales. También podrá crear configuraciones a medida (perfiles) y asignarlas a los appliances que usted elija. 44 Panda GateDefender Performa-Guía de Uso Configuración del sistema En esta sección del menú Configuración encontrará las opciones que le permitirán configurar características generales del sistema, redes internas, direcciones IP y dominios, alertas que se notificarán y el medio que utilizará para ello, entre otras. 45 Panda GateDefender Performa-Guía de Uso Configuración de las protecciones Protección anti-malware Tipos de malware Panda GateDefender Performa protege del malware en general y de los virus en particular, antes de que estos códigos maliciosos entren o salgan de la organización. Panda GateDefender Performa frena los ataques provocados por: 1. Virus. Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables. 2. Gusanos. Programas similares a un virus que, a diferencia de éste, tienen como objetivo principal realizar múltiples copias de sí mismo, o de partes suyas. 3. Intentos de explotar vulnerabilidades. Tanto a través de correo como a través de HTTP. 4. Troyanos. En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. 5. Dialers. Son programas que redirigen, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supone un notable aumento del importe en la factura telefónica. 6. Jokes. No son virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. 7. Spyware (programa espía). Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal (datos de acceso a Internet, acciones realizadas mientras navega, páginas visitadas, programas instalados en el ordenador, etc.). Dicha información puede ser publicada, con la consiguiente amenaza para la privacidad del usuario afectado. 8. Hacking tools y programas potencialmente no deseados. Programas que pueden ser utilizados por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.). 9. Security risks. Todo aquello que puede ser utilizado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos. 10. Phishing. Es un tipo de ataque de ingeniería social, en el cual alguien que pretende ser una fuente confiable engaña al usuario para que desvele información privada (contraseñas, número de tarjeta de crédito, etc.), que será empleada con fines fraudulentos (por ejemplo, suplantación de identidad). Configuración de la protección anti-malware Puede configurar las protecciones anti-malware (anti-dialers, anti-spyware, anti-jokes, anti-phishing, protección heurística y protección contra hacking tools y security risks). Tenga en cuenta que la configuración, a nivel de protocolo, que establezca para la protección antivirus se aplicará al resto de protecciones anti-malware. 46 Panda GateDefender Performa-Guía de Uso Puede configurar las protecciones: • Protección antivirus: virus, gusanos y troyanos. • Protección heurística: virus desconocidos. • Protección anti-phishing: robo de información privada. • Protección otros riesgos: hacking tools y security risks. • Sitios y dominios de confianza: lista de dominios y/o direcciones IP en los que se confía, cuyo tráfico no debe ser analizado en busca de malware. Configurar la protección antivirus Protección contra jokes, spyware y dialers Si usted activa la protección antivirus, automáticamente se activarán también las protecciones que le mantendrán a salvo de jokes, spyware y -dialers: • • • Jokes: bromas de mal gusto que tienen por objeto hacer pensar al usuario que su equipo ha sido afectados por un virus. Panda GateDefender Performa elimina los jokes detectados, ya que no son archivos infectados por un virus y, por lo tanto, no se pueden desinfectar. Spyware: programa que acompaña a otros programas y se instala automáticamente en un equipo (generalmente se instala sin permiso del usuario y sin que éste sea consciente de ello) para recoger información personal (datos de acceso a Internet, acciones realizadas mientras se navega, páginas visitadas, programas instalados en el equipo, etc.). Panda GateDefender Performa elimina los programas espía detectados, ya que no son archivos infectados por un virus y, por lo tanto, no se pueden desinfectar. Dialer: programa que redirige, de forma maliciosa, las conexiones mientras se navega por Internet. Normalmente redirigen a un un número de tarificación adicional que supone coste económico elevado para el usuario. Panda GateDefender Performa elimina los dialers detectados, ya que no son archivos infectados por un virus y, por lo tanto, no se pueden desinfectar. En los tres casos, además de proceder a la eliminación, Panda GateDefender Performa inserta un aviso que puede ser editado. Si desea saber cómo, haga clic aquí. Configuración de la protección antivirus Para acceder a la configuración de la protección antivirus, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Antivirus. 47 Panda GateDefender Performa-Guía de Uso En esta pantalla es posible configurar los protocolos que Panda GateDefender Performa debe analizar en busca de virus, las extensiones de los archivos que se deben analizar o excluir del análisis, y la acción que debe realizar Panda GateDefender Performa cada vez que detecte un código malicioso. Protocolos a analizar Panda GateDefender Performa intercepta y analiza en busca de virus, gusanos y/o troyanos, el tráfico perteneciente a los protocolos HTTP, HTTPS, FTP, SMTP, POP3, IMAP4 y NNTP. En el caso de utilizar servidores Exchange en modo nativo, dejará pasar el tráfico encriptado generado entre ellos sin analizar. Si desmarca la casilla de verificación que aparece junto a cada uno de estos protocolos en la pantalla de configuración de la protección antivirus, Panda GateDefender Performa dejará de analizar dicho protocolo en busca de malware. La configuración de protocolos que se realice en la ventana de configuración de la protección antivirus se aplicará también, de manera automática, para el resto de las protecciones. Haga clic aquí para comprobar las opciones de configuración de cada uno de los protocolos. Extensiones a analizar Una vez configurados los protocolos y puertos, puede configurar las Extensiones a analizar. Al seleccionar esta opción, aparece una nueva pantalla en la que es posible indicar a Panda GateDefender Performa que analice absolutamente todos los archivos (opción Analizar archivos con cualquier extensión) o que únicamente analice los archivos cuya extensión aparezca en la lista de Extensiones a analizar (opción Analizar archivos con las siguientes extensiones). 48 Panda GateDefender Performa-Guía de Uso En este último caso, habilite la casilla de verificación correspondiente si desea que Panda GateDefender Performa proceda a Analizar archivos sin extensión. Acciones a realizar En este apartado debe indicar a Panda GateDefender Performa la acción que debe llevar a cabo cuando detecte un código malicioso. Dependiendo de la configuración de los eventos a notificar, podrá disponer de diferentes tipos de notificaciones. Para más información consulte el apartado Configurar los eventos a notificar. La acción a realizar con los mensajes generados automáticamente por un virus pueden ser: • • Eliminar el mensaje completo. Eliminar solamente el adjunto infectado. Para el resto de detecciones, pueden ser: • Desinfectar. Panda GateDefender Performa procederá a desinfectar el archivo infectado. Cuando resulte imposible, por ejemplo, porque el código vírico ha sustituido al código original: • En el caso de los protocolos HTTP/S y FTP bloqueará la transferencia de dichos archivos o los inutilizará. • En el resto de protocolos eliminará los archivos infectados. • Por defecto se enviará a cuarentena una copia de los archivos que no se puedan desinfectar. Si no quiere que estos archivos se almacenen en la cuarentena, deberá desmarcar esta opción. En el caso de mensajes eliminados, Panda GateDefender Performa dará respuesta al equipo que está intentando enviar el mensaje con el código vírico, para que piense que ha sido enviado correctamente. • Eliminar el archivo. Panda GateDefender Performa eliminará directamente el archivo infectado. • En el caso de los protocolos HTTP/S y FTP bloquea la transferencia de dichos archivos o los inutiliza. • En el resto de protocolos elimina los archivos infectados. • Si marca la casilla Para el protocolo SMTP, eliminar completamente el mensaje (no sólo el archivo), impedirá que los mensajes de correo electrónico que utilizan ese protocolo lleguen a su destino. Resulta recomendable seleccionar la opción Desinfectar, ya que prácticamente la totalidad de los mensajes infectados que se reciben serán de tipo fake-from y mass-mailing virus, y serán eliminados al detectarse. En los restantes mensajes, los archivos adjuntos con contenido útil serán desinfectados. Los destinatarios serán conscientes de la infección, pudiendo poner sobre aviso al remitente. Optimización de tráfico HTTP/S Con el fin de optimizar el tráfico HTTP/S, la caché almacena durante un periodo de tiempo determinado información sobre las direcciones del malware descargado. De esta manera, cuando a lo largo del intervalo de tiempo delimitado se intenta acceder a un malware que ya sido analizado y ha resultado estar infectado, Panda GateDefender Performa muestra 49 Panda GateDefender Performa-Guía de Uso un aviso al respecto que contiene la dirección, nombre, tipo de malware y acción que se ha llevado a cabo con él. Esto evita tener que descargar y analizar de nuevo el malware y facilita la optimización del tráfico HTTP/S. Si desea utilizar una caché que almacena las direcciones de malware, marque la casilla correspondiente. También puede configurar el periodo de caducidad de la caché, siempre y cuando el intervalo de tiempo esté entre 1 y 60 minutos. Opciones de configuración por protocolos Los protocolos son reglas y procedimientos para la comunicación entre ordenadores. Ponga especial atención a la hora de configurar los protocolos a analizar, puesto que esta configuración se aplicará tanto al análisis de la protección antivirus, como a todas las demás protecciones anti-malware. Panda GateDefender Performa ofrece protección para los principales protocolos de comunicación: • • • • • • HTTP/HTTPS: Hiper-Text Transfer Protocol. Protocolo para la transferencia de hipertextos. Internet. FTP: File Transfer Protocol. Protocolo de transferencia de archivos. Para la interconexión de archivos entre equipos que ejecutan TCP/IP. SMTP: Simple Mail Transfer Protocol. Protocolo básico para la transferencia de correo electrónico. POP3: Post Office Protocol Version 3. Protocolo para la administración de correo en Internet. IMAP4: Internet Message Access Protocol. Protocolo de acceso a mensajes de Internet. NNTP: Network News Transfer Protocol. Protocolo de acceso a news (grupos de noticias). En el caso de utilizar servidores Exchange en modo nativo, se dejará pasar, sin analizar, el tráfico encriptado generado entre ellos. Protección antivirus para HTTP/ HTTPS Cuando el análisis de HTTP/HTTPS se encuentra activado, Panda GateDefender Performa: • • • • • Analiza el tráfico de las conexiones en las que el puerto destino sea el 80, o cualquiera de los puertos adicionales para HTTP (HTTP 1.0 y HTTP 1.1) indicados. Analiza tanto los datos transferidos mediante comandos de descarga (por ejemplo: GET), como los datos transferidos mediante comandos de subida de datos al servidor (por ejemplo: POST). Analiza el correo web (WebMail) en ambas direcciones, independientemente del lado del appliance por el que se inicia la conexión. Analiza el correo web descargado y el correo web enviado. Analiza cualquier tipo de transferencia que utilice el protocolo HTTP, incluso aquellos que podrían provocar que la información no fuera correctamente analizada (archivos descargados utilizando el modo chunked HTTP transfer, archivos parciales y en varios hilos que se descarguen, etc.). Analiza FTP sobre HTTP. Protección antivirus para FTP Cuando el análisis de FTP se encuentra activado, Panda GateDefender Performa: 50 Panda GateDefender Performa-Guía de Uso • • • Analiza el tráfico de las conexiones en las que el puerto destino sea el puerto 21, o cualquiera de los puertos adicionales para FTP indicados. Analiza el tráfico FTP en ambos sentidos, independientemente del lado del appliance por el que se inicie la conexión. Realizará el análisis de las transferencias de archivos mediante FTP activo, FTP pasivo y FTP pasivo extendido. Analiza tanto las descargas de archivos (downloads) como las subidas (uploads). Protección antivirus para SMTP Cuando el análisis de SMTP se encuentra activado, Panda GateDefender Performa: • • • Analiza el tráfico de las conexiones en las que el puerto destino sea el puerto 25, o cualquiera de los puertos adicionales para SMTP indicados. Analiza el tráfico SMTP en ambos sentidos, independientemente del lado del appliance por el que se inicie la conexión. Analiza cualquier tipo de transferencia que utilice el protocolo SMTP, incluso aquellos que podrían provocar que la información no fuera correctamente analizada (archivos descargados utilizando el modo CHUNKING (BDAT) -rfc3030, BINARYMIME -rfc3030, PIPELING -fr2920, etc.). Protección antivirus para POP3 Cuando el análisis de POP3 se encuentra activado, Panda GateDefender Performa: • • Analiza el tráfico de las conexiones en las que el puerto destino sea el puerto 110 o cualquiera de los puertos adicionales para POP3 indicados. Analizará el tráfico POP3 en ambos sentidos, independientemente del lado del appliance por el que se inicie la conexión. Protección antivirus para IMAP4 Cuando el análisis de IMAP4 se encuentra activado, Panda GateDefender Performa: • • Analiza el tráfico de las conexiones en las que el puerto destino sea el puerto 143 o cualquiera de los puertos adicionales para IMAP4 indicados. Analiza el tráfico IMAP4 en ambos sentidos, independientemente del lado de la unidad por el que se inicie la conexión. Protección antivirus para NNTP Cuando el análisis de NNTP se encuentra activado: • • Analiza el tráfico de las conexiones en las que el puerto destino sea el puerto 119 o cualquiera de los puertos adicionales para IMAP4 que el usuario haya indicado. Analiza el tráfico NNTP en ambos sentidos, independientemente del lado de la unidad por el que se inicie la conexión. Configuración de la protección heurística Para acceder a la configuración heurística, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Heurística. 51 Panda GateDefender Performa-Guía de Uso La protección heurística de Panda GateDefender Performa permite la detección de virus no conocidos en el momento del análisis. Los protocolos analizados por la protección heurística serán los mismos que los indicados en la protección antivirus. Para activar la protección heurística, habilite la casilla Activar protección contra amenazas desconocidas. Las opciones de configuración del análisis heurístico sólo estarán disponibles si la mencionada casilla se encuentra activada. Nivel de sensibilidad El nivel de sensibilidad del análisis heurístico determina el grado de tolerancia que la protección tendrá con los archivos sospechosos. A mayor nivel de sensibilidad, mayor protección, aunque también mayor riesgo de que un archivo sea clasificado como sospechoso sin estar infectado. Acción Las acciones a realizar en caso de producirse una detección son las siguientes: • Enviar a cuarentena el archivo sospechoso. Si escoge esta opción, el resto de acciones se deshabilitarán. • En el caso de los protocolos HTTP y FTP: Panda GateDefender Performa bloquea la transferencia de dichos archivos sospechosos. Si no puede bloquearlos, los inutiliza. • En el resto de protocolos: • Borrar el archivo sospechoso: Panda GateDefender Performa elimina el archivo sospechoso e incluye un texto dentro del mensaje que informa de la eliminación de dicho archivo. • Redirigir el mensaje: Panda GateDefender Performa reidirige el mensaje sospechoso a la dirección de correo que se indique en el cuadro de texto asociado. Redirige completamente los mensajes sólo para el protocolo SMTP. Para el resto de protocolos de correo y news eliminará el contenido sospechoso e insertará un texto sustitutivo que puede configurarse haciendo clic sobre el enlace Haga clic sobre Configurar el servidor de correo si desea indicar el servidor SMTP que utilizará para redireccionar el correo. Para más información acerca de cómo configurar el servidor de correo, haga clic aquí. Configuración de la protección anti-phishing Para acceder a la configuración anti-phishing, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Anti-phishing. La protección anti-phishing le mantiene a salvo de todo tipo de ataques relacionados con el robo de datos privados tales como contraseñas, datos bancarios, etc. Los protocolos analizados por la protección anti-phishing serán los mismos que los indicados en la protección antivirus. La protección anti-phishing se activará siempre y cuando se haya activado la protección para alguno de los protocolos de correo electrónico en la pantalla de configuración de la protección antivirus. 52 Panda GateDefender Performa-Guía de Uso Para activar esta protección, marque la casilla de verificación Activar protección Anti-phishing. Seleccione en el desplegable Tráfico SMTP a analizar el sentido de los mensajes (Entrante, Saliente, Entrante y saliente) que desea analizar, y haga clic en el botón Guardar. Recuerde que para un correcto funcionamiento de esta protección, es muy importante definir las redes internas de su organización. Para ello, haga clic en el vínculo Redes internas. Acción • Eliminar: Panda GateDefender Performa borra el mensaje: • En el caso del protocolo SMTP, Panda GateDefender Performa lo elimina completamente. • En el resto de protocolos de correo y news, marca el asunto y el cuerpo del mensaje. Active las casillas de verificación correspondientes a cada opción y escriba el texto que desee que aparezca, ya sea en el asunto o en el cuerpo del mensaje. • Marcar el asunto y el cuerpo del mensaje: incluye un texto en el asunto y/o en el cuerpo de dicho mensaje indicando que es phishing. Active las casillas de verificación correspondientes a cada opción y escriba el texto que desee que aparezca en el asunto o en el cuerpo del mensaje. • Redirigir el mensaje: redirige el mensaje a la dirección de correo que indicada en el cuadro de texto asociado. • Introduzca la dirección de correo a la que desea redirigir el mensaje. • Haga clic sobre Configurar el servidor de correo para indicar qué servidor SMTP utilizar para redireccionar el correo. Para saber cómo configurar el servidor de correo, haga clic aquí. • Active las casillas de verificación correspondientes y escriba el texto que desee que aparezca en el asunto o en el cuerpo del mensaje. Los mensajes serán redirigidos completamente sólo para el protocolo SMTP. Para el resto de protocolos de correo y news se enviará una copia del mensaje a la dirección que se indique en el cuadro de texto asociado. • Dejar pasar (sólo generar informe): permite el paso del archivo, pero deja un registro en el informe de la detección. Configuración de la protección contra otros riesgos Para acceder a la configuración contra otros riesgos, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Otros riesgos. 53 Panda GateDefender Performa-Guía de Uso La protección contra otros riesgos de Panda GateDefender Performa mantiene a salvo su organización de herramientas de hacking, riesgos de seguridad provocados por ciertas aplicaciones dentro de su sistema y programas potencialmente no deseados. Los protocolos analizados por la protección contra otros riesgos serán los mismos que los indicados en la protección antivirus. Protección contra hacking tools y programas potencialmente no deseados La protección contra hacking tools y programas potencialmente no deseados de Panda GateDefender Performa salvaguarda su red de herramientas que pueden ser usadas por hackers de forma maliciosa. Para ello, habilite Activar protección contra hacking tools y programas potencialmente no deseados. Si habilita Eliminar los programas potencialmente no deseados, Panda GateDefender Performa eliminará estos programas automáticamente, sin pedirle confirmación. Dependiendo de la configuración de los eventos a notificar, podrá disponer de diferentes tipos de notificaciones. Para más información consulte el apartado Configurar los eventos a notificar. Protección contra security risks La protección contra security risks de Panda GateDefender Performa neutraliza los riesgos de seguridad provocados por ciertas aplicaciones dentro de su sistema. Esta protección permanecerá activada de forma permanente mientras la protección antivirus se encuentre habilitada, de modo que su organización se encontrará siempre a salvo de este tipo de amenazas. Configuración de los sitios y dominios de confianza en la protección anti-malware Para acceder a la configuración de sitios y dominios de confianza, haga clic en el menú Configuración de la ventana principal de la consola, y en Protecciones > Anti-malware seleccione Sitios y dominios de confianza. En determinadas ocasiones, el tráfico que procede de determinados servidores, ordenadores o dominios, ofrece la suficiente confianza como para excluirlo de los análisis anti-malware. Al excluir dicho tráfico de los análisis anti-malware, reduce la carga de trabajo de Panda GateDefender Performa y optimiza su rendimiento. Puede elaborar un listado en el que se integrarán los servidores, sitios, dominios, subdominios, direcciones IP y rangos de direcciones IP que usted especifique, y que se excluirán del análisis. Esta acción será de aplicación para todos los protocolos. Para ello: 54 Panda GateDefender Performa-Guía de Uso 1. 2. 3. 4. Haga clic en el menú Configuración, en la ventana principal de la consola. En la sección Protecciones > Anti-malware, haga clic en Sitios y dominios de confianza Existe un recuadro en el que aparecen los sitios y dominios de confianza configurados hasta el momento. Para añadir un nuevo dominio, subdominio, rango, etc, inclúyalo en el recuadro Nuevo y haga clic en el botón Añadir. En el caso de las direcciones IP puede utilizar el formato CIDR, y para los subdominios, los comodines. La lista actualizada de los elementos añadidos se mostrará en el recuadro.Para eliminar alguno de ellos, selecciónelo y haga clic en el botón Eliminar. Una vez realizados los pasos anteriores, Panda GateDefender Performa no analizará en busca de malware el tráfico procedente de dichos dominios, servidores o equipos. Formato correcto para determinar un sitio o dominio de confianza • • Si se trata de un sitio, incluya la URL completa (por ejemplo, mail.dominio.com), o su dirección IP (por ejemplo, 192.168.1.200). Si se trata de un dominio o subdominio, utilice un sólo asterisco (por ejemplo: *.subdominio.dominio.com ó *.dominio.com, etc). También puede introducir el asterisco después del punto final del dominio (por ejemplo: www.dominio.*). Tenga en cuenta que no está permitido utilizar más de un asterisco (por ejemplo: *.dominio.*) Si no se desea la inclusión de subdominios, no es necesario la utilización del asterisco (por ejemplo, dominio.com). Protección content-filter Configuración de la protección content-filter Panda GateDefender Performa vigila y filtra los contenidos en archivos de correo electrónico, navegación y news. La configuración de la protección content-filter está dividida en los siguientes bloques: • • • Configuración de la protección para HTTP/S Y FTP Configuración de la protección de correo electrónico y news Sitios y dominios de confianza Configurar la protección para HTTP/S y FTP Configuración de la protección para HTTP/S y FTP Para acceder a la configuración de la protección para HTTP/S y FTP, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Content-filter > HTTPs y FTP. 55 Panda GateDefender Performa-Guía de Uso La protección para HTTP/S y FTP de content-filter le permite controlar qué archivos entran en su organización y qué archivos no entran, a través del análisis de dichos protocolos HTTP/S y FTP. Archivos a analizar Para activarlo, habilite la casilla de verificación Activar protección content-filter para HTTP/S y FTP. Si desea obtener información acerca de cómo configurar los archivos a analizar, haga clic aquí. Tráfico a analizar Puede escoger el tráfico que desea analizar. Habilite para ello la casilla de verificación referente a cada uno de los protocolos a analizar: HTTP, HTTPS y FTP. Filtros Para activarlo, habilite Activar filtro de archivos. Haga clic aquí para obtener información sobre cómo configurar el filtrado de archivos. Habilite Activar filtro de páginas HTML si desea eliminar elementos que pueden resultar peligrosos en los documentos HTML. 56 Panda GateDefender Performa-Guía de Uso En caso de activar este filtro, puede seleccionar además si desea Eliminar scripts embebidos en el código de la propia página HTML o también si desea Eliminar sólo referencias a scripts externos. Si seleccionó Eliminar scripts embebidos, haga clic en el botón Configurar para personalizar el filtrado de dicha opción. Configurar los archivos a analizar en la protección HTTP/S y FTP Habilite la casilla de verificación Analizar archivos comprimidos si desea activar el análisis de archivos comprimidos. Archivos excluidos del análisis En ocasiones, puede resultar necesario excluir determinados archivos del análisis de archivos de la protección content-filter. Para introducir un archivo en la lista de exclusiones de Panda GateDefender Performa: 1. 2. Haga clic en el botón Añadir. Seleccione el archivo que desea excluir. Consulte el apartado Importar-Exportar archivos o listas para conocer los pasos a seguir. Configuración del filtro de archivos Puede indicar el tipo de archivos que Panda GateDefender Performa debe detectar, junto con la acción que desea realizar en caso de producirse una detección: 1. 2. • • • Habilite la casilla de verificación que se encuentra junto a la descripción de cada tipo de archivo a detectar. En el menú desplegable, escoja una acción a realizar en caso de producirse una detección Eliminar: borra el archivo detectado. Dejar pasar (sólo generar informe): permite el paso del archivo, pero deja un registro en el informe de la detección. Enviar a cuarentena. 3. En algunas opciones, necesitará especificar algún punto adicional. Cuando esto ocurre, se activa el botón Opciones. Haga clic en él y configure los parámetros requeridos: • Archivos con múltiple extensión o extensión trucada: Panda GateDefender Performa le indicará una lista con el título: Se filtrarán las extensiones múltiples acabadas en: si desea excluir alguna extensión múltiple de este filtro, deberá indicarlo en la lista Extensiones múltiples excluidas. Archivos adjuntos con tamaño superior a un límite: determine el tamaño máximo de un archivo adjunto. Panda GateDefender Performa bloqueará los adjuntos que superen dicho tamaño. Archivos comprimidos sospechosos: determine si resultan sospechosos por contar con un índice de anidamiento excesivo, por si un número excesivo de archivos en su interior o por superar un tamaño máximo, una vez descomprimido. • • • 57 Panda GateDefender Performa-Guía de Uso • • • • 4. Archivos con extensiones peligrosas: determine la lista de extensiones peligrosas a detectar. Configuración de tipos MIME peligrosos: determine los tipos MIME a detectar. ActiveX: deberá determinar desde qué sitios se permitirá la descarga de ActiveX o desde qué sitios no se permitirá la descarga de controles ActiveX. Applets Java: deberá determinar desde qué sitios se permitirá la descarga de Applets Java o desde qué sitios no se permitirá la descarga de controles Applets Java. Haga clic en el botón Guardar. Configurar la protección de correo y news Configuración de la protección de correo y news Para acceder a la configuración de la protección de correo y news, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Content-filter > Correo y news. La protección para correo y news de content-filter le permite controlar los archivos que entran en su organización a través de estos servicios de mensajería. Archivos y mensajes a analizar Habilite la casilla de verificación Activar protección para correo y news de content-filter. En el caso del análisis del protocolo SMTP, seleccione en el desplegable Tráfico a analizar el sentido de los mensajes (Entrante, Saliente, Entrante y saliente), y haga clic en el botón Guardar. Recuerde que para un correcto funcionamiento de esta protección, es muy importante definir las redes internas de su organización. Para ello, haga clic en el vínculo Redes internas. Si desea obtener información acerca de cómo configurar el filtrado de archivos adjuntos, haga clic aquí. Filtros El filtro de mensajes permite filtrar los mismos en función de sus características, o eliminar contenidos potencialmente peligrosos: • Activar filtro de mensajes. El filtro de archivos adjuntos analiza y filtra elementos que pueden resultar peligrosos en los archivos adjuntos incluidos en los mensajes de correo electrónico y permite actuar sobre los mismos o sobre los mensajes que los contienen. • Haga clic aquí para obtener información sobre cómo configurarlo. Activar filtro de archivos adjuntos. Haga clic aquí para obtener información sobre cómo configurarlo. Vulnerabilidades En ocasiones, determinados programas o sistemas informáticos tienen agujeros de seguridad que pueden ser explotados por los hackers. Panda GateDefender Performa protege su red ante este tipo de vulnerabilidades a través de la protección content-filter. 1. 2. Active Detectar mensajes malformados para detectar mensajes de correo electrónico que, al no cumplir los estándares de mensajería, pueden suponer una amenaza para su organización. En el menú desplegable, escoja una acción a realizar en caso de producirse una detección: 58 Panda GateDefender Performa-Guía de Uso • • • • 3. Borrar el mensaje. Para el protocolo SMTP los mensajes se eliminarán completamente. Para el resto de protocolos se sustituirán los textos en el mensaje que recibirá el destinatario original. Puede configurar el texto sustitutivo pulsando el enlace asociado. Redirigir el mensaje. Para el protocolo SMTP los mensajes se redirigirán a la dirección Dirección configurada. Si hace clic en el enlace, podrá modificar la dirección. Para el resto de protocolos Panda GateDefender Performa enviará una copia a la dirección anterior y sustituirá los textos en el mensaje que recibirá el destinatario original. Puede configurar el texto sustitutivo si hace clic en el enlace asociado. Dejar pasar (sólo generar informe). Permite el paso del archivo generando un informe de la detección. Enviar a cuarentena. Puede configurar el envío automático a cuarentena. Active Bloquear mensajes parciales. Permite detectar mensajes recibidos parcialmente, que pueden resultar una amenaza debido a una posible vulnerabilidad en programas de correo. En caso de realizarse una detección, el contenido de los mensajes será sustituido por un aviso. Dirección de correo Si selecciona la opción Redirigir mensaje en cualquiera de los filtros anteriores, debe especificar la dirección de correo a la que serán enviados dichos mensajes. Lógicamente, es necesario que el servidor de correo esté debidamente configurado. Configuración del filtro de mensajes en la protección de correo y news Contenido del mensaje Content-filter puede analizar los mensajes en función de su contenido, así como eliminar contenidos que pueden resultar potencialmente peligrosos. Para configurar estas opciones: 1. 2. Habilite la casilla de verificación Activar filtro por contenido textual y haga clic en el botón Configurar para personalizar el filtrado de mensajes. Seleccione, en el menú desplegable, la Acción a realizar con el archivo infectado: • • • • 3. 4. 5. Eliminar el mensaje. Redirigir el mensaje. Dejar pasar (sólo generar informe). Enviar a cuarentena. Si desea eliminar códigos potencialmente peligrosos en el interior de los mensajes, active Eliminar scripts embebidos. A continuación, haga clic en el botón Configurar para personalizar el filtrado. Si desea eliminar únicamente este tipo de referencias a scripts fuera del mensaje, active Eliminar sólo referencias a scripts externos. Si desea eliminar todas las referencias externas , active Eliminar todas las referencias externas. A continuación, haga clic en el botón Configurar para personalizar el filtrado. Número de destinatarios Muchos de los correos no deseados pueden reconocerse por el elevado número de destinatarios a los que van dirigidos. Panda GateDefender Performa le permitirá controlar el número de destinatarios de un mensaje, eliminando aquellos mensajes que superen el límite establecido. Para hacerlo: 59 Panda GateDefender Performa-Guía de Uso 1. 2. Habilite la casilla de verificación Número máximo de destinatarios para correo entrante e introduzca el número límite que desee. Habilite la casilla de verificación Número máximo de destinatarios para correo saliente e introduzca el número límite que desee. Configurar el filtro de archivos adjuntos en la protección de correo y news Puede indicar el tipo de archivos que desea detectar, junto con la acción que desea realizar en caso de producirse una detección. Realice los siguientes pasos para configurar el filtro de archivos adjuntos: 1. 2. Habilite la casilla de verificación que se encuentra junto a la descripción de cada tipo de archivo a detectar. En el menú desplegable, escoja una acción a realizar en caso de producirse una detección: • Borrar el archivo adjunto. • Eliminar el mensaje. Para el protocolo SMTP los mensajes se eliminarán completamente. Para el resto de protocolos se sustituirán los textos en el mensaje que recibirá el destinatario original. Puede configurar el texto sustitutivo pulsando el enlace asociado. • Redirigir el mensaje. Para el protocolo SMTP los mensajes se redirigirán a la dirección configurada. Si hace clic sobre el enlace, podrá modificar la dirección. Para el resto de protocolos Panda GateDefender Performa enviará una copia a la dirección anterior y sustituirá los textos en el mensaje que recibirá el destinatario original. Para configurar el texto sustitutivo, haga clic sobre el enlace asociado. • Dejar pasar (sólo generar informe). • 3. Permite el paso del archivo generando un informe de la detección. Enviar a cuarentena. Se eliminarán los archivos adjuntos y serán sustituidos en el mensaje que recibirá el destinatario original. Puede configurar el texto sustitutivo aquí. En algunos casos los tipos de archivo permiten una configuración adicional. Si ha seleccionado uno de esos tipos de archivo, el botón Opciones se encontrará habilitado. Haga clic en él para personalizar la configuración de esa opción concreta de archivo. Si la casilla de verificación de un tipo de archivos se encuentra deshabilitada, el botón Opciones no estará disponible aunque ese tipo de archivos permita dicha configuración adicional. Configurar los sitios y dominios de confianza de la protección content-filter Para acceder a la configuración de los sitios y dominios de confianza para la protección content-filter, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Content-filter > Sitios y dominios de confianza. En determinadas ocasiones, el tráfico que procede de determinados servidores, ordenadores o dominios, nos ofrece la suficiente confianza como para excluirlo de los análisis content-filter. 60 Panda GateDefender Performa-Guía de Uso Al excluir dicho tráfico de los análisis content-filter, se reduce la carga de trabajo de Panda GateDefender Performa y se optimiza su rendimiento. Para excluir del análisis content-filter determinados sitios y dominios de confianza siga los pasos descritos a continuación: 1. 2. 3. 4. 5. 6. Haga clic en el menú Configuración de la consola. En la sección Protecciones > Content filter seleccione Sitios y dominios de confianza. Protocolos HTTP/S y FTP: utilice la caja de texto Nuevo para introducir dominios y/o direcciones IP (en formato CIDR) cuyo tráfico no será filtrado. En el caso de los subdominios puede utilizar comodines. Haga clic en Añadir. Correo y news: puede introducir tanto dominios como rangos de direcciones IP. En el caso de subdominios puede utilizar comodines. Utilice la caja de texto Nuevo para introducir direcciones IP (en formato CIDR) cuyo tráfico no será filtrado. Haga clic en Añadir. Los sitios y dominios de confianza que vaya añadiendo se mostrarán en un listado en el recuadro grande. Para eliminar alguno de ellos, selecciónelo y haga clic en el botón Eliminar. Si desea importar o exportar una lista de dominios o IPs, consulte el apartado Importar /Exportar archivos o listas. Una vez realizados los pasos anteriores, la protección content-filter de Panda GateDefender Performa no analizará el tráfico procedente de dichos dominios, servidores o equipos. Formato correcto para determinar un sitio o dominio de confianza • Si se trata de un sitio, incluya la URL completa (por ejemplo, mail.dominio.com), o su dirección IP (por ejemplo, 192.168.1.200). Para el protocolo HTTP, si se trata de un dominio o subdominio, utilice un sólo asterisco (por ejemplo: *.subdominio.dominio.com ó *.dominio.com, etc.). • Si no se desea la inclusión de subdominios, no es necesario la utilización del asterisco (por ejemplo, dominio.com). Protección anti-spam Configurar la protección anti-spam Para acceder a la pantalla de configuración de la protección anti-spam, haga clic en el menú Configuración de la ventana principal de la consola, y, a continuación, seleccione Anti-spam > Configuración anti-spam. Introducción El spam es correo publicitario no deseado. Panda GateDefender Performa incorpora varias tecnologías de detección de spam: o o o o Detección basada en firmas Detección basada en DNSBLs Protección anti-backscatter Protección Open Relay Spam Para configurar la detección basada en DNSBL, la protección frente a mensajes de notificación no deseados y la protección Open Relay Spam vaya a la pantalla de opciones avanzadas. En la 61 Panda GateDefender Performa-Guía de Uso pantalla actual se configurará únicamente la detección basada en firmas. Configuración de la protección anti-spam Para configurar la protección anti-spam de forma general es necesario indicar: o Qué protocolos debe analizar Panda GateDefender Performa en busca de spam (SMTP, POP3 e IMAP4). Para activar el análisis de cada uno de los protocolos, active la casilla de verificación correspondiente. o Cuáles son las redes internas. Para hacerlo, haga clic en el enlace redes internas e incluya los rangos de IPs en formato CIDR de su organización. o Qué dirección de análisis se desea configurar (entrante, saliente o ambas) en función de las redes internas definidas. Si no están definidas las redes internas todo el tráfico será considerado como entrante. Esta información también es utilizada por Panda GateDefender Performa a la hora de elaborar los informes, indicando la dirección del correo catalogado como spam (SMTP in o SMTP out). o Nivel de sensibilidad del análisis, para balancear falsos positivos y falsos negativos. o Indicar la acción a realizar por Panda GateDefender Performa cada vez que considere un correo como spam. o Configurar las listas blancas y negras si fuera necesario. No todas las tecnologías de detección están disponibles para todas las direcciones de análisis y protocolos posibles. Detección basada en DNSBL, protección frente a mensajes de notificación no deseados y protección Open Relay Spam solo están disponibles para el tráfico entrante SMTP. Protocolo SMTP Para activar la protección anti-spam para el protocolo SMTP 1. Active la casilla de verificación SMTP. 2. A continuación, seleccione la opción que desee en el desplegable Tráfico a analizar: o Entrante: activa la detección de spam para mensajes que provienen de Internet. o Saliente: activa la detección de spam para los mensajes que provienen de la red interna. o Entrante y saliente: activa la detección de spam para los mensajes que provienen de la red interna y de Internet. Haga clic en Guardar para que la opción de tráfico a analizar seleccionada quede almacenada. Si desea acceder a las opciones avanzadas de la protección anti-spam SMTP, haga clic aquí. Si alguna de las protecciones activadas en la pantalla Opciones avanzadas de la configuración anti-spam SMTP fuera incompatible con el sentido del tráfico a analizar que se ha seleccionado, Panda GateDefender Performa le mostrará un aviso al respecto. Nivel de sensibilidad El nivel de sensibilidad de la protección anti-spam determina el grado de tolerancia que la protección tendrá con los archivos sospechosos. A mayor nivel de sensibilidad, mayor protección, aunque también mayor riesgo de que un mensaje sea clasificado como sospechoso, sin ser realmente spam. Habilite el botón de opción que considere necesario para configurar el nivel de sensibilidad (alta, media o baja). Acción a tomar con los mensajes clasificados como spam o probable spam 62 Panda GateDefender Performa-Guía de Uso Indique a Panda GateDefender Performa lo que debe hacer cuando clasifique un mensaje de correo como spam o spam probable: • • • • Eliminar: el mensaje sospechoso será borrado. o En el caso del protocolo SMTP: Panda GateDefender Performa lo eliminará completamente. o En el resto de protocolos de correo y news: en el mensaje original se insertará un texto en el asunto del mensaje. o Escriba el texto que desee que aparezca en el asunto del mensaje. Redirigir el mensaje: el mensaje sospechoso será redirigido a la dirección de correo que se indique en el cuadro de texto asociado a esa opción. o Haga clic en Configurar el servidor de correo si desea indicar el servidor SMTP que utilizará para redireccionar los mensajes. Para más información acerca de cómo configurar el servidor de correo, haga clic aquí. o En el caso del protocolo SMTP: los mensajes serán redirigidos completamente a la dirección que se especifique en el cuadro de texto. o En el resto de protocolos de correo y news: se enviará una copia del mensaje a la dirección especificada, y en el asunto del mensaje original se insertará el texto que se introduzca dentro del cuadro de texto. Dejar pasar, sólo generar informe: permite el paso del mensaje generando un informe de la detección. Enviar a cuarentena. Permite configurar el envío automático de elementos a Cuarentena. Si lo desea, escriba el texto que desee que aparezca en su asunto. Estas acciones son aplicables en el caso de detección basada en firmas y protección de tipo Open Relay Spam. Para el resto de tecnologías de detección, Panda GateDefender Performa dispone de acciones específicas en la pantalla Opciones avanzadas de la protección anti-spam SMTP. Lista blanca y lista negra Si un dominio, o un determinado servidor, nos ofrece las suficientes garantías de que no va a enviar spam, podemos excluir del análisis anti-spam a los mensajes de correo que envíe (lista blanca), liberando de trabajo a Panda GateDefender Performa y optimizando así su rendimiento. Del mismo modo, podemos indicar a Panda GateDefender Performa que considere spam todos los mensajes que lleguen desde determinados dominios o servidores (lista negra). Si lo desea, active la casilla de verificación Eliminar mensajes llegados de los dominios y direcciones incluidos en la lista negra de spam. Haga clic aquí para conocer cómo se pueden configurar la lista blanca y la lista negra. Lista blanca y lista negra La lista blanca de spam permite especificar remitentes de correo en los que siempre se confía. Los mensajes procedentes de dichos remitentes no van a ser analizados por ninguna de las protecciones anti-spam. La lista negra de spam permite especificar remitentes de correo que se consideran peligrosos. Los mensajes procedentes de dichos remitentes se van a clasificar siempre como spam. Si la casilla de verificación Eliminar mensajes llegados de los dominios y direcciones incluidos en la lista negra de spam está activada, los mensajes serán eliminados; si está desactivada, se aplicará la acción configurada en el apartado Acción a tomar para los mensajes clasificados 63 Panda GateDefender Performa-Guía de Uso como spam. Los remitentes de correo se pueden especificar mediante una dirección IP, un nombre de dominio o una dirección de correo. Dependiendo del protocolo de correo, los datos que se tienen en cuenta para determinar si un remitente pertenece o no a alguna de las listas, son los siguientes: • • • SMTP: la dirección IP del emisor del mensaje y la dirección de correo del remitente del mensaje. POP3 e IMAP: la dirección IP del servidor y la dirección de correo del remitente del mensaje. Para incluir una dirección IP, un nombre de domino o una dirección de correo en una de las listas, siga los pasos descritos a continuación: 1. Haga clic en el menú Configuración de la ventana principal de la consola. 2. En la sección Protecciones > Anti-spam seleccione Configuración anti-spam. 3. En el recuadro que aparece bajo la opción Nueva de cada una de las listas, escriba la dirección IP (en formato CIDR), el dominio,subdominio o dirección de correo que desee incluir. Puede utilizar comodines para definir los subdominios. 4. Haga clic en el botón Añadir correspondiente. 5. Repita los pasos anteriores tantas veces como direcciones IP, dominios, subdominios o direcciones de correo desee añadir. Si desea eliminar de una lista (blanca o negra) alguno de los registros introducidos, selecciónelo y haga clic en el botón Eliminar correspondiente. Repita este paso tantas veces como elementos desee eliminar. Para importar o exportar una lista, consulte el apartado Importar / Exportar archivos o listas. Haga clic en el botón Guardar, para hacer permanentes los cambios introducidos. Opciones avanzadas anti-spam SMTP Consideraciones generales A las opciones de configuración avanzada anti-spam SMTP se accede mediante el vínculo existente en la pantalla general de Configuración de la protección anti-spam. Estas opciones de configuración avanzada son sólo válidas para el protocolo SMTP entrante, y antes de utilizarlas es necesario definir las redes internas para poder discriminar los mensajes entrantes de los salientes. Una vez definidas las redes internas, usted podrá configurar: • • • • La La La La protección Open Relay Spam respuesta al remitente de mensajes bloqueados en SMTP protección frente a mensajes de notificación no deseados (antibackscatter) detección basada en DNBLs. Respuesta al remitente ante mensajes bloqueados en SMTP En caso de que se realice un detección en SMTP por parte de cualquiera de las protecciones anti-spam (lista negra, protección Open Relay Spam, protección frene a mensajes de notificación no deseados, detección basada en DNSBLs o protección del motor anti-spam) y que la acción a realizar implique el bloqueo del mensaje de correo, se puede establecer el código de error que recibirá el cliente como respuesta al mensaje enviado. De esta manera, al recibir un error, el remitente va a interpretar que no puede enviar spam al destinatario en cuestión. 64 Panda GateDefender Performa-Guía de Uso Las acciones que implican el bloqueo completo del mensaje en SMTP son eliminar, redirigir el mensaje y enviar a cuarentena. Para activar esta opción, marque la casilla de verificación Rechazar el mensaje en tiempo de conexión en las Opciones avanzadas de la protección anti-spam SMTP, y seleccione en el desplegable Código de respuesta, el código que desea aplicar. Los códigos de error que se pueden configurar son: • 554 Spam detected (opción por defecto) • 552 Exceded storage allocation • 452 Requested action not taken: insufficient system storage • 451 Requested action aborted: local error in processing Detección basada en DSNBLS Introducción Una DNS BlackList es una lista de direcciones IPs de spammers reconocidos por la comunidad. Cuando recibe un mensaje de correo, Panda GateDefender Performa coteja la dirección IP desde la cual se envió el mensaje con la lista DNSBL externa configurada para determinar si ese mensaje proviene de un spammer o no, sin necesidad de analizar el contenido del mensaje propiamente dicho. Por esta razón la clasificación del mensaje es mucho más rápida que con otros métodos implementados en Panda GateDefender Performa. DNSBL no es una tecnología sustitutiva sino complementaria, preparada para trabajar en conjunción con el resto de módulos anti spam implementados. Las listas DNSBL son accesibles vía peticiones DNS. Compruebe que su cortafuegos permite la comunicación de Panda GateDefender Performa con servidores DNS externos. La detección basada en DNSBLs únicamente funciona para el correo SMTP entrante, de modo que es obligatorio indicar las redes internas de su organización a fin de que Panda GateDefender Performa pueda discriminar el tráfico entrante del trafico saliente. Si las redes internas de la organización no están definidas la protección DNSBL no estará operativa. Para activar la detección basada en DNSBLs, marque la casilla de verificación Activar la detección basada en DNBLs y seleccione en el desplegable la acción que desea que se lleve a cabo con este tipo de mensajes. Si selecciona Redirigir o Dejar pasar y generar log, podrá insertar en el campo Asunto un texto que le ayudará a identificar claramente el mensaje. En el caso de la opción Redirigir, especifique la dirección de correo destinataria, y configure el servidor de correo que se utilizará para la redirección. Para ello, haga clic en Configurar el servidor de correo. Activar DNSBLs 65 Panda GateDefender Performa-Guía de Uso Activar el uso de DNSBLs recomendados por Panda Security Esta opción permite activar la detección utilizando para ello listas DNSBLs recomendadas por Panda Security, y que han sido seleccionadas empleando criterios de mayor fiabilidad y mínimo tiempo de respuesta. Tenga en cuenta que Panda Security puede modificar las DNSBLs recomendadas sin previo aviso. Activar el uso de DNSBLs adicionales Al seleccionar esta opción podrá añadir hasta un máximo de tres DNSBLs que serán incluidas por Panda GateDefender Performa en el proceso de detección. Es importante que tenga en cuenta que: 1. 2. 3. 4. 5. Estas DNSBLs no están mantenidas por Panda Security, por lo que no se garantiza el contenido de las mismas. La utilización de DNSBLs adicionales queda fuera de la responsabilidad de Panda Security. Es posible que listas DNSBLs pobremente mantenidas tarden un tiempo indeterminado en cambiar el estado de alguna de sus entradas, con lo que direcciones IPs que pertenecieron a spammers en el pasado y ya no lo sean sigan apareciendo como potenciales emisoras de spam. También es posible el escenario contrario: direcciones IPs reconocidas como spammers no son reportadas como tales por las listas DNSBL adicionales. Algunas de estas listas pueden ser de pago, correspondiéndole éste a usted. Puede localizar este tipo de listas negras de uso gratuito o de suscripción buscando “DNSBL” o “RBL” en Internet. Asegúrese de que conoce los términos de uso y condiciones cuando utiliza estas listas de terceros. No todas las listas DNSBLs garantizan un servicio 24x7. Si durante las comunicaciones con algún servidor adicional definido por usted se producen timeouts frecuentes o caídas del servicio, es responsabilidad suya seleccionar otro servidor alternativo. En el caso de que haya discrepancia entre las listas DNSBL recomendadas por Panda Security y las configuradas por el usuario a la hora de catalogar un correo como spam o no, tienen preferencia las primeras. Si su dirección IP o dominio ha sido incluido en una de estas listas puede consultar la siguiente URL: www.blacklistalert.org/?q=IP para averiguar por qué. En ese caso deberá ponerse en contacto con la lista negra correspondiente para que se le elimine de ella. Los tiempos máximos de respuesta de las listas DNSBL se pueden configurar en la pantalla Herramientas: configuración avanzada en el apartado Configuración SMTP – Tiempo máximo de respuesta a consultas DNSBL. Para eliminar alguna de las DNSBLs de la lista, selecciónela y haga clic en Eliminar. Si desea evitar que una dirección IP se compruebe en los servidores DNSBL, se deberá añadir dicha IP a la lista blanca de spam definida en la pantalla Configuración de la protección anti-spam. Analizar las cabeceras del mensaje Se distinguen dos procedimientos para determinar la dirección IP emisora del correo a analizar para poder ser contrastada con la lista DNSBL: • • Atendiendo a la dirección IP origen de la conexión SMTP establecida entre el MTA emisor (susceptible de ser spammer) y el destinatario sito en su organización. Si la dirección IP del MTA emisor pertenece a una de las listas DNSBL será considerado spammer y los correos recibidos marcados como spam. Atendiendo a las direcciones IP de los MTAs por los que haya pasado el mensaje antes de llegar al servidor de correo destinatario, almacenadas en las cabeceras “Received” de cada mensaje de correo. Al seleccionar esta opción, Panda GateDefender Performa no tendrá en cuenta la dirección IP de la conexión SMTP sino que analizará la IP incluida en las cabecera Received indicada en la consola, con 66 Panda GateDefender Performa-Guía de Uso el fin de determinar si pertenece a alguna de las listas DNSBLs configuradas. Si Panda GateDefender Performa se encuentra instalado detrás del MTA de la organización, compruebe que está correctamente configurado para que incluya en cada correo la información relativa a la dirección IP del MTA emisor. Algunos servidores de correo mal configurados solo introducen el nombre del dominio sin indicar la IP; en este caso Panda GateDefender Performa mostrara un aviso indicando el motivo del fallo en el modulo DNSBL. El análisis de la cabecera Received del mensaje es necesario cuando Panda GateDefender Performa está situado en la red de la organización de tal manera que no dispone de la comunicación SMTP con el MTA del que proviene el mensaje. Dado además que todos los MTAs incluyen esta información en cada mensaje, no es posible decidir a priori cuál de todas las cabeceras disponibles es la que lleva la información útil del MTA que envió el correo en primer lugar, ya que el numero de MTAs que un correo atraviesa hasta llegar al cliente es variable y dependiente del esquema de red de la organización. De esta forma se distinguen de forma general varios escenarios posibles que influirán en la configuración del número de cabecera Received a considerar: Escenario 1: Panda GateDefender Performa situado delante del primer MTA En este escenario no es necesario analizar las cabeceras del mensaje ya que se dispone de la conexión SMTP directa entre el MTA que envía el correo y el MTA de la organización que lo recibe. Panda GateDefender Performa extraerá la dirección IP de origen de la conexión SMTP y la cotejara con las listas DNSBL configuradas. Escenario 2: Panda GateDefender Performa situado detrás del primer MTA En este escenario Panda GateDefender Performa necesita analizar las cabeceras del mensaje, ya que la conexión que analizara será la correspondiente a la descarga del correo por parte del cliente, y no la conexión de envío entre el MTA remoto y el MTA interno. La cabecera relevante es la introducida por el 67 Panda GateDefender Performa-Guía de Uso primer MTA de la organización, ya que es el único que puede determinar la dirección IP de origen del MTA que envía el mensaje de correo. El número de cabecera Received a considerar es el 1º. 68 Panda GateDefender Performa-Guía de Uso Escenario 3: Panda GateDefender Performa situado detrás del último MTA de 3 MTAs haciendo relay En este escenario Panda GateDefender Performa necesita analizar las cabeceras del mensaje. La cabecera relevante es la introducida por el primer MTA de la organización, ya que es el único que puede determinar la dirección IP de origen del MTA que envía el mensaje de correo. El número de cabecera a considerar es el 3º, ya que cada MTA introduce su propia cabecera apilándola encima de la cabecera anterior. El bloqueo de los mensajes realizados mediante este sistema de detección se reflejará en el informe de spam detectado, con la especificación de si la detección se ha realizado frente a DNSBLs recomendadas o adicionales. 69 Panda GateDefender Performa-Guía de Uso Protección frente a mensajes de notificación no deseados (backscatter) Protección frente a mensajes de notificación no deseados (backscatter) ¿Qué es un mensaje bounce (NDR)? En el contexto de SMTP, un mensaje de bounce es una notificación en formato de correo electrónico, generada automáticamente por el MTA cuando encuentra alguna dificultad en la entrega del correo. Generalmente se produce cuando el destinatario no existe o hay problemas de conexión con el MTA de destino. Los mensajes de bounce son conocidos por varios nombres, todos sinónimos: • • • NDR: Non Delivery Report, utilizado en Panda GateDefender Performa. DSN: Delivery Status Notification. NDN: Non Delivery Notification. En todos los casos el mensaje NDR es enviado al emisor del correo original indicándole las razones por las cuales no se pudo entregar el correo. Los mensajes NDR son generados automáticamente por el MTA que recibe el correo original. El origen del mensaje de bounce por lo tanto es el propio MTA y el destino es el remitente del mensaje original. Formato del mensaje NDR El formato general de un mensaje NDR a efectos de poder ser identificado por Panda GateDefender Performa es el siguiente: • • • FROM <> (origen nulo) o en todo caso con el usuario MAILER-DAEMON o POSTMASTER. Cabecera MIME Content-type=message/Delivery-status; report-type=Delivery-status; Campo Return-Path: <MAILER-DAEMON> o <POSTMASTER> o vacío Backscatter El backscatter (término inglés que significa retrodispersión o retrodifusión) consiste en la recepción de un mensaje de notificación NDR (Non Delivery Report) de que no se ha entregado un mensaje que en realidad uno no ha enviado o cuyo destinatario desconoce. Es causado por virus que infectan a los ordenadores fuera de las redes de los usuarios. Estos virus falsifican (copian) la línea del remitente ("De:") de un mensaje de correo electrónico, seleccionado al azar de entre las direcciones de la libreta de contactos de una máquina infectada. Los spammers también generan backscatter. Para ello, utilizan las direcciones de correo de usuarios legítimos como direcciones de respuesta de los mensajes de spam que envían. Así logran enviar cientos, e incluso miles, de mensajes de correo electrónico al servidor de correo del usuario legítimo. Para activar la protección antibackscatter, marque la casilla de verificación Activar la protección antibackskatter, y seleccione en el desplegable la acción que desea que se lleve a cabo con este tipo de mensajes. Si selecciona Redirigir o Dejar pasar y generar log, podrá insertar en el campo Asunto un texto que le ayudará a identificar claramente el mensaje. En el caso de la opción Redirigir, especifique la dirección de correo destinataria, y configure el servidor de correo que se utilizará para la redirección. Para ello, haga clic en Configurar el servidor de correo. 70 Panda GateDefender Performa-Guía de Uso Si la acción seleccionada es Eliminar, no se realizará en ningún caso la opción Rechazar en tiempo de conexión. El bloqueo de los mensajes de notificación no deseados se reflejará en el informe de spam detectado. A continuación, seleccione el método que desea utilizar para este tipo de protección: BATV, o restricción de NDR's. Tenga en cuenta que la utilización de uno de estos métodos excluye al otro. Esquema de funcionamiento de backscatter En este esquema, [email protected] es el destinatario del spam y [email protected] es un dominio existente pero inaccesible. BATV (Bounce Address Tag Validation) ¿Qué es BATV? Es una técnica anti-backscatter que consiste en validar el origen del mensaje a través de un tag que autentifica al emisor. Se corresponde a las siglas de Bounce Address Tag Validation. Esta técnica es susceptible de ser utilizada tanto en MTAs como en appliances de seguridad perimetral. En nuestro caso será Panda GateDefender Performa el que maneje toda la información de BATV. Esquema de funcionamiento: 1. Al enviar un mensaje Panda GateDefender Performa añade un tag en el comando MAIL FROM de la sesión SMTP establecida, de forma transparente. Este tag tiene el siguiente formato: [email protected] K es el número de clave. Es un número del 0 al 9. De esta forma podemos generar varias claves con la misma información. DDD es el número de días que han trascurrido desde 1970. De ese número se hace un MOD 1000 para quedarnos con el resto (tres últimos dígitos). 71 Panda GateDefender Performa-Guía de Uso 2. 3. • • • • • SSSSSS es el valor de los 3 primeros bytes del cifrado SHA-1 HMAC de la cadena KDDD. Al ser K un número del 0 al 9 obtenemos 9 claves distintas aunque en el mail solo irá una de ellas. Si el MTA no puede entregar el correo generará un mensaje NDR con destino el origen del mensaje original junto con el tag. Panda GateDefender Performa recibirá todos los mensajes que lleguen al MTA de la organización protegida. La secuencia de pasos para comprobar la autenticidad será la siguiente: Se determina si el mensaje es un NDR o no (con las condiciones descritas en el anterior punto) Si no es un NDR no aplica BATV de modo que se entrega al resto de módulos de Antispam, Content-filter, Anti-malware, etc. Si es un NDR se comprueba si existe el tag. Si no existe se marca como spam. Si existe el tag se realizan las siguientes comprobaciones adicionales: - Se extrae el valor DDD y se compara con la fecha actual. Si la diferencia es mayor de 7 días se rechaza (solo se admiten mensajes de Bounce con 7 días de diferencia con respecto al mail que lo originó). - Si la diferencia es menor de 7 días se toma el string SSSSSS y se desencripta. SSSSS desencriptado tiene que coincidir con KDDD. - Si SSSSS desencriptado es igual a KDDD entonces se da por bueno. Si no, se considera spam. Gráfico del funcionamiento de BATV con un NDR legítimo 72 Panda GateDefender Performa-Guía de Uso Ver gráfico del funcionamiento de BATV con un NDR no legítimo Detección de conflictos En el caso de que el MTA protegido por Panda GateDefender Performa tenga soporte de BATV (es decir, el servidor de correo por si mismo ya incluye los tags de control para los mensajes de salida y comprueba la validez de los tags de entrada para los mensajes tipo NDR), es importante no sobreescribir estos tags, ya que Panda GateDefender Performa sobreescribirá el tag de control introducido por el MTA con el consiguiente rechazo del mensaje por parte del MTA. En este punto Panda GateDefender Performa no aplica BATV si comprueba que los mensajes salientes ya llevan el tag incluido. También generará un evento de sistema y un aviso en la página de estado de la consola web. Antes de activar BATV Recuerde que: 1. 2. 3. Es necesario configurar las redes internas para poder distinguir bien entre correo entrante y saliente. Es necesario que el tráfico a analizar sea de sentido entrante y saliente. Es incompatible activar BATV a la vez en Panda GateDefender Performa y en otro servidor de correo interno. Para habilitar BATV, active la opción Activar BATV. Lista blanca de dominios y direcciones excluidos del uso de BATV Si desea elaborar una lista de dominios a los que excluir del uso de BATV, puede hacerlo mediante esta lista. Para ello, haga clic sobre el vínculo Lista blanca de dominios excluidos del uso de BATV. Restringir la recepción de mensajes NDR 73 Panda GateDefender Performa-Guía de Uso Para restringir la recepción de mensajes NDR a alguna de las direcciones IPs definidas en sus redes internas, seleccione la opción Restringir recepción de NDRs a las siguientes direcciones IPs. Utilice los botones Añadir y Eliminar para configurar la lista de direcciones, o los botones Importar y Exportar para importar o exportar la lista de direcciones a las que afectará la restricción. Esta opción permanecerá deshabilitada mientras el sentido del tráfico a analizar sea saliente y la lista de definición de redes internas esté vacía. Aspectos a tener en cuenta al utilizar la opción de restricción de mensajes NDR Lo más habitual es que los mensajes de notificación NDR los envíe el primer relay o MTA corporativo, y no relays o servidores de correo de otras empresas. No obstante, esto no siempre es así, ya que un servidor remoto puede haber aceptado un correo debido a la saturación de tráfico, y, al procesarlo posteriormente, darse cuenta de que el destinatario no existe, generando así un mensaje de notificación. Si el administrador percibe que no se reciben NDRs generados por un determinado relay o servidor de correo, debería incrementar la lista. En los eventos del informe de eventos de spam, puede filtrar por la razón de bloqueo backscatter y comprobar si alguno de los eventos bloqueados son correctos. En este caso podría incluir la dirección IP de origen de ese NDR en la lista de servidores desde los que se puede recibir mensajes de notificación NDR. Otra opción es seleccionar la opción Enviar a cuarentena y revisar los mensajes que se encuentran en dicha situación, para comprobar si entre ellos hay mensajes de notificación NDR legítimos. Protección de servidores SMTP Relay Se trata de una protección adicional ante la entrada de correos de spam. Bajo un funcionamiento normal, todo correo entrante debería tener como destino a usuarios locales (de dominios internos). De esta forma se evita la utilización de los servidores SMTP internos como servidores de Open Relay. Se identificará como Open Relay Spam todo tráfico SMTP entrante dirigido a dominios no locales. Se considera SMTP entrante al correo cuyo origen se encuentra en una red externa ( en caso de no tener definidas las redes internas, todo el tráfico SMTP será entrante). Asimismo, se consideran dominios no locales a aquéllos que no se encuentran definidos en Dominios internos en el formulario Gestión de dominios internos. Filtrado Web e IM/P2P/VoIP Filtrado web Configuración del filtrado web Para acceder a la configuración del filtrado web, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Filtrado web e IM/P2P/VoIP > Filtrado web. 74 Panda GateDefender Performa-Guía de Uso Mediante este filtrado Panda GateDefender Performa permite restringir el acceso de los usuarios a determinados contenidos (URL’s o páginas web) de Internet. Para ello, analiza todas las URLs accedidas a través de HTTP y/o HTTPS y bloquea el acceso a las no permitidas. A diferencia de lo que ocurre con otras protecciones anti-malware, para que se realice el filtrado web no resulta necesario que se encuentre activado el análisis antivirus. Mediante la configuración del filtrado web, podrá: • • • • • Seleccionar a qué contenidos desea bloquear el acceso. Seleccionar el horario en el que se aplicarán las restricciones. Para ello utilice la matriz en que se muestran los días de la semana y las horas. Haga clic en la celda correspondiente al día y hora que desea permitir/restringir. Indicar a qué URLs o sitios web no desea que se permita acceso en ningún caso (Lista negra). Indicar a qué sitios web o URLs desea permitir acceso independientemente de su contenido (Lista blanca). Incluir una lista de usuarios exentos del filtrado web a los que no se aplicará ninguna restricción de acceso. Contenidos a los que se restringirá el acceso Seleccione las categorías a las que desea restringir el acceso. Tenga en cuenta que existe una categoría denominada Páginas no categorizadas, que restringirá todas las páginas para las que el motor de filtrado web no pueda encontrar una categorización. Utilice las opciones Todas y Ninguna para marcar o desmarcar las casillas de los grupos de contenidos. Los primeros accesos a webs figurarán como no categorizados hasta su inclusión en la caché de URLs de Commtouch. 75 Panda GateDefender Performa-Guía de Uso Acciones posibles Puede realizar diversas acciones de manera independiente con las URLs o dominios restringidos y accedidos por los usuarios: • Bloquear el acceso a la página restringida Si selecciona esta casilla de verificación, Panda GateDefender Performa bloqueará el acceso a las URLs restringidas. Si no activa esta casilla, Panda GateDefender Performa permitirá el acceso a las URLs restringidas, independientemente de que aparezcan o no en la lista negra. Registrará dicho acceso en el informe sobre el filtrado web si así se indicó a la hora de configurar este informe. • Mostrar en su lugar una página de aviso (Si no se encuentra marcada la opción Bloquear el acceso a la página restringida, esta opción aparece deshabilitada). Panda GateDefender Performa impide el acceso a las URLs restringidas y muestra una pantalla que indica la URL (variable %URL%) y la categorización (variable %URLCATEGORY%) por las que se ha restringido dicha URL y, por tanto, no es posible acceder a dicha dirección web. Esta página de aviso puede ser configurada. Para hacerlo haga clic sobre la opción Editar la página de aviso. Editar textos sustitutivos para la página de aviso En la ventana Edición de la página de aviso del fitrado web introduzca el título y el cuerpo del mensaje que desea que se muestre en la página de aviso. A continuación utilice el botón Guardar. Pulsando el botón de restaurar, se aplicará el titulo y el cuerpo que vienen por defecto de fábrica. El diseño de la página se podrá configurar desde Configuración > Sistema >Página de sustitución HTTP/S, donde se podrá elegir uno de los tres tipos de diseño de pantalla existentes y el logotipo de la empresa. El usuario navegante podrá reportar automáticamente las falsas categorizaciones a Commtouch mediante un simple click en la página de aviso. El informe llega a la base de datos del motor de filtrado web y se monitorizarán las estadísticas desde Panda Security para controlar el número de falsos positivos presuntamente reportados por el motor de filtrado web. Lista blanca La lista blanca de filtrado web contiene aquellos dominios, sitios o direcciones concretas que, a pesar de pertenecer a una categoría restringida, deben resultar accesibles para los usuarios de la red. Para activar esta característica del filtrado web: 1. Active la casilla de verificación Activar el uso de la lista blanca. 2. Haga clic en Para configurar esta lista pulse aquí. A continuación se abrirá una pantalla que le permitirá determinar qué dominios o direcciones web se incluyen en la lista blanca. 76 Panda GateDefender Performa-Guía de Uso Para incluir una URL en la lista blanca 1. 2. 3. 4. 5. 6. Incluya, en el campo Nuevo, la URL que pretende añadir a la lista blanca. Haga clic en el botón Añadir. Repita los pasos 1 y 2 por cada URL que desee añadir a la lista. Para importar o exportar una lista, consulte el apartado Importar / Exportar archivos o listas. Si se equivoca o comprueba que en la lista aparece una URL que no desea, seleccione la URL errónea y haga clic en Eliminar. Haga clic en el botón Guardar. Cómo configurar la lista blanca Para configurar la lista blanca de filtrado web, es posible añadir: • URL completa (www.dominio.com/dirección): excluye del filtrado sólo dicha dirección (página, archivo o directorio). • Sitio web (www.dominio.com): excluye del filtrado todas las direcciones que pertenecen al sitio: (www.dominio.com, www.dominio.com/dirección_1, www.dominio.com/dirección_2, etc.). • Dominio o subdominio (dominio.com o subdominio.dominio.com): excluye del filtrado todas las direcciones que pertenecen a todos los sitios web del dominio o subdominio (www.dominio.com, www3.dominio.com, XXX.dominio.com/dirección). Puede utilizar comodines para definir los subdominios. A la hora de configurar la lista blanca, se podrá utilizar el asterisco (wildcard) siempre y cuando esté al principio de la cadena precedido del punto. Ej: *.panda.com . Y al final de la cadena sucediendo al punto. Ej: www.panda.* Lista negra La lista negra de filtrado web contiene aquellos dominios, sitios o direcciones concretas que, a pesar de no pertenecer a una categoría restringida, no deben resultar accesibles para los usuarios de la red. Es decir, siempre serán filtradas, independientemente de su categoría. Para activar esta característica del filtrado web: 1. Active la casilla de verificación Activar el uso de la lista negra. 2. Configure el listado. Haga clic en Para configurar esta lista pulse aquí. A continuación se abrirá una pantalla que le permite determinar qué dominios o páginas web se incluyen en la lista negra. Para incluir una URL en la lista negra 1. 2. 3. 4. 5. 6. En el campo Nuevo, incluya la URL que pretende añadir a la lista negra. Haga clic en el botón Añadir. Repita los pasos 3 y 4 por cada URL que desee añadir a la lista. Para importar o exportar una lista, consulte el apartado Importar / Exportar archivos o listas. Si se equivoca o comprueba que en la lista aparece una URL que no desea que se mantenga en la lista negra, selecciónela y haga clic en el botón Eliminar. Cuando haya terminado, haga clic en el botón Guardar. Cómo configurar la lista negra Para configurar la lista negra de filtrado web, es posible añadir: • • URL completa (www.dominio.com/dirección): se filtra sólo dicha dirección (página, archivo o directorio). Sitio web (www.dominio.com): filtra todas las direcciones que pertenecen al sitio: (www.dominio.com, www.dominio.com/dirección_1, www.dominio.com/dirección_2, etc.). 77 Panda GateDefender Performa-Guía de Uso • Dominio o subdominio (dominio.com o subdominio.dominio.com): Filtra todas las direcciones que pertenecen a todos los sitios web del dominio o subdominio (www.dominio.com, www3.dominio.com, XXX.dominio.com/dirección). Puede utilizar comodines para definir los subdominios. A la hora de configurar la lista negra, se podrá utilizar el asterisco (wildcard) siempre y cuando: Esté al principio de la cadena precedido del punto. Ej: *.panda.com Esté al final de la cadena sucediendo al punto. Ej: www.panda.* Filtrado de aplicaciones IM/P2P/VoIP Configuración del filtrado de protocolos IM/P2P/VoIP Para acceder a la configuración del filtrado de protocolos de mensajería y P2P, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Filtrado web e IM/P2P/VoIP > Filtrado IM/P2P/VoIP. Panda GateDefender Performa permite monitorizar y bloquear el acceso a protocolos de mensajería instantánea y de intercambio de archivos. Para ello y en primer lugar, seleccione Activar el filtrado de protocolos de mensajería y P2P. Horario en que se aplicarán las restricciones Utilice la matriz en que se muestran los días de la semana y las horas. Haga clic en la celda correspondiente al día y hora que desea permitir/restringir. Protocolos P2P restringidos Seleccione los protocolos a los que se restringirá el acceso. Marque las casillas correspondientes. • BitTorrent • eDonkey • FastTrack • Gnutella 78 Panda GateDefender Performa-Guía de Uso • • • • • • OpenNap Ares DirectConnect MP2P Spotify Applejuice Utilice el vínculo "....." para ver una lista de los protocolos que pueden ser filtrados. Protocolos de mensajería restringidas Seleccione los protocolos a los que se restringirá el acceso. Marque las casillas correspondientes. • ICQ/AOL • IRC • MSN Messenger • Yahoo! Messenger • Skype • Jabber Nivel de protección Puede seleccionar distintos niveles de seguridad en el filtrado de protocolos que desea restringir: • Si opta por el nivel máximo de seguridad se realizará un análisis en profundidad de todo el tráfico para restringir los protocolos que haya indicado, independientemente del puerto que utilicen. Esta es la opción más segura, pero puede impactar negativamente en el rendimiento del appliance. • Puede optar por un nivel mixto. Esto analizará el tráfico en todos los puertos, exceptuando aquellos que especifique. Por ejemplo, puede indicar que no se analice el tráfico en los puertos del protocolo http (80) o el de ftp (20), para que el tráfico a través de dichos puertos no se vea afectado. Si indica varios puertos, deberá separarlos con comas. • Si prefiere obtener el máximo rendimiento del appliance, puede optar por analizar únicamente el tráfico en los puertos utilizados habitualmente por las aplicaciones cuyo uso desea restringir. Además, puede indicar los puertos TCP o UDP adicionales que desee. Si indica varios puertos, deberá separarlos con comas. Si el puerto que utilizan los protocolos que quiere restringir son distintos a los habituales o a los especificados, no se podrá realizar la restricción de forma efectiva. Protocolos que pueden ser filtrados • • • • • • • • • • • • • • • MSN - Version 2009 (Build 14.0.8117.416) Yahoo Messenger - v10.0.0.1267 Skype - v4.2.0.166 BitTorrent - Oficial Client v6.4 (build 18095). Protocol v11031 Ares - v2.1.5 (Ares Protocol y BitTorrent Protocol) AppleJuice - v0.70.5/F-1.15 Direct Connect/Advanced Direct Connect (DC++) - v0.761 (r2102) Emule (Edonkey) - v0.50a FastTrack / Kazaa Gnutella/Gnutella2 (Shareaza) - v2.5.2.0 ICQ - v7.1 LimeWire - v5.5.8 Jabber (XMPP) MP2P/Piolet/Blubster v3.1.1 Spotify 79 Panda GateDefender Performa-Guía de Uso Usuarios exentos de los filtrados Panda GateDefender Performa le permite crear listas de usuarios (equipos o subredes) que serán excluidos de los filtrados web y de protocolos IM/P2P/VoIP. Usuarios exentos del filtrado web En la pantalla Configuración del filtrado web, siga estos pasos: 1. 2. 3. 4. 5. 6. Active la casilla de verificación Activar el uso de la lista de usuarios exentos. Si desea añadir un equipo a la lista de equipos o subredes exentos, haga clic en el botón Nueva Introduzca los datos Dirección IP y Máscara de red. Haga clic en el botón Guardar. El equipo figurará en la lista de equipos exentos del filtrado. Repita los pasos 2, 3 y 4 por cada equipo y subred que desee excluir del filtrado web. Para modificar o eliminar alguno de los equipos de la lista, utilice los botones correspondientes. Si al insertar una dirección IP no se introduce el dato correspondiente a la máscara de red, automáticamente se incluirá el valor 255.255.255.255 haciendo referencia sólo a esa dirección IP en concreto. Usuarios exentos del filtrado de mensajería y P2P En la pantalla Configuración del filtrado de mensajería y P2P, siga estos pasos: 1. 2. 3. 4. 5. 6. Active la casilla de verificación Activar el uso de la lista de usuarios exentos. Si desea añadir un equipo a la lista de equipos o subredes exentos, haga clic en el botón Nueva Introduzca los datos Dirección IP y Máscara de red. Haga clic en el botón Guardar. El equipo figurará en la lista de equipos exentos del filtrado. Repita los pasos 2, 3 y 4 por cada equipo y subred que desee excluir del filtrado web. 80 Panda GateDefender Performa-Guía de Uso Para modificar o eliminar alguno de los equipos de la lista, utilice los botones correspondientes. Exportar / Importar una lista de equipos Una vez que usted ha definido la lista de equipos que serán exentos del filtrado, puede exportarla. Ello le facilitará recuperarla siempre que lo necesite mediante la opción Importar, y de esta forma no tendrá que volver a añadir los datos de cada uno de los equipos. Consulte el apartado Importar/Exportar archivos o listas. Perfiles Configuración por perfiles Panda GateDefender Performa permite gestionar de forma sencilla los distintos perfiles, creando configuraciones a medida y perfiles personalizados. Para ello, puede configurar: • Gestión de configuraciones: permite crear configuraciones a medida que se usarán para los distintos perfiles. • Configuración de perfiles de protección: permite crear perfiles personalizados a los que aplicar configuraciones a medida. Gestión de configuraciones Panda GateDefender Performa le permite establecer distintas configuraciones que puede aplicar posteriormente a un perfil de protección. Esto posibilita la configuración de las protecciones que podrá aplicar a usuarios concretos, direcciones o rangos IP, dominios, direcciones de correo, o a páginas web concretas. Se trata de un modo más cómodo de gestionar la configuración por medio de perfiles. Basta con definir la configuración que desee y aplicarla posteriormente a los perfiles de protección que haya creado. Siga estos pasos para establecer una configuración: 1. En la ventana principal de la consola, haga clic en el menú Configuración. 81 Panda GateDefender Performa-Guía de Uso 2. 3. 4. 5. 6. 7. 8. En la sección Perfiles, haga clic en Lista de configuraciones.Se mostrará la ventana Gestor de configuraciones. Haga clic en Añadir. En la ventana Edición de configuración indique el nombre con el que desee identificar la configuración. Indique las protecciones que desee configurar (Anti-malware, Content-filter, Anti-spam y/o Filtrado web y de protocolos IM/P2P/VoIP). Puede utilizar el campo Comentarios para indicar los detalles que crea que le puedan ayudar a identificar la configuración en el futuro. Haga clic en Editar configuración. Establezca la configuración que desee para cada una de las protecciones que haya indicado. Haga clic en Aceptar configuración. Una vez establecida la configuración que desee, podrá modificarla o eliminarla utilizando los botones al efecto. Editar configuración Haga clic en los vínculos siguientes para conocer más acerca de la configuración de las diferentes protecciones: • • • • • Protección anti-malware Protección content-filter Protección anti-spam Filtrado web Filtrado IM/P2P/VoIP Crear y modificar perfiles de protección Con Panda GateDefender Performa puede definir perfiles para las protecciones que desee aplicar a usuarios o grupos de usuarios, direcciones IP, dominios, direcciones de correo, sitios web concretos, etc. Antes de crear un perfil de protección es necesario haber creado una configuración en el Gestor de configuraciones. Pasos para crear un perfil de protección 1. 2. En la ventana principal de la consola haga clic en el menú Configuración. A continuación seleccione Asignar configuración a perfiles locales Haga clic en el botón Añadir (si desea crear un nuevo perfil) o Modificar (si desea modificar uno existente). De esta forma accederá a la pantalla Gestión de perfiles de protección que permite las siguientes opciones de configuración: • • Nombre: nombre descriptivo del perfil. Aplica a: esta zona especifica los elementos a los que se aplicará la configuración especificada. Active las casillas de verificación que desee que formen parte de la configuración. Las opciones son las siguientes: 82 Panda GateDefender Performa-Guía de Uso o Usuarios: seleccione una de las dos opciones que Panda GateDefender Performa le ofrece: o Grupos de usuarios: le permite aplicar un perfil de protección determinado a los grupos de usuarios o grupos LDAP especificados en el apartado Gestión de usuarios. o Subárbol/usuarios individuales: si ya ha definido algún servidor LDAP, podrá indicar la rama de la jerarquía a la que desea aplicar el perfil de protección. En el campo BaseDN puede indicar el DN de un contenedor o bien el DN de un usuario concreto. o IP/grupo de direcciones IP: active las casillas de verificación que desee que formen parte de la configuración: IP/Grupo origen y IP/Grupo destino. Cada una de ellas está compuesta por una lista donde podrá seleccionar el grupo de direcciones IP al que desee aplicar el perfil de protección. Antes debe haberlo creado en la pantalla Gestión de direcciones IP • Dominios: active las casillas de verificación que desee que formen parte de la configuración: Dominio origen y Dominio destino. Cada una de ellas está compuesta por una lista donde podrá seleccionar los dominios a los que desee aplicar el perfil de protección. Antes debe haberlo creado en la pantalla Gestión de dominios. • Direcciones de correo: active las casillas de verificación que desee que formen parte de la configuración: Direcciones de remitentes de correo, Direcciones destinatarios de correo, Lista de dominios. Para cada caso especifique listas de direcciones, separadas por comas. • Configuración: seleccione en el menú desplegable una de las configuraciones disponibles. Recuerde que es necesario haber establecido previamente alguna configuración en el gestor de configuraciones. Una vez concluida la configuración del usuario, haga clic en Aceptar para guardar los cambios. Configuración centralizada de protecciones Introducción y acceso a la Configuración centralizada En ocasiones, la complejidad y amplitud de las redes corporativas que Panda GateDefender Performa tiene que proteger en los entornos corporativos exigen el despliegue y puesta en marcha de más de un appliance. La consola web de Panda GateDefender Performa le permite gestionar de forma centralizada las protecciones de los diferentes appliances que están desplegados en la red corporativa. En resumen, la funcionalidad de Configuración centralizada de protecciones de Panda GateDefender Performa, le permite: • Seleccionar los appliances o grupos de appliances a los que se quiere aplicar de forma automática y remota una determinada configuración de protecciones. • Seleccionar una configuración de protecciones que sea aplicable a los diferentes appliances desplegados. • Seleccionar diferentes perfiles de configuración para aplicarlos igualmente a todos los appliances desplegados. • Monitorizar para cada appliance gestionado, qué configuraciones y perfiles se han aplicado y cuáles no. Es requisito imprescindible que todos los appliances cuya configuración de protecciones se desee gestionar de forma centralizada, tengan instalada la misma versión del sistema. 83 Panda GateDefender Performa-Guía de Uso Utilizando esta funcionalidad, no tendrá que conectarse de forma individual en cada uno de los appliances cada vez que desea aplicar una configuración de protecciones. Sólo deberá introducir las credenciales de acceso cuando configure los appliances que desea gestionar. A continuación se describen de forma resumida las pantallas de esta consola que deberá utilizar para gestionar de forma remota y centralizada los appliances desplegados en su red. Como podrá observar la configuración de esta funcionalidad es sencilla e intuitiva: Proceso básico de configuración centralizada de las protecciones 1. Determinar los appliances o grupos de appliances a los que se va a aplicar la configuración centralizada. Para ello, haga clic en el menú Configuración de la ventana principal de la consola. A continuación, seleccione Perfiles > Lista de appliances. En la pantalla Lista de appliances podrá indicar los appliances o los grupos de appliances que desea gestionar. Podrá añadir nuevos appliance o grupos, modificar sus datos o eliminarlos. Para un determinado grupo, podrá modificar su composición, integrando o eliminando appliances del mismo. 2. Gestión de las protecciones. Desde la pantalla Asignar configuración a otros appliances determinará, en primer lugar, si dicha gestión se aplicará a los appliance individuales o a los grupos que en el paso anterior haya delimitado. Una vez seleccionada la configuración, podrá aplicarla directamente a todos los equipos. Esta configuración tendrá en los equipos de destino carácter de configuración por defecto o principal. Si desea crear o editar configuraciones de protecciones para aplicarlas posteriormente a los appliances gestionados, puede hacerlo desde la pantalla de Gestión de configuraciones. 3. Selección de perfil adicional Tal y como se ha comentado, se puede dar el caso de que usted desee aplicar a los appliances o al grupo de appliances desplegados determinados perfiles de configuración. En este caso, desde la pantalla Selección de perfil podrá seleccionar nuevos perfiles de entre los disponibles y asignarlos, junto a su correspondiente configuración, a los appliances o grupos de appliances. Para crear o editar perfiles de configuración podrá hacerlo desde la pantalla Crear y modificar perfiles de protección. Como puede ver en esta pantalla, un perfil especifica el grupo de usuarios, dominios, IP/grupo de direcciones, etc., a los que se aplica una determinada configuración (Ejemplo: bloquear el acceso a determinados contenidos web al grupo de direcciones IP 172.16.*.*). Lista de appliances Desde estas pantallas podrá indicar los appliances o los grupos de appliances que desea gestionar. Podrá añadir nuevos appliance o grupos, modificar sus datos o eliminarlos. Para un determinado grupo, podrá modificar su composición, integrando o eliminando appliances del mismo. 84 Panda GateDefender Performa-Guía de Uso Para acceder a la pantalla Lista de appliances, haga clic en el menú Configuración de la ventana principal de la consola, y seleccione Perfiles > Lista de appliances. Appliances gestionables En la sección Appliances gestionables se muestran los appliances junto a su nombre y la IP de acceso a su consola. Para añadir un appliance nuevo, utilice el botón Añadir. En la pantalla Datos del appliance introduzca los datos necesarios para poder gestionar un appliance de manera remota: • • • • • • Nombre: un nombre para identificar al appliance. IP: dirección IP de acceso a la Consola del appliance. Usuario: nombre de un usuario con permisos de administración total. Contraseña: contraseña del usuario. Grupo: grupo en el que está integrado el appliance. Este dato es opcional. Comentario: en este campo se puede añadir información adicional. Es un campo opcional. A continuación haga clic en Guardar. Grupos gestionables En la sección Grupos gestionables se muestran los grupos de appliances, los nombres de los appliances que los integran y la dirección IP de acceso a la consola de cada appliance. Para añadir un grupo nuevo, utilice el botón Añadir. En la pantalla Datos del grupo introduzca los datos necesarios para poder gestionar un grupo de manera remota: • • Nombre: nombre por que se identificará al grupo. Appliances del grupo: en la tabla se muestran los appliance que no están asignados a grupo alguno. Mediante las casillas podrá seleccionar los appliance que formarán o no parte del grupo. A continuación haga clic en Guardar. Asignar configuración a otros appliances Una vez definidos en la pantalla Lista de appliances los appliances y/o grupos de appliances que desea configurar remotamente, podrá gestionar la asignación y aplicación de configuraciones de protecciones. Si desea crear o editar configuraciones de protecciones para aplicarlas posteriormente a los appliances gestionados, puede hacerlo desde la pantalla de Gestión de configuraciones. Por otro lado, se puede dar el caso de que desee aplicar a los appliances o al grupo de appliances desplegados determinados perfiles de configuración. En este caso, desde la pantalla Selección de perfil podrá seleccionar nuevos perfiles de entre los disponibles y asignarlos a los diferentes appliances. Para crear o editar perfiles de configuración podrá hacerlo desde la pantalla de Crear y modificar perfiles de protección. Asignar configuración a otros appliances 1. 2. 3. Haga clic en el menú Configuración de la ventana principal de la consola. Seleccione Perfiles > Asignar configuración a otros appliances. En la sección Appliances seleccione el appliance al que desea asignar y aplicar configuraciones. 85 Panda GateDefender Performa-Guía de Uso Al hacer clic en el nombre de un appliance accederá a su correspondiente consola web de administración. 4. 5. 6. Haga clic en Modificar para acceder a la pantalla Gestión centralizada En la lista desplegable Configuración, seleccione la configuración que desea aplicar al appliance. Haga clic en Aplicar. El botón Aplicar sólo será visible en el momento en que usted seleccione una configuración de las que hay en la lista desplegable. Si desea enviar un perfil con su configuración asociada en lugar de una configuración, haga clic en el botón Modificar lista para acceder a la pantalla Selección de perfil. Haga clic en Guardar. Asignar configuración a grupos de appliances 1. 2. 3. Haga clic en el menú Configuración de la ventana principal de la consola. Seleccione Perfiles > Asignar configuración a otros appliances. En la sección Grupos de appliances seleccione el grupo al que desea asignar y aplicar configuraciones. Al hacer clic en el triángulo situado junto al nombre del grupo, se visualizarán los appliances que forman parte de él. 4. 5. Haga clic en Modificar para acceder a la pantalla Gestión centralizada. En la lista desplegable Configuración, seleccione la configuración que desea aplicar al grupo. 6. Haga clic en Aplicar. El botón Aplicar sólo será visible en el momento en que usted seleccione una configuración de las que hay en la lista desplegable. Si desea enviar un perfil con su configuración asociada en lugar de una configuración, haga clic en el botón Modificar lista para acceder a la pantalla Selección de perfil. Selección de perfil Cuando usted utilice la opción que Panda GateDefender Performa pone a su disposición, puede necesitar un perfil de configuración diferente de los que aparecen asignados al appliance en la pantalla Asignar configuración a otros appliances. La selección de perfil le permite resolver esta situación. Para ello: 1. En la lista Perfiles disponibles seleccione el perfil que desea añadir a la lista de perfiles asignados y haga clic en el botón >>. Lo eliminará de Perfiles disponibles y lo añadirá a Perfiles asignados. 86 Panda GateDefender Performa-Guía de Uso 2. 3. En la lista Perfiles asignados seleccione el perfil que desea eliminar de la lista, y haga clic en el botón <<. Lo eliminará de Perfiles asignados y lo añadirá a Perfiles disponibles. Haga clic en Guardar. El nuevo perfil asignado aparecerá en la lista de perfiles de la pantalla Asignar configuración a otros appliances. Para crear o editar perfiles de configuración puede hacerlo desde la pantalla de Crear y modificar perfiles de protección. Como puede ver en esta pantalla, un perfil especifica el grupo de usuarios, dominios, IP/grupo de direcciones, etc., a los que se aplica una determinada configuración (Ejemplo: bloquear el acceso a determinados contenidos web al grupo de direcciones IP 172.16.*.*). 87 Panda GateDefender Performa-Guía de Uso Configuración del sistema Configuración general Introducción Haga clic en el menú Configuración de la ventana principal de la consola. En la sección Sistema encontrará las opciones de configuración general del sistema que Panda GateDefender Performa pone a su disposición: • Acceso a la consola: permite fijar la dirección IP de acceso (dirección IP de configuración), el tiempo de desconexión automática de la consola de configuración, y la gestión de los permisos y contraseñas de los usuarios que pueden operar desde la consola. • Alta disponibilidad/Balanceo de carga: permite configurar Panda GateDefender Performa para • Reloj del sistema: para fijar el formato, la fecha y hora del sistema. • Proxy explícito: si Panda GateDefender Performa no esta funcionando en la infraestructura de • Certificados y conexiones HTTPS: para gestionar el tráfico HTTPS y analizarlo en busca de • Configuración avanzada • Configuración de la calidad del servicio: Panda GateDefender Performa ofrece la funcionalidad de calidad del servicio (Quality of Service), cuyo objetivo es ayudar a que los flujos de tráfico relevantes lleguen a su destino con un cierto rendimiento y mínimo retraso. funcionar en paralelo con otras unidades, repartiendo el trabajo entre ellas y aumentando la capacidad y estabilidad de la protección. Se puede establecer el tipo de balanceo de carga a utilizar: automático, o manual. red junto con un proxy, es necesaria la activación del proxy interno (explícito) para el uso de distintos perfiles de protección HTTP/HTTPs en función del usuario. malware, Panda GateDefender Performa necesita establecer conexiones que requieren de autenticación y certificaciones. Configuración del acceso a la consola Acceso a la consola En esta pantalla podrá configurar diferentes aspectos que tienen que ver con el funcionamiento general de la consola, y que son: Usuarios Permite configurar el usuario o usuarios que podrán acceder a la consola web, su contraseña y los permisos que tendrá cada uno de ellos. Tanto para añadir usuarios nuevos como para modificar alguno existente, selecciónelo y a continuación haga clic en el botón correspondiente. Accederá a la pantalla Edición de usuario. 88 Panda GateDefender Performa-Guía de Uso El usuario por defecto no se puede eliminar, y tampoco se le pueden modificar los permisos. IP de configuración • • La dirección IP de configuración. Es una dirección IP fundamental para el acceso administrativo (no remoto) a la consola. Debe ser única dentro de la organización. Por defecto es 172.16.1.1 y la máscara de red 255.255.255.0. Las subredes o IP's desde las que los usuarios podrán acceder. Para ello marque la casilla Sólo se podrá acceder desde las siguientes IP's o subredes. Mediante los botones correspondientes podrá añadir, modificar o eliminar IP's y subredes. Desconexión automática de la consola web • La desconexión automática de la consola web tras cierto tiempo de inactividad. Por defecto, la consola se desconecta si permanece inactiva durante treinta minutos. Para consultar los valores de configuración de fábrica del appliance haga clic aquí. Edición de usuario Panda GateDefender Performa permite cambiar el nombre de usuario y contraseña de acceso a la consola web de configuración. Además le permite también asignar a cada usuario diferentes permisos, en función de sus necesidades corporativas. Según el tipo de permiso que tenga un usuario, podrá acceder a determinado número de funcionalidades. Panda GateDefender Performa solicitará el nombre de usuario y contraseña cada vez que alguien se conecte a la Consola web de administración. El usuario por defecto es defaultuser, y la contraseña defaultpass. Es conveniente cambiarlos, cuando menos, la primera vez que se accede a la Consola. Por motivos de seguridad, el usuario por defecto no se puede eliminar, y tampoco se le pueden modificar sus permisos, que son de Administración completa. Introduzca los siguientes datos: 1. 2. Nombre de usuario. Contraseña (dos veces). Recuerde que: • El tamaño mínimo de la contraseña será de seis caracteres y el tamaño máximo será de doce caracteres (dígitos y/o letras) Panda GateDefender Performa no permite realizar una acción de copiar y pegar La característica de algunos navegadores, que permiten recordar campos introducidos anteriormente, debe estar deshabilitada. • • Si pierde estos datos de acceso, puede recuperar los valores de configuración de fábrica. 3. Permisos 89 Panda GateDefender Performa-Guía de Uso En entornos corporativos es habitual que existan varios usuarios que necesiten acceder a la consola, y que cada uno de ellos necesite de permisos diferentes en función de las tareas que deba realizar. Panda GateDefender Performa establece cuatro tipos de permisos: • • • De monitorización: El usuario tiene permisos para acceder a las pantallas de Estado, Informes y Servicios. De configuración de las protecciones: El usuario tiene permisos para acceder a las pantallas de Configuración de la protección, Definiciones, Perfiles, Cuarentena y Alertas. De Administración completa: El usuario que disponga de este tipo de permiso podrá acceder a todas las funcionalidades de la Consola, incluidas las de Actualización, Gestión de la licencia y Herramientas. Si se marcan las tres casillas el usuario tendrá permisos de Administración completa. Acceso a la consola mediante la dirección IP de configuración Panda GateDefender Performa dispone de una dirección IP de configuración, utilizada únicamente para el acceso administrativo a la consola web. Debe ser una dirección IP única y diferente a la dirección IP de red. • • Dirección IP de configuración. Es la dirección IP que se debe utilizar para acceder a la consola web de configuración. Dirección IP de red. Es la dirección IP que Panda GateDefender Performa utiliza para establecer sus propias conexiones (para actualizarse, enviar alertas, etc.). Se configura en la pantalla Entorno de Red. De manera predeterminada, todas las unidades Panda GateDefender Performa vienen configuradas con la misma dirección IP de configuración. Puede cambiarla, pero tenga en cuenta que si la olvida no podrá acceder a la consola web de configuración, a menos que restaure la configuración original del appliance. Para consultar los valores de configuración de fábrica haga clic aquí. Esta dirección IP de configuración, además, no debe ser utilizada por ningún otro dispositivo que se encuentre en la red. En caso de que existan varias unidades Panda GateDefender Performa conectadas en paralelo, establezca una dirección IP de configuración única, diferente, para cada una de ellas. Tras determinar la dirección IP de configuración, podrá acceder al appliance desde los dos lados de Panda GateDefender Performa, ya que podrá acceder a la consola por medio de esta dirección IP y a través de cualquiera de las tarjetas de red de Panda GateDefender Performa. Desconexión automática de la consola web Es posible configurar la consola web para que se desconecte automáticamente cuando pase un tiempo determinado sin ser utilizada. Para ello: • Marque la casilla de verificación Desconectar la consola web después de XX minutos de inactividad que aparece en la pantalla de configuración del acceso a la consola. 90 Panda GateDefender Performa-Guía de Uso • Establezca en el recuadro que aparece el número de minutos que puede estar sin ser utilizada antes de desconectarse. Una vez realizados los pasos anteriores, la consola dejará de estar operativa cuando transcurre el tiempo establecido sin realizar ninguna operación. Para volver a utilizar la consola deberá iniciar una nueva sesión. Alta disponibilidad / Balanceo de carga Introducción Panda 1. 2. 3. GateDefender Performa ofrece tres modos de funcionamiento: Normal o aislado Alta disponibilidad Balanceo de carga Normal En el modo de despliegue normal, un único appliance protege la red interna Tanto el tráfico saliente (con origen la red interna) como el entrante (con origen la red externa) pasan por él y son filtrados. Balanceo de carga El balanceo de carga permite compartir la carga de trabajo entre varias unidades de Panda GateDefender Performa. Esto conlleva un mayor rendimiento y tolerancia a los fallos. Al utilizar este sistema, si una de las unidades falla el resto se hace cargo del trabajo de manera automática. El tiempo que transcurre entre el posible fallo de una unidad y el momento en el que las demás se hacen cargo de su trabajo no supera los quince segundos. Para que los appliances que se encuentren en situación de balanceo de carga puedan comunicarse entre sí es necesaria una IP multicast, lo que implica que todos los appliance deben localizar su interfaz de configuración en la misma subred. Cuando se configure e instale un nuevo appliance dentro del cluster de balanceo de carga, Panda GateDefender Performa lo detectará automáticamente y reorganizará el balanceo de la carga de trabajo en función del nuevo número total de integrantes del cluster. 91 Panda GateDefender Performa-Guía de Uso Alta disponibilidad Si el modo de balanceo de carga está desactivado, Panda GateDefender Performa permitirá a los appliances funcionar en modo de alta disponiblidad cuando se conecten en paralelo. En este caso no será necesario utilizar la IP multicast, ya que los appliance no se comunicarán entre sí. Tanto el balanceo de carga como el modo de alta disponiblidad requieren que el mecanismo de bypass esté siempre desactivado en aquellos appliance que dispongan de este tipo de tarjetas. Bypass Las tarjetas de red del appliance ofrecen una funcionalidad de bypass, de forma que: - Sin bypass o bypass no habilitado: En caso de que el appliance se apague (por, por ejemplo, un corte de suministro eléctrico) o se reinicie (reinicio de sistema o de servicios), el tráfico no podrá seguir pasando a través de él. Se cortará la conexión con la red externa. - Con bypass habilitado: Si el appliance se apaga o se reinicia, se activará el bypass y se obtiene la ventaja de que el tráfico seguirá pasando -sin ser filtrado- a través de él. Al activar los modos de Alta disponibilidad o Balanceo de carga, se deshabilitará la funcionalidad de bypass. De esta manera se evitarán bucles en la red. STP (Spanning Tree Protocol) Spanning Tree Protocol es un protocolo a nivel de enlace de datos (nivel 2 según el modelo OSI) que evita la creación de bucles en una red. Panda GateDefender Performa provee soporte para este protocolo, ya que puede ser necesario al instalar appliances en paralelo (modos de alta disponibilidad y balanceo de carga): - En caso de que en la red ya existan dispositivos soportando STP, no será necesario activar STP en los appliances. - En caso contrario (no existe ningún dispositivo con STP en la red donde vamos a instalar los appliances), debemos activar STP. Para activar STP Configuración > Sistema > General > Configuración avanzada Dentro del apartado Configuración general, activar el checkbox Activar soporte para STP (Spanning Tree Protocol) Por defecto el soporte para STP se encuentra activado. Es altamente recomendable consultar con el servicio de soporte antes de cambiar cualquier elemento de la pantalla de Configuración avanzada. 92 Panda GateDefender Performa-Guía de Uso Activar Balanceo de carga/Alta disponibilidad 1. 2. 3. 4. 5. Haga clic en el menú Configuración de la consola. En la sección Sistema, seleccione Alta disponibilidad/Balanceo de carga. En la pantalla que aparece, habilite la casilla correspondiente al balanceo de carga, a la alta disponibilidad, o ambas opciones si así lo desea. Si desea activar la opción de balanceo de carga, introduzca en la caja de texto la dirección IP multicast. Haga clic en Guardar. En la parte inferior de la ventana se muestra la lista de equipos integrantes del cluster en situación de balanceo de carga. La variación en el modo de funcionamiento de los equipos (modo maestro o modo esclavo) generará el correspondiente evento de sistema. Si desea acceder a la consola de alguno de los appliances integrantes del cluster, haga clic sobre el nombre de dicho appliance. Para que el balanceo de carga sea efectivo, la casilla Activar balanceo de carga debe encontrarse habilitada en la consola de todas las unidades. Balanceo de carga Funcionamiento del Balanceo de carga Mediante este modo Panda GateDefender Performa consigue aumentar, además de la disponibilidad, la capacidad de la protección. Se incrementa el número de conexiones analizadas mediante el balanceo de las mismas 93 Panda GateDefender Performa-Guía de Uso De todo el tráfico interceptado por el appliance/nodo maestro, una parte se balanceará a los esclavos, donde será analizada. El balanceo de esta carga se realiza de forma equitativa, y dicha carga se distribuirá para que todos los nodos tengan el mismo nivel de ocupación. En caso de fallo o caída del nodo maestro, uno de los esclavos se hará cargo de sus funciones, continuando con el análisis y protegiendo igualmente la red. Esquema de red con 3 nodos Multicast Para llevar a cabo el balanceo de carga y la comunicación entre nodos necesaria para ello, se utiliza la tecnología multicast. Gracias al direccionamiento multicast se puede enviar información a un grupo de destinatarios en una red de forma eficiente (evitando realizar broadcasts). Es requerida a tal efecto una dirección de grupo multicast, a la que los nodos enviarán y de la que recibirán datos. Esquema de comunicación multicast (un nodo de la red envía datos a otros nodos): 94 Panda GateDefender Performa-Guía de Uso En Panda GateDefender Performa existe la posibilidad de configurar dicha dirección IP de grupo o cluster. El rango de direcciones IP posible es el siguiente (RFC 3171): 224.0.0.0 - 239.255.255.255 Por defecto la dirección IP del cluster configurada en los appliances es la 239.0.0.1 Despliegue del Balanceo de carga El despliegue de un entorno en balanceo de carga seguirá los siguientes pasos: 1. 2. 3. 4. 5. 6. 7. Instalar y/o configurar, si procede, los switches oportunos en la red Instalar el primer nodo Configurar el sistema en dicho nodo (nombre, direcciones IP, etc) Conectar a la red Licenciar Configurar la protección (anti-malware, anti-spam, content-filter,… ) Activar balanceo de carga Para completar el proceso de despliegue, es necesario: 1. 2. Ir al menú Configuración. Dentro del apartado Sistema, en el subapartado General, pulsar en Alta disponibilidad/Balanceo de carga. 3. Activar el checkbox denominado Activar alta disponibilidad. 4. Activar el checkbox Activar el balanceo de carga. 5. Configurar la dirección IP multicast del cluster. 6. Pulsar en el botón Guardar. 7. Instalar el segundo nodo 8. Configurar el sistema 9. Conectar a la red 10. Licenciar 11. Configurar la protección de forma que sea idéntica a la del primer nodo (si utilizamos QoS, activarlo y configurarlo exactamente igual que en dicho primer nodo). Para ello, tras haber configurado el primer nodo, y mediante la funcionalidad de Configuración centralizada, se puede enviar la información de configuración al resto. 95 Panda GateDefender Performa-Guía de Uso 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Activar balanceo de carga (para que los appliances se puedan comunicar, la dirección IP multicast del cluster debe ser la misma en todos los nodos). Nombre del nodo maestro: nodo-A Dirección IP de red del nodo maestro: 192.168.1.1/24 Dirección IP de configuración del nodo maestro: 172.16.1.1/24 Gateway por defecto: 192.168.1.100 Dirección IP multicast del cluster: 239.0.0.1 Nombre del nodo esclavo: nodo-B Dirección IP de red del nodo esclavo: 192.168.1.2/24 Dirección IP de configuración del nodo esclavo: 172.16.1.2/24 Gateway por defecto: 192.168.1.100 Dirección IP multicast del cluster: 239.0.0.1 La configuración de la protección debe ser idéntica en todos los nodos. Debe estar activado el balanceo de carga en todos los nodos. En la pantalla Estado se mostrará que el appliance se encuentra en modo de balanceo de carga. Asimismo aparecerá la lista de nodos que conforman el cluster. En la pantalla Configuración de alta disponibilidad/Balanceo de carga también se mostrará una tabla con la lista de nodos que conforman el cluster (se indicará la dirección IP de cada nodo y si es maestro/esclavo). Alta disponibilidad Funcionamiento del modo Alta disponibilidad Mediante este modo de funcionamiento se aumenta la disponibilidad de la protección ofrecida por Panda GateDefender Performa. En el modo de alta disponibilidad existirá un nodo activo (por el que pasa el tráfico) y uno o más nodos pasivos (por los que pasará el tráfico en caso de caída del activo) 96 Panda GateDefender Performa-Guía de Uso En una situación normal -con el nodo activo en funcionamiento- el tráfico es filtrado por dicho nodo y en el nodo pasivo no se realiza ninguna acción. Si en el nodo activo se produce un reinicio de servicios, reinicio de sistema o se apaga el appliance, será entonces el nodo pasivo el encargado de dicho filtrado. Despliegue en modo Alta disponibilidad El despliegue de un entorno en alta disponibilidad seguirá los siguientes pasos: 1. 2. 3. 4. 5. 6. 7. Instalar y/o configurar, si procede, los switches oportunos en la red Instalar el primer nodo Configurar el sistema en dicho nodo (nombre, direcciones IP, etc) Conectar a la red Licenciar Configurar la protección (anti-malware, anti-spam, content-filter, …) Activar alta disponibilidad Para completar el proceso de despliegue, es necesario: 1. 2. 3. 4. 5. 6. 7. 8. 9. Ir al menú Configuración. Dentro del apartado Sistema, en el subapartado General, pulsar en Alta disponibilidad/Balanceo de carga. Activar el checkbox denominado Activar alta disponibilidad. Pulsar en el botón Guardar. Instalar el segundo nodo Configurar el sistema Conectar a la red Licenciar Configurar la protección de forma que sea idéntica a la del primer nodo (si utilizamos QoS, activarlo y configurarlo exactamente igual que en dicho primer nodo). Para ello, tras haber configurado el primer nodo, y mediante la funcionalidad de Configuración centralizada, se puede enviar la información de configuración al resto. Reloj del sistema En esta pantalla, aparte de mostrar la fecha y hora del appliance, también es posible fijarla (en formato 24h). En primer lugar, la pantalla muestra la fecha y hora del sistema: 97 Panda GateDefender Performa-Guía de Uso A continuación, Panda GateDefender Performa permite fijar la fecha y hora del appliance, para ello indique: • • • • El Formato de la fecha (día/mes/año o mes/día/año). La Zona horaria en la que se encuentra. Ajuste manual. Permite editar de forma manual la fecha y hora. Ajuste automático mediante NTP. Introduzca la dirección/URL del servidor NTP. Proxy explícito Si Panda GateDefender Performa no esta funcionando en la infraestructura de red junto con un proxy, es necesaria la activación del proxy interno (explícito) para el uso de distintos perfiles de protección HTTP/HTTPs en función del usuario. Al igual que sucede en el caso de operar con un proxy normal, el usuario debe estar incluido en alguno de los grupos locales o remotos (servidores LDAP) definidos en Panda GateDefender Performa. El perfil de protección vendrá definido por el grupo al que pertenezca el usuario. El usuario debe ser capaz de autenticarse contra el proxy interno de Panda GateDefender Performa. Aunque esta autenticación se efectúe realmente en el proxy es configurable, deben llegar a Panda GateDefender Performa los datos que permitan identificar al usuario para aplicar un perfil. Para poder acceder al proxy interno, la IP del usuario debe pertenecer a alguna de las redes internas configuradas en la unidad de Panda GateDefender Performa. Los accesos no permitidos generan un evento de sistema que se podrá ver en la pantalla de Informes de Seguridad. Dentro de la pantalla de configuración de Alertas se puede configurar este evento para que sea notificado a un servidor Syslog remoto. Pantalla de configuración del proxy explícito La configuración del proxy se realiza en la pantalla Sistema » General » Proxy explícito Para poder activar el proxy explícito previamente se deben haber configurado las redes internas de la organización. En primar lugar, marque la casilla Activar funcionamiento como proxy para HTTPS. A continuación es necesario configurar la IP del proxy, la máscara de red y los puertos para navegación HTTP y HTTPs en que escucha el proxy. 98 Panda GateDefender Performa-Guía de Uso En caso de que se configure el proxy con una IP duplicada en la red se generará un evento de IP duplicada, que se podrá ver en la pantalla de Informes de Sistema, y una alerta de consola que se verá en la pantalla de Estado. Marque la casilla Utilizar autenticación y haga clic en Seleccionar usuarios para configurar los grupos que pueden utilizar el proxy interno. También es posible habilitar una caché de páginas que permite acelerar la navegación (el tamaño de la caché es de 1024 MB). Utilice el botón Limpiar para limpiar la caché. Certificados y conexiones HTTPS Introducción Panda GateDefender Performa es capaz de analizar tráfico cifrado HTTPS en busca de malware. Este tráfico HTTPS básicamente es tráfico HTTP sobre un canal securizado TLS (Transport Layer Security, antes SSL). Una de las fases para el establecimiento del canal TLS es la autenticación del servidor de forma que se garantiza que éste es quien dice ser. Esta autenticación está basada en certificados digitales firmados por una autoridad certificadora. Para que el tráfico cifrado pueda ser analizado dentro de Panda GateDefender Performa no cabe otra posibilidad que establecer dos conexiones cifradas: una entre el cliente y Panda GateDefender Performa, y otra entre éste último y el servidor, donde sin la interceptación antes sólo habría una conexión cifrada entre el cliente y el servidor. El establecimiento de estas conexiones provoca que además de que el servidor se autentique a Panda GateDefender Performa de la misma manera que antes lo haría al cliente, ahora el propio Panda GateDefender Performa se tenga que autenticar frente al cliente. Realmente Panda GateDefender Performa se autenticará como si fuera el servidor que proporciona la página. 99 Panda GateDefender Performa-Guía de Uso Por todo esto es necesaria una gestión de los certificados digitales y de las autoridades certificadoras, tareas ambas que en la consola web de Panda GateDefender Performa se realizan a través de la pantalla Sistemas > General > Certificados y conexiones HTTPS. Salvo en casos excepcionales lo más común es que sólo sea el servidor el que se autentique al cliente (navegador Web), pero cabe la posibilidad, aunque esta representa un uso muy marginal de HTTPS, de que el servidor también precise de la autenticación del cliente. Esto supone una limitación de Panda GateDefender Performa porque la autenticación del cliente no puede ser manejada por la interceptación transparente. Sin embargo, ante esta situación cabe la posibilidad de usar las listas blancas de IPs, para las que no se realiza interceptación del tráfico. Política de conexiones SSL Para acceder a la pantalla de configuración de los certificados y conexiones SSL, haga clic en Sistema » General » Certificados y conexiones HTTPS . Al activar la casilla correspondiente se impedirá el establecimiento de conexiones para una de estas dos situaciones: • No permitir conexiones con servidores con certificados no válidos para Panda GateDefender Performa: El certificado presentado por el server deberá estar firmado por alguna de las autoridades certificadoras configuradas en el GateDefender. Si no se cumple esta condición se generará el evento de sistema correspondiente, que será visible en la pantalla de Eventos de Sistema. • No permitir certificados caducados: No permitir conexiones en el caso de que el servidor presente un certificado caducado. Si no se cumple esta condición se generará el evento de sistema correspondiente, que será visible en la pantalla de Eventos de Sistema. Lista blanca de URLs HTTPS Panda GateDefender Performa le permite definir una lista de dominios, sitios o páginas concretas para las que no se revisará la validez del certificado descargado desde el servidor en el appliance. Si desea utilizar esta funcionalidad, marque la casilla Activar el uso de la lista blanca, y a continuación podrá acceder a la pantalla Lista blanca de URLs HTTPS, donde podrá definir la lista. Autoridades certificadoras 100 Panda GateDefender Performa-Guía de Uso Autoridad certificadora interna para firma de certificados Esta autoridad certificadora será utilizada por Panda GateDefender Performa para generar los certificados que serán enviados al usuario final. Se puede descargar el certificado correspondiente para que los usuarios lo instalen en su navegador de forma que se eviten los avisos de seguridad SSL. La extensión de este fichero es .crt para asegurar la compatibilidad con Internet Explorer. Es posible importar un Certificado de Autoridad Certificadora que se utilizará para generar los certificados. Para esto es necesario importar junto con ello la clave privada (RSA ó DSA) que se utiliza para firmarlos. Entre las opciones de Autoridad Certificadora Interna están la de descarga de una nueva o la modificación de la que está activa. Una modificación en la autoridad certificadora o la descarga de una nueva autoridad hace necesario, en el caso de que haya appliances funcionando en modo de balanceo de carga, exportar ese cambio a otros equipos para evitar tener que instalar tantos certificados como appliances en los navegadores de los clientes. El botón Exportar clave privada solo estará habilitado cuando se hayan realizado modificaciones en la Autoridad Certificadora por defecto. Después de pulsar el botón Restaurar, volverá a estar inhabilitado. A continuación, tal y como se ha comentado anteriormente, es necesario importar la clave privada (previamente exportada desde otro Panda GateDefender Performa) y el certificado de la autoridad certificadora en cada uno de los appliances implicados. Utilice el botón Modificar si desea modificar la autoridad certificadora interna, editando los datos correspondientes. 101 Panda GateDefender Performa-Guía de Uso Autoridades certificadoras para verificación de certificados Panda GateDefender Performa presenta una lista de Autoridades Certificadoras que permitirán validar los certificados recibidos desde sitios HTTPS. Es posible importar/exportar nuevas autoridades certificadoras o eliminar alguna de las presentes. Utilice para ello los botones correspondientes. Si desea conocer los detalles de alguna de las autoridades certificadoras de la lista, selecciónela y haga clic en el botón Ver detalles. Restaurar configuración de certificados HTTPS Utilice el botón Restaurar si desea restaurar la configuración inicial de fábrica de Panda GateDefender Performa en cuanto a certificados de Autoridad Certificadora interna y Autoridades Certificadoras para verificación se refiere. Configuración avanzada Los parámetros de esta página no deben ser modificados salvo a petición expresa de nuestros técnicos. En caso de ser necesario, ellos le indicarán los pasos a seguir. Configuración de la Calidad de Servicio (QoS) Configuración de la calidad de servicio Panda GateDefender Performa ofrece la funcionalidad de calidad del servicio (Quality of Service), cuyo objetivo es ayudar a que los flujos de tráfico relevantes lleguen a su destino con un cierto rendimiento y mínimo retraso. Para garantizar esta ayuda, Panda GateDefender Performa basa esta funcionalidad en la asignación de anchos de banda en la salida de los interfaces. Para el correcto funcionamiento de QoS en Panda GateDefender Performa, el interfaz externo o NIC1 debe estar conectado a la red externa (Internet, por ejemplo), mientras que el interfaz interno o NIC2 lo estará a la red interna (la red corporativa, por ejemplo). Conexión del appliance 102 Panda GateDefender Performa-Guía de Uso La forma más básica de gestión de QoS en Panda GateDefender Performa es la configuración del ancho de banda para cada interfaz. Flujos de tráfico existentes Un tráfico de bajada o de descarga (downstream) tiene como origen la red externa y como destino la red interna, pasa por la NIC1 como tráfico entrante y, posteriormente, por la NIC2 como tráfico saliente. Por otro lado, un tráfico de subida (upstream), con origen en la red interna y con destino en la externa, se comporta como tráfico entrante en la NIC2 y, en segundo lugar, como tráfico saliente en la NIC1. Panda GateDefender Performa permite fijar los anchos de banda de salida (salientes) para NIC1 y NIC2 (señalados en color naranja): 103 Panda GateDefender Performa-Guía de Uso - Al establecer el tráfico de salida máximo en la NIC1 se limita el tráfico saliente de la NIC1 y, por tanto, el tráfico de subida a la red externa. - Al establecer el tráfico de salida máximo en la NIC2 se limita el tráfico saliente de la NIC2 y, por tanto, el tráfico de bajada a la red interna. Ejemplo de una red con configuración QoS basada en anchos de banda globales Red existente - LAN a 100 Mbps - ADSL con velocidad de bajada de 6 Mbps y subida de 1 Mbps Configuración: - Horario en el que se aplicará QoS: por defecto de banda global: Configuración del ancho o Interfaz externa (NIC1): ♣ Tráfico de salida máximo: 1 Mbps o Interfaz interna (NIC2): Tráfico de salida máximo: 100 Mbps♣ Configuración por IP y protocolo: ninguna Resultado: - El tráfico de subida será como máximo de 1 Mbps. De esta forma se evita saturar la línea enviando datos a velocidades mayores de 1 Mbps. - El tráfico de bajada será como máximo de 100 Mbps. Para obtener un mayor control sobre QoS, se puede usar adicionalmente esta configuración, mediante la que se podrán definir reglas para gestionar el tráfico de salida en la interfaz externa o NIC1: 104 Panda GateDefender Performa-Guía de Uso La utilización de esta configuración tiene como ventaja que es posible añadir reglas, de forma que se favorezca la salida a determinados tráficos de red frente a otros. Para clasificar los flujos de tráfico se utilizarán el protocolo y/o la dirección IP origen de los paquetes de datos (que circulan desde la red interna hacia la red externa). A dichos flujos se les podrá asignar un ancho de banda (AB) garantizado. Aunque todo el AB de salida esté ocupado, si se dispone de un AB garantizado para una dirección IP/protocolo determinado, éste se ha de cumplir y reservarse para dicha dirección IP/protocolo. También se puede definir un AB máximo o límite, lo que permitirá controlar el AB para un determinado protocolo o para un número de máquinas (grupo de direcciones IP) dejando AB libre para el resto del tráfico. Y, por último, la prioridad del tráfico será un factor a tener en cuenta a la hora de conseguir el AB que se encuentre sin utilizar. Ejemplos de configuración QoS Conceptos utilizados en los ejemplos: Tráfico de bajada o downstream Tráfico que llega de Internet o red externa y entra a la red interna o LAN Tráfico de subida o upstream Tráfico que sale de la LAN o red corporativa hacia Internet o la red externa. Tráfico de entrada o entrante (a una interfaz) Aquel que entra por un puerto de una tarjeta de red ( entra al appliance ) Tráfico de salida o saliente (a una interfaz) Aquel que sale de un puerto de una tarjeta de red ( sale del appliance ) Identificación de interfaces Los interfaces se encuentran identificados mediante serigrafía o etiquetas de la siguiente manera: - NIC1: interfaz externa ( conectada a Internet o a una red externa ) - NIC2: interfaz interna ( conectada a la red corporativa o a una red interna que se quiere proteger ) Tráfico interno o inherente al appliance El generado por la interfaz de red o de configuración del appliance (según desarrollo) Tráfico interceptable Aquel que se filtra para pasar por las distintas protecciones. Escenario 1: correo y web Existe una red interna en la que se generan flujos salientes de tipo Web (HTTP) y correo electrónico (SMTP, POP3), ambos con un volumen de tráfico similar: 105 Panda GateDefender Performa-Guía de Uso Se considera al tráfico HTTP poco importante y a limitar, salvo para una máquina de dirección IP 192.168.1.112, en cuyo caso es de relevancia muy alta. Red existente: AB de subida del enlace externo: 1024 Kbps AB de bajada del enlace interno: 100 Mbps Configuración de QoS: (debe ajustarse a los AB anteriores) Tráfico de salida máximo para la interfaz externa (NIC1): 1024 Kbps Tráfico de salida máximo para la interfaz interna (NIC2): 100 Mbps Ancho de banda reservado: 5 % Se crean las siguientes reglas: Regla IP origen Protocolo AB garantiza do AB límite Prioridad 1 192.168.1.112/32 HTTP 300 Kbps No limita do alta 2 192.168.1.0/24 HTTP 0 Kbps 200 Kbps baja 3 192.168.2.0/24 HTTP 0 Kbps 200 Kbps baja 4 Cualquiera SMTP 400 Kbps No limita do media 5 Cualquiera POP3 100 Kbps No limita do media • Regla 1 Concede un AB garantizado de 300 Kbps al tráfico originado en la dirección IP 192.168.1.112 y que sea de tipo HTTP. Además tendrá prioridad alta para poder conseguir –si lo necesita- el AB que se encuentre libre. • Regla 2 Para el resto de la subred 192.168.1.0/24, el tráfico HTTP no tiene garantizado AB y, además, se limitará a 200 Kbps. Su prioridad será baja para que no compita por el AB libre. • Regla 3 Para la totalidad de la subred 192.168.2.0/24 se procede como en la regla anterior, limitando el tráfico HTTP a 200 Kbps y asignándole una prioridad baja. • Regla 4 El protocolo SMTP, cualquiera que sea el origen, se garantiza en 400 Kbps de salida y tendrá una prioridad media. • Regla 5 El protocolo POP3, cualquiera que sea el origen, se garantiza en 100 Kbps de salida y tendrá igualmente una prioridad media. 106 Panda GateDefender Performa-Guía de Uso Los botones en el lateral del cuadro permiten subir o bajar una regla seleccionada. Las reglas se aplican según el orden en el que figuran dentro del mismo. En este escenario, la regla 1 se debe ubicar antes que la 2, para que se discrimine el tráfico originado en la máquina o host 192.168.1.112. Escenario 2: web Existe una red interna en la que se generan flujos de tráfico saliente de tipo Web (HTTP, HTTPS) y tráfico que no se ajusta a reglas. Se considera al tráfico HTTP y HTTPS importante y, existe en menor volumen, tráfico relativo a otros protocolos y que es de menor importancia. Red existente Configuración de QoS AB de subida del enlace externo: 512 Kbps (debe ajustarse a los AB anteriores) AB de bajada del enlace interno: 100 Mbps Tráfico de salida máximo para la interfaz externa (NIC1): 512 Kbps Tráfico de salida máximo para la interfaz interna (NIC2): 100 Mbps Ancho de banda reservado: 5 % Se crean las siguientes reglas: Regla IP origen Protocolo AB garantizad o AB límite Prioridad 1 cualquiera HTTP 200 Kbps No limitado alta 2 cualquiera HTTPS 200 Kbps No limitado alta • Regla 1 Concede un AB garantizado de 200 Kbps al tráfico de tipo HTTP. Además tendrá prioridad alta para poder conseguir -si lo necesita- el AB que se encuentre libre. • Regla 2 107 Panda GateDefender Performa-Guía de Uso Concede un AB garantizado de 200 Kbps al tráfico de tipo HTTPS. Además tendrá prioridad alta para poder conseguir -si lo necesita- el AB que se encuentre libre. El resto del tráfico existente tendrá una prioridad media, con lo cual no competirá por el AB libre. Configuración de red Entorno de red Configure el entorno de red de Panda GateDefender Performa (dirección IP, máscara de red, gateway por defecto, dirección IP del servidor proxy y los servidores DNS) para darle acceso a Internet, del mismo modo que si tratara de dar acceso a Internet a cualquier otro equipo situado en la misma subred. Para consultar los valores de configuración de fábrica de Panda GateDefender Performa haga clic aquí. Una vez configurados estos parámetros, Panda GateDefender Performa se encuentra ya en disposición de: • Conectarse a Internet para buscar actualizaciones. • Enviar las alertas a cualquier equipo. • Descargar el archivo de licencia, etc. Verifique que los datos que introduce son válidos y coherentes, puesto que en caso contrario, Panda GateDefender Performa no podrá realizar las conexiones necesarias para su correcto funcionamiento. Debe introducir los siguientes datos: • Nombre de Panda GateDefender Performa. • Datos de red. • Tabla de enrutado adicional. • Servidores DNS. • Acceso a Internet a través de proxy HTTP. • Direcciones MAC virtuales. Nombre de Panda GateDefender Performa El nombre que identifica al appliance dentro de la organización. Este nombre será utilizado en las alertas para conocer qué appliance la ha enviado. No se trata de un nombre NetBIOS. Datos de red Datos (dirección IP de red, máscara de red y gateway por defecto) que utiliza Panda GateDefender Performa para conectarse a Internet. Al funcionar como un bridge, el appliance sólo necesita una única dirección IP de red, que emplea para establecer conexiones por cualquiera de sus interfaces de red. Los appliances utilizan la tarjeta o interfaz de red que se encuentre conectada a la red en la que se encuentra el destino de la conexión. Tabla de rutas adicionales Permite definir rutas estáticas. Los appliances utilizan estas rutas en aquellos casos en los que necesite establecer conexiones a subredes no accesibles a través del gateway por defecto. Por ejemplo, cuando el servidor al que el appliance debe conectarse para enviar alertas se encuentra en una subred diferente. 108 Panda GateDefender Performa-Guía de Uso Puede añadir nuevas rutas pulsando el botón Nuevas. A continuación indique los siguientes datos: • Destino: dirección IP del host o dirección IP de la subred destino para los cuales se utiliza la ruta. • Máscara de Red: la máscara de red se utiliza en conjunción con el destino para determinar cuándo se utiliza la ruta. Puerta de enlace (Gateway): dirección IP del enrutador al que se enviarán los datos dirigidos a los destinos, determinados por la conjunción de los datos Destino y Máscara de Red. Servidores DNS Direcciones IP de los DNS primario y secundario que debe emplear Panda GateDefender Performa para resolver nombres de dominio y direcciones IP. Es posible indicar un servidor DNS preferido y hasta dos servidores DNS alternativos, los cuales serán utilizados en caso de que no sea posible la conexión con el servidor preferido, bien porque no se encuentra o bien porque devuelve un error. Por defecto, los appliances vienen configurados con un servidor DNS que puede cambiar incluyendo las direcciones IP de los servidores DNS que desee utilizar. Acceso a Internet a través de proxy HTTP Si el appliance se va a conectar a Internet a través de un servidor proxy, active la casilla de verificación e indique los siguientes datos: • Dirección IP del proxy y puerto que utiliza. • Si el servidor proxy requiere autenticación, active la casilla de verificación Requiere autenticación e indique un nombre de usuario y contraseña válidos para el proxy. Direcciones MAC virtuales. En ocasiones, algunos dispositivos utilizados en redes complejas emplean direcciones MAC virtuales (normalmente dispositivos en modo de balanceo de carga). En estos casos, la unidad debe conocer a cuál de sus dos tarjetas de red está conectada cada dirección MAC virtual que esté siendo utilizada en la organización. Haga clic en el enlace Definir las direcciones MAC virtuales para asociar las direcciones MAC virtuales con la tarjeta de red correspondiente del appliance. Interfaces de red Panda GateDefender Performa, de manera predeterminada, mantiene las tarjetas de red en modo Autonegociado y velocidad Autonegociado. No resulta recomendable forzar a las tarjetas a funcionar en un modo concreto (half-duplex o full-duplex) o a una velocidad concreta (10 Mbps, 100Mbps, 1Gbps). Sin embargo, si realmente resulta necesario, puede configurar el modo de funcionamiento y la velocidad de estas tarjetas de red. Los modos de funcionamiento posibles son: 109 Panda GateDefender Performa-Guía de Uso • • • AutoSensing/Autonegociado. (Modo predeterminado y recomendado). Si elige esta opción, Panda GateDefender Performa asignará el valor autonegociado tanto para el modo de funcionamiento, como para la velocidad en que trabaje la interfaz de red. Full-duplex. Modelo de comunicación entre nodos que acuerdan un intercambio de datos, mediante el cual ambos nodos pueden transmitir y recibir simultáneamente. La comunicación dúplex total requiere normalmente un control de flujo que asegure que ninguno de los dispositivos envía datos a mayor velocidad de la que el otro dispositivo puede recibir. Half-duplex. Modo de transmisión entre dos puntos finales en un sólo sentido (cualquiera de los dos). No permite enviar y recibir datos simultáneamente, como ocurre con las comunicaciones full-duplex. Cuando se utiliza un hub para interconectar varios dispositivos, todos deben funcionar en el mismo modo (half-duplex o full-duplex). Si funcionan en modos distintos, la comunicación entre ellos no será efectiva. Forzar las tarjetas a full-duplex o a half-duplex en estos casos dará problemas, y reducirá considerablemente el rendimiento de la red y del propio appliance. Utilizar switches permite que cada dispositivo funcione en un modo diferente. Existe la posibilidad de configurar la velocidad fija a la que se desee que trabaje la interfaz de red. En todo caso, esto es posible siempre y cuando no elija el Modo Autonegociado. Las velocidades posibles son: • • • 10 Mbps. 100 Mbps. 1 Gbps. En la mayoría de los casos el modo por defecto (AutoSensing / Autonegociado) es el más adecuado. Si selecciona un Modo Autonegociado, no podrá configurar la velocidad fija a la que se desee que trabajen las tarjetas de red, ya que esta opción repercute a ambos casos. Configuración de puertos adicionales El sistema utiliza el puerto estándar para interceptar y filtrar el tráfico para cada uno de los protocolos. Sin embargo, puede introducir puertos adicionales para cada uno de los protocolos. Para acceder a la ventana Configuración de puertos, haga clic en el menú Configuración en la consola, y en la sección Red seleccione Puertos adicionales. De esta forma Panda GateDefender Performa analizará la comunicación que utilice tanto los puertos estándar como los puertos adicionales introducidos. Protocolo Puerto por defecto HTTP 80 HTTPS 443 110 Panda GateDefender Performa-Guía de Uso FTP 21 SMTP 25 POP3 110 IMAP4 143 NNTP 119 Panda GateDefender Performa no permite introducir los siguientes puertos: • • • Puertos no válidos (por ejemplo, superiores al 65535). Puertos estándar, puesto que siempre se analiza el tráfico que pasa a través de ellos (ya definidos de fábrica y utilizados por defecto). Puertos ya incluidos para otros protocolos. Panda GateDefender Performa no analiza el tráfico que pase por puertos no estándar que no se encuentren incluidos entre los puertos adicionales aquí configurados. Gestión de redes internas La definición de redes internas permite clasificar los mensajes de correo SMTP como entrantes o salientes. Esta configuración es necesaria para el correcto funcionamiento de la protección anti-spam, anti-phishing y content-filter. Los mensajes de correo SMTP se van a clasificar como entrantes en los siguientes casos: • • • No se han definido redes internas. En este caso, todos los mensajes de correo SMTP se van a clasificar como entrantes. La dirección IP origen no pertenece a ninguna de las redes especificadas en la lista de redes internas. La dirección IP origen coincide con alguna de las IPs definidas en la lista de IPs excluidas. Los mensajes de correo SMTP se van a clasificar como salientes siempre que la dirección IP de origen pertenezca a alguna de las redes internas definidas. Añadir redes internas Para acceder a la ventana Gestión de redes internas, haga clic en el menú Configuración en la consola, y en la sección Red seleccione Redes internas. Para añadir una red interna, introduzca la dirección de la red en la casilla Subred y haga clic en Añadir. La dirección de red se debe especificar en formato CIDR (por ejemplo, 192.168.0.0/16). Se pueden especificar IPs individuales utilizando como máscara 32 (por ejemplo, 192.168.5.205/32). Repita este paso tantas veces como redes tenga definidas en su organización. Para eliminar una red interna, selecciónela en la lista y haga clic en Eliminar. Después, acepte el mensaje de confirmación. 111 Panda GateDefender Performa-Guía de Uso Para importar o exportar el contenido de la lista, consulte el apartado Importar / Exportar archivos o listas. Las direcciones IP definidas en esta lista de redes internas tendrán también acceso al de navegación HTTP/HTTPS. proxy explícito IPs excluidas 1. 2. Para añadir una IP a la lista, introduzca dicha IP en la casilla Dirección IP y haga clic en Añadir. Repita este paso tantas veces como IPs desee añadir a la lista. Para eliminar una IP, selecciónela en la lista y haga clic en Eliminar. Después, acepte el mensaje de confirmación. 3. Haga clic en Exportar para exportar el contenido de la lista a un fichero de texto. Cada línea del fichero será una de las entradas de la lista. 4. Haga clic en Importar y se mostrará la pantalla habitual de importado de ficheros. Utilice el botón Examinar para localizar el fichero que contiene la lista que desea importar. Cuando haya finalizado, haga clic en el botón Guardar para que se establezca la configuración definida. Las direcciones IP incluidas en esta lista no tendrán acceso al proxy explícito de navegación HTTP/HTTPS. Gestión de dominios internos La definición de dominios internos es necesaria para el correcto funcionamiento de la protección de servidores SMTP relay (configuración de las opciones avanzadas de la protección antispam para SMTP). Dicha protección clasifica como spam todos los mensajes de correo SMTP entrante que vayan dirigidos a destinatarios desconocidos. El destinatario de un mensaje de correo se considera desconocido en los siguientes casos: • No se han definido dominios internos. Es este caso, se considera que todos los mensajes de correo SMTP van dirigidos a destinatarios desconocidos. • El dominio de la dirección del destinatario del mensaje de correo SMTP no coincide con ninguno de los dominios internos definidos. El destinatario de un mensaje de correo SMTP se considera conocido siempre que el dominio de la dirección de destino pertenezca a la lista de dominios internos. Añadir dominios internos Para acceder a la ventana Gestión de dominios internos, haga clic en el menú Configuración en la consola, y en la sección Red seleccione Dominios internos. 1. Para añadir un dominio a la lista, introduzca el nombre del dominio en el recuadro Nuevo y haga clic en Añadir. Repita este paso tantas veces como dominios tenga definidos en su organización. 2. Para eliminar algún dominio de la lista, selecciónelo en la lista y haga clic en el botón Eliminar. 3. Para importar o exportar el contenido de la lista, consulte el apartado Importar / Exportar archivos o listas. 112 Panda GateDefender Performa-Guía de Uso Configuración de actualizaciones Introducción Panda GateDefender Performa realiza periódicamente un proceso de actualización que en ningún caso interfiere en el funcionamiento de la unidad, ni permite que entre o salga tráfico sin analizar de la red corporativa. Existen tres tipos de actualizaciones: • • • Actualización de los archivos de identificadores de malware, de las reglas de spam y de las categorías del filtrado web. Panda GateDefender Performa intentará realizar este tipo de actualización cada quince minutos. Actualización del software de sistema: sistema operativo, controles del hardware, servidor web utilizado para la consola de administración, motores de análisis y detección de malware y spam, etc. Instalación de hotfixes: permite visualizar los hotfixes instalados e instalar otros nuevos. La actualización del appliance se lleva a cabo a través de Internet. Periódicamente Panda GateDefender Performa comprueba si existen actualizaciones disponibles. • • En el caso de los archivos de identificadores, procede a actualizarse automáticamente cada quince minutos, y genera un evento de sistema con el resultado. También envía un mensaje de correo electrónico si la opción correspondiente está activada y se ha definido el servidor SMTP para el envío de alertas. En el caso del software de sistema, Panda GateDefender Performa avisa de que existe una actualización disponible, y debe ser el administrador del sistema quien decida cuándo debe el dispositivo proceder a dicha actualización (haciendo clic en la opción correspondiente en la ventana Actualización – Actualización del software de sistema). Panda GateDefender Performa únicamente actualiza los archivos de identificadores de los módulos de protección cuya licencia se encuentra activa. Actualizar el software de protección Panda GateDefender Performa busca periódicamente actualizaciones de identificadores de malware, reglas de spam y categorías del filtrado web, si la licencia correspondiente está activa. Pese a que el proceso de actualizaciones es automático, es posible iniciar una actualización bajo demanda de los identificadores de malware y las categorías del filtrado web, siempre que se desee. Para hacerlo, haga clic en el botón Actualizar ahora, en la sección Actualización automática del software de protección. Activar el envío de notificaciones También resulta posible activar el envío de una notificación del resultado de los procesos de actualización. Para ello, haga clic en el vínculo aquí, y seleccione en la pantalla Alertas: Eventos a notificar los eventos que serán notificados al administrador y al remitente. 113 Panda GateDefender Performa-Guía de Uso Para las notificaciones se utilizarán las cuentas de correo electrónico, SMTP, Syslog y SNMP configuradas previamente. Configuración de las actualizaciones Panda GateDefender Performa permite seleccionar el modo en que usted desea actualizar los identificadores de malware. 1. Si desea continuar actualizándolos mediante Internet, seleccione la opción Desde Internet. 2. Para realizar la actualización en modo local, marque la opción Desde un servidor local e introduzca la URL de acceso al fichero pavsig.zip en la caja de texto URL de actualizaciones. 3. Haga clic sobre el botón Guardar. 4. Responda afirmativamente si está seguro de querer realizar la actualización en modo local. 5. Una vez se hayan reiniciado los Servicios de Panda GateDefender Performa, haga clic en Aceptar y accederá a la pantalla Estado. Si selecciona la opción Desde un servidor local, las protecciones que necesitan de conexión a Internet (protección anti-spam, filtrado web y de protocolos IM/P2P, cuarentena de spam, informe de spam detectado, informe de filtrado web y de protocolos IM/P2P) serán inhabilitadas durante el tiempo en que Panda GateDefender Performa funcione en modo local. Actualización del software de sistema Entendemos como software de sistema (firmware) cualquier software utilizado por los appliances, excepto los archivos de identificadores: sistema operativo, controles del hardware, servidor web utilizado para visualizar la consola de administración, motores de análisis y detección de malware y spam, etc. Los appliances buscan actualizaciones de software cada doce horas. Cuando existe alguna actualización disponible: • Se muestra un aviso en la página de Actualización, bajo el titular Actualización del software de sistema. • Se genera un evento de sistema. Antes de actualizar el software del sistema, puede informarse acerca de las características de la versión nueva. Para ello, haga clic en el enlace Para obtener información sobre las nuevas características de esta versión, pulse aquí. En el caso de actualizaciones de tamaño igual o menor a 1MB, accederá a una página web, donde además de información sobre las mejoras de la versión, se le indicarán los pasos a seguir en el proceso de descarga e instalación. Para que el proceso de actualización comience, haga clic en el botón Actualizar. En primer lugar, se descargará el archivo comprimido. Mediante la barra de progreso, Panda GateDefender Performa informará del estado de la descarga, indicando los Kilobytes descargados y el tamaño total de la descarga. La consola indica si existe una actualización disponible del software de sistema. Adicionalmente, el appliance le puede informar por medio de un mensaje de correo. Si desea que le envíe un correo electrónico cuando detecta una actualización disponible, haga clic en el enlace y configure la(s) cuenta(s) de correo destino. 114 Panda GateDefender Performa-Guía de Uso En caso de dificultades de conexión entre la consola y el servidor web del appliance, y tras aceptar el aviso del navegador, Panda GateDefender Performa le llevará a la página de acceso. Ante esta situación, acceda de nuevo, y vuelva a la página de Actualización. La consola mostrará el estado actual del proceso de descarga y aplicación. Gestión de hotfixes Los hotfixes son actualizaciones que incorporan mejoras y solucionan posibles problemas. Cada mes se publica un nuevo hotfix pack en nuestra página web. Siga estos pasos para acceder a los hotfxes publicados: 1. 2. 3. 4. 5. 6. 7. Acceda a la siguiente página: www.pandasecurity.com/spain/enterprise/support/ En el apartado Otras soluciones corporativas seleccione su modelo de Panda GateDefender Performa en la lista desplegable y haga clic en Buscar. En la primera lista desplegable seleccione Resolver incidencias con el producto, y en la segunda seleccione Resolver otras incidencias con el producto. A continuación, haga clic en Buscar. Aparece un listado de incidencias y hotfix packs disponibles. Puede utilizar la lista desplegable para ordenar el listado por fecha o número de visitas. Seleccione el hotfix pack que desee instalar. Entonces, aparecerá una página con información detallada sobre las características del hotfix pack y un enlace para descargarlo. Existen dos posibilidades: Si se trata de un hotfix pack en un archivo comprimido (zip, o tgz), podrá instalarlo desde la consola de Panda GateDefender Performa siguiendo las instrucciones detalladas abajo. Si el hotfix pack se encuentra en una imagen ISO, siga las instrucciones detalladas en la página web. Si ha descargado un hotfix pack en un archivo zip o tgz podrá instalarlo desde la consola de Panda GateDefender Performa siguiendo estos pasos: 1. 2. 3. 4. 5. 6. En la consola de Panda GateDefender Performa, haga clic en Configuración. En el apartado Actualizaciones haga clic en Configurar las actualizacione. En Gestión de hotfixes, haga clic en el vínculo aquí. Accederá a la pantalla Gestión de hotfixes, donde podrá ver el listado cronológico de los hotfixes instalados. Haga clic en Examinar y localice el archivo ZIP o TGZ que acaba de descargar. Haga clic en el botón Instalar hotfix. Haga clic en Instalar ahora para comenzar el proceso. Una vez que haya finalizado la descarga del hotfix, éste aparecerá en el listado con sus datos (Nombre, Descripción, y Fecha de instalación). La lista de hotfixes instalados está ordenada en orden cronológico inverso, es decir, el último hotfix instalado ocupa el primer lugar de la lista. Gestión de hotfixes Si desea desinstalar el último hotfix instalado, puede hacerlo mediante el botón Desinstalar. Confirme la desinstalación, y, al finalizar, el hotfix desaparecerá de la lista, que quedará actualizada y mostrará el hotfix más reciente instalado. En el caso de que el proceso de desinstalación precise de algún tipo de reinicio, se le indicará en la pantalla de confirmación de la desinstalación. 115 Panda GateDefender Performa-Guía de Uso Error en la instalación/desinstalación Si se produce un error durante la instalación/desinstalación del hotfix, usted puede optar por acudir directamente al servicio técnico de Panda Security, tal y como se le indica en el mensaje de error, o intentar instalar/desinstalar de nuevo el hotfix desde la pantalla Gestión de hotfixes. En el supuesto de que tras la desinstalación del hotfix sea necesario reiniciar el equipo, se mostrará un mensaje al respecto en la pantalla Confirmación de la desinstalación del hotfix. Usuarios de dominio Gestión de servidores LDAP Si utiliza LDAP, podrá obtener listas de usuarios o grupos de usuarios a los que podrá aplicar una política de seguridad determinada en la configuración de perfiles de protección. Para ello, en el menú Configuración de la ventana principal de la consola seleccione Usuarios de dominio > Fuentes LDAP. Servidores LDAP Siga estos pasos para añadir o modificar servidores LDAP: Haga clic en el botón Añadir (si desea introducir un servidor LDAP) o Modificar (si desea modificar uno existente). De esta forma accederá a la pantalla Definiciones: servidores LDAP que permite las siguientes opciones de configuración: • • Nombre: nombre descriptivo del servidor. Servidor/IP: dirección IP del servidor. Puede escribir el dato requerido, o si lo ha definido previamente, seleccionar el servidor de la lista tras pulsar el icono • • • • • • . Un menú desplegable le permitirá seleccionar el valor adecuado. BaseDN: especifique la base contra la que se harán consultas al servidor LDAP. Tipo de servidor: seleccionando alguno de los tipos predeterminados, los campos relativos a Usuario y Grupo de usuarios se rellenarán automáticamente según una plantilla definida. Si su servidor tiene alguna característica especial también podrá especificar manualmente estos datos: o Active Directory o LDAP v3 Nombres de los atributos definidos en el servido LDAP: complete o modifique estos campos para establecer la relación entre los nombres de atributos del servidor LDAP y los que utiliza Panda GateDefender Performa. Los campos son los siguientes: o Para el usuario: ObjectClass, Id usuario, Nombre, Email, Descripción. o Para el grupo de usuarios: Object, Class, Id grupo, Miembro, Descripción. Puerto: puerto que se usará para conectarse al servidor. El puerto por defecto será el 389. Realizar conexiones mediante SSL. Bind DN (opcional): especifique el DN que permita identificar al appliance ante el servidor LDAP. Sólo en el caso de que el servidor requiera autenticación. 116 Panda GateDefender Performa-Guía de Uso • • Contraseña y Repetir contraseña (opcional): estos campos le permiten especificar la contraseña correspondiente al Bind DN dado. Descripción (opcional). Gestión de servidores con validación Panda GateDefender Performa le permite indicar servidores cuya validación de usuarios se realiza a través de LDAP. De este modo podrá obtener grupos LDAP a los que que podrá aplicar una política de seguridad determinada en la configuración de perfiles de protección. Para ello, en el menú Configuración de la ventana principal de la consola seleccione Usuarios de dominio > Autenticación de usuarios Servidores con validación En el apartado Servidores con validación, haga clic en el botón Añadir (si desea introducir una nueva dirección) o Modificar (si desea modificar una existente). De esta forma accederá a la pantalla Definiciones: Servidores con validación que muestra las siguientes opciones de configuración: • • Nombre: Indique el nombre con el que desea identificar al servidor. Dirección IP del servidor. Puede escribir el dato requerido, o si lo ha definido previamente, seleccionar el servidor de la lista tras pulsar el icono • • • . Un menú desplegable le permitirá seleccionar el valor adecuado. Protocolo: protocolo manejado por el servidor: HTTP, FTP, SMTP, POP3 o IMAP4. Servidor LDAP: servidor LDAP contra el que se realizará la validación. La lista desplegable se compone de la opción localusers para usuarios definidos internamente en el appliance, más los servidores LDAP definidos previamente en la pantalla Definiciones: gestión de fuentes LDAP. Descripción (opcional). Agente para la identificación de usuarios de dominio Si desea identificar a usuarios de navegación en entornos con autentificación Kerberos, puede hacerlo mediante agentes instalados en los controladores de dominio. Además, también podrá aplicar perfiles de protección a usuarios de protocolos P2P/IM/VoIP situados en cualquier tipo de entorno con autenticación. Para activar la utilización de agentes para la identificación de usuarios en controladores de dominio marque la casilla correspondiente. A continuación haga clic en el botón Añadir y accederá a la pantalla Configuración de datos del agente, donde podrá introducir la siguiente información: • • • Nombre Dirección IP del controlador de dominio Servidor LDAP 117 Panda GateDefender Performa-Guía de Uso Es posible que la dirección IP del controlador de dominio se encuentre entre las direcciones IP que previamente hayan sido definidas en la pantalla Definiciones: direcciones IP. Si es así, haga clic en el vínculo Configuración de direcciones y selecciónela de entre la lista de direcciones IP que se muestran. Haga clic en Guardar y compruebe que el agente que ha configurado aparece correctamente en el listado del apartado Agente para la identificación de usuarios de dominio. A continuación introduzca el puerto, el periodo de tiempo durante el que se consultará al agente (en segundos), y la contraseña. Utilice el botón Probar conexión con agentes para comprobar la conexión con los agentes que ha configurado. La pantalla Comprobación de la conexión con los agentes le mostrará un listado de los agentes configurados y el progreso de la conexión con cada uno de ellos. Gestión de usuarios Esta opción de Panda GateDefender Performa permite crear usuarios y grupos de usuarios a los que podrá aplicar una política de seguridad determinada mediante la Configuración de perfiles de protección. Para ello, haga clic en el menú Configuración de la ventana principal de la consola. A continuación, seleccione Usuarios de dominio > Usuarios y grupos locales. Accederá a la pantalla Definiciones: gestión de usuarios. Usuarios Siga estos pasos para añadir usuarios: 1. 2. 3. 4. 5. 6. En el apartado Usuarios haga clic en Añadir. Indique un nombre descriptivo del usuario, una dirección de correo electrónico para facilitar su identificación, y el nombre de usuario que desea añadir. Introduzca la contraseña y confírmela (opcionales). Si ya ha creado grupos de usuarios, éstos aparecerán en el recuadro Grupo. Puede agregar los usuarios a dichos grupos marcando las casillas correspondientes. De este modo logrará gestionar los usuarios de forma más sencilla. Si lo desea, también puede añadir un comentario. Haga clic en Añadir. En cualquier momento puede modificar los datos introducidos cuando lo desee, o eliminar un usuario utilizando los botones correspondientes. Si lo desea, puede guardar estos datos en un archivo mediante la opción Exportar. Posteriormente podrá volver importar estos archivos. Grupos de usuarios Siga estos pasos para añadir un grupo de usuarios: 118 Panda GateDefender Performa-Guía de Uso 1. 2. 3. 4. 5. En la consola de Panda GateDefender Performa haga clic en el menú Definiciones > Gestión de usuarios. En el apartado Grupos haga clic en Añadir. Indique el nombre del grupo de usuarios que desea añadir. Si lo desea, también puede añadir un comentario descriptivo. Si ha añadido usuarios previamente, éstos aparecerán en el recuadro Usuarios locales. Puede agregarlos al grupo marcando las casillas correspondientes. Haga clic en Añadir. En cualquier momento puede modificar los datos introducidos cuando lo desee, o eliminar un grupo de usuarios utilizando los botones correspondientes. Si lo desea, puede guardar estos datos en un archivo mediante la opción Exportar. Posteriormente podrá volver importar estos archivos. Definiciones Introducción Panda GateDefender Performa le permite acceder a la definición de los elementos más relevantes del funcionamiento del appliance. Las posibilidades de configuración que ofrece son: • • • • Direcciones IP Le permite especificar direcciones IP o rangos de direcciones IP a los que podrá aplicar una política de seguridad determinada a través de la configuración de perfiles de protección. Gestión de fuentes LDAP y servidores Permite gestionar la lista de servidores LDAP que posteriormente se utilizará para obtener listas de usuarios, así como otros servidores que precisen validación. Posteriormente, podrá aplicar la política de seguridad que desee a estos usuarios a través de la configuración de perfiles de protección. Gestión de usuarios Permite crear y modificar perfiles de usuario y grupos de usuarios que podrán ser utilizados en la configuración de las distintas protecciones. Gestión de dominios Ppermite crear y modificar dominios y grupos que podrán ser utilizados en la configuración de las distintas protecciones. Gestión de direcciones IP Esta opción de Panda GateDefender Performa permite indicar direcciones IP a las que podrá aplicar una política de seguridad determinada mediante la Configuración de perfiles de protección. Para acceder a la pantalla Gestión de direcciones IP haga clic en el menú Configuración de la ventana principal de la consola. A continuación, seleccione Definiciones > Direcciones IP. Direcciones IP Siga estos pasos para añadir direcciones IP: 119 Panda GateDefender Performa-Guía de Uso 1. 2. 3. En el apartado Direcciones haga clic en Añadir. Indique un nombre descriptivo y una dirección IP en los campos correspondientes. Si ha creado un grupo de direcciones IP anteriormente, podrá agregar la dirección IP al grupo, marcando la casilla que lo acompaña. Haga clic en Añadir. Grupos de direcciones IP Siga estos pasos para añadir grupos de direcciones IP: 1. 2. 3. 4. En la consola de Panda GateDefender Performa haga clic en el menú Definiciones > Direcciones IP. En el apartado Grupos haga clic en Añadir. Indique el nombre con el que desea identificar el grupo. Agrege las direcciones IP que desee. Puede agregar: • Direcciones IP definidas anteriormente. • Otros grupos definidos anteriormente. • Direcciones IP concretas y máscara subred en formato corto en formato corto CIDR (xxx.xxx.xxx.xxx/yy). yy corresponde a la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Por ejemplo: 24 = (11111111. 11111111. 11111111.00000000) = 255.255.255.0. 5. 6. Haga clic en Añadir. Si lo desea puede agregar un comentario descriptivo en el campo al efecto. Haga clic en el botón Añadir disponible en la parte inferior de la página para guardar los cambios. En cualquier momento puede modificar o eliminar las direcciones IP y grupos de direcciones introducidas. Para ello basta con seleccionar en la lista la dirección o grupo y hacer clic en el botón que corresponda a la acción que desee realizar (Modificar o Eliminar). Si lo desea, puede guardar estos datos en un archivo mediante la opción Exportar. Posteriormente podrá volver a importar estos archivos. Gestión de dominios Esta opción de Panda GateDefender Performa permite especificar grupos de dominios, dominios o subdominios a los que podrá aplicar una política de seguridad determinada mediante la Configuración de perfiles de protección. Para acceder a esta pantalla, haga clic en el menú Configuración de la ventana principal de la consola. A continuación, seleccione Definiciones > Dominios Dominios Siga estos pasos para añadir dominios concretos o grupos de dominios: 120 Panda GateDefender Performa-Guía de Uso 1. 2. En el apartado correspondiente (Dominios o Grupos) utilice el botón Añadir. Indique el dominio o el grupo que desea agregar. • • 3. Si se trata de un dominio puede indicar a qué grupo de dominios desea asociarlo marcando la casilla correspondiente. Para ello debe haber agregado un grupo de dominios previamente. Si se trata de un grupo de dominios, también puede indicar dominios adicionales que pertenezcan al grupo, separándolos con comas. En el caso de los subdominios, puede utilizar caracteres comodín para definirlos. En ambos casos puede añadir un comentario descriptivo. Haga clic en Añadir. En cualquier momento puede modificar los datos introducidos cuando lo desee, o eliminar un usuario utilizando los botones correspondientes. Si lo desea, puede guardar estos datos en un archivo mediante la opción Exportar. Posteriormente podrá volver a importarlos. Alertas Introducción Panda GateDefender Performa le mantendrá permanentemente informado sobre las diferentes incidencias detectadas. Para ello debe configurar los parámetros de las alertas que se deben enviar a través de correo electrónico, a servidores syslog y a managers SNMP cada vez que se registre un tipo de incidencias, y seleccionar los eventos sobre los que desea mantenerse informado: • Configuración de eventos a notificar Permite definir qué eventos generarán alertas notificadas a través del correo, Syslog o SNMP. Permite configurar el idioma en el que se recibirán las notificaciones, qué eventos serán notificados al administrador o al remitente del mensaje, y qué eventos dispondrán de textos sustitutivos para los archivos adjuntos eliminados. • • • • Configuración de alertas por correo electrónico Permite configurar los parámetros de las alertas enviadas a través del correo electrónico. Permite Configurar la notificación periódica de actividad y Datos de la cuenta de correo destino. Configuración de alertas por Syslog Permite configurar los parámetros de las alertas enviadas a un servidor Syslog remoto. Permite configurar el nombre o dirección IP del servidor, el puerto donde se enviarán los eventos, y demás. Configuración de alertas por SNMP Permite configurar los parámetros de las alertas enviadas a servidores SNMP: la configuración general SNMP v1/v2c y las comunidades. Personalización de los textos Puede elegir entre mantener el texto por defecto para las notificaciones, o personalizarlas. 121 Panda GateDefender Performa-Guía de Uso Configuración de eventos a notificar Mediante esta funcionalidad usted puede seleccionar los eventos que serán notificados a través de correo electrónico, SNMP y syslog. Idioma Utilice el desplegable para seleccionar el idioma en el que se recibirán todas las notificaciones (al administrador, al remitente del mensaje, y el texto sustitutivo para archivos infectados eliminados de mensajes). Notificaciones al administrador Permite personalizar los eventos a notificar y la forma en que se enviarán las notificaciones (SMTP, SNMP y/o syslog): • SMTP, SNMP, syslog: Por cada evento se pueden habilitar varias casillas de verificación. Cada casilla habilita un evento con una forma de notificación (SMTP, SNMP, syslog). Si la casilla de verificación es de un grupo principal, haga clic en ella para marcar o desmarcar todas las casillas de verificación de los eventos que forman el grupo. Si está marcada la casilla de verificación del grupo y, además, desactiva alguna de las casillas de verificación de los eventos que lo componen, la casilla de verificación del grupo no se desactivará a no ser que estén desactivados todos los eventos. En los casos de los grupos que están parcialmente seleccionados, al abrir la página, los grupos se desplegarán para mostrar su contenido, y el grupo estará seleccionado. Si se desmarcan las casillas de verificación de todos los eventos, se desmarcará la casilla de verificación del grupo. • Evento: Nos muestra el nombre del evento o grupo. En caso de ser un grupo, el nombre va precedido de dos posibles símbolos. 1. 2. Se muestra cuando la rama de ese grupo está plegada. Haciendo clic en se despliegan las filas relativas al grupo. Se muestra cuando la rama de ese grupo está desplegada. Haciendo clic en se repliegan las filas relativas al grupo. Si desea conocer cómo se configuran la notificaciones syslog o SNMP consulte el apartado Configuración de alertas por syslog o el apartado Configuración de alertas por SNMP. Notificaciones al remitente Panda GateDefender Performa ofrece la posibilidad de enviar un correo electrónico al remitente, con la notificación del evento. Al igual que las notificaciones al administrador, existen eventos, y existen grupos principales, grupos que están formados por eventos: • SMTP: 122 Panda GateDefender Performa-Guía de Uso Las notificaciones se envían a la cuenta de correo electrónico del remitente. Si la casilla de verificación es de un grupo principal, haga clic en ella para marcar o desmarcar todas las casillas de verificación de los eventos que forman el grupo. Si está marcada la casilla de verificación del grupo y, además, desactiva alguna de las casillas de verificación de los eventos que lo componen, la casilla de verificación del grupo no se desactivará a no ser que estén desactivados todos los eventos. En los casos de los grupos que están parcialmente seleccionados, al abrir la página, los grupos se desplegarán para mostrar su contenido, y el grupo estará seleccionado. Si se desmarcan las casillas de verificación de todos los eventos, se desmarcará la casilla de verificación del grupo. • Evento: Nos muestra el nombre del evento o grupo. En caso de ser un grupo, el nombre va precedido de dos posibles símbolos. 1. 2. Se muestra cuando la rama de ese grupo está plegada. Haciendo clic en se despliegan las filas de los eventos que forman el grupo. Se muestra cuando la rama de ese grupo está desplegada. Haciendo clic en se repliegan las filas relativas al grupo. Texto sustitutivo para archivos eliminados Cuando Panda GateDefender Performa detecta determinados tipos de malware, lo elimina e incluye en su lugar un texto explicativo. Para ello Panda GateDefender Performa permite personalizar los eventos que: • Email, HTTP/FTP: Por cada evento se pueden habilitar varias casillas de verificación. Si la casilla de verificación es de un grupo principal, haciendo clic en ella para marcar o desmarcar todas las casillas de verificación de los eventos que forman el grupo. Si está marcada la casilla de verificación del grupo y, además, desactiva alguna de las casillas de verificación de los eventos que lo componen, la casilla de verificación del grupo no se desactivará a no ser que estén desactivados todos los eventos. En los casos de los grupos que están parcialmente seleccionados, al abrir la página, los grupos se desplegarán para mostrar su contenido, y el grupo estará seleccionado. Si deshabilita las casillas de verificación de todos los eventos, se desmarcará la casilla de verificación del grupo. • Evento: Nos muestra el nombre del evento o grupo. En caso de ser un grupo, el nombre va precedido de dos posibles símbolos. Se muestra cuando la rama de ese grupo está plegada. Haciendo clic en se despliegan las 1. filas de los eventos que forman el grupo. Se muestra cuando la rama de ese grupo está desplegada. Haciendo clic en se repliegan las 2. filas relativas al grupo. 123 Panda GateDefender Performa-Guía de Uso Configuración de alertas por syslog La utilidad syslog permite exportar todos los errores que se vayan produciendo en una aplicación, así como información acerca del estado de la misma. Un administrador de redes que trabaje con distintos tipos de dispositivos, incluso de distintos fabricantes, puede realizar un seguimiento de todos ellos a través de la información que cada uno va enviando a través de syslog. Para acceder a la pantalla Alertas: Configuración de alertas por Syslog haga clic en el menú Configuración de la ventana principal de la consola y, a continuación, seleccione Alertas > Alertas por Syslog. Panda GateDefender Performa incorpora la posibilidad de reportar logs a un servidor remoto. Para ello: 1. 2. 3. 4. 5. 6. Habilite la casilla de verificación Registro syslog. Si deshabilita la casilla del Registro syslog, Panda GateDefender Performa no enviará ningún tipo de mensaje al syslog remoto. Servidor. Especifiqué el servidor syslog que recibirá las notificaciones, mediante su dirección IP o mediante su nombre. Puerto al que se enviarán los eventos (de manera predeterminada, el puerto 514). Panda GateDefender Performa utilizará el protocolo UDP. Facility (local0 a local7). Los mensajes al servidor remoto se envían a través de uno de lo ocho facilities disponibles. En principio la facility debe ser la misma tanto en el syslog de Panda GateDefender Performa como en el syslog remoto. El valor de manera predeterminada será local0. Habilite la casilla de verificación Formato CSV si desea dicho formato, de lo contrario la alerta se envía en formato texto plano. Haga clic en el botón Aceptar para guardar la actual configuración. Si se deshabilita la casilla del Registro syslog Panda GateDefender Performa no enviara ningún tipo de mensaje al syslog remoto. Configuración de alertas por SNMP Panda GateDefender Performa le permite gestionar las alertas a través de un manager SNMP. Si utiliza este tipo de herramienta en su red, podrá realizar consultas (query) sobre las alertas que se han producido en el appliance, o recibir esta información directamente en el manager SNMP (trap). Para acceder a la pantalla Alertas: Configuración de alertas por SNMP haga clic en el menú Configuración de la ventana principal de la consola y, a continuación, seleccione Alertas > Alertas por SNMP. Siga estos pasos para activar y configurar las alertas por SNMP: 1. Active la casilla Agente SNMP. 124 Panda GateDefender Performa-Guía de Uso 2. 3. 4. 5. 6. 7. Rellene los campos Descripción, Localización y Contacto con información descriptiva. Los datos que indique aquí no son relevantes para la configuración. Haga clic en Añadir. Se mostrará la pantalla Alertas: Comunidad SNMP. En el campo Nombre, debe indicar el nombre de la comunidad del manager SNMP que vaya a utilizar. Este nombre puede ser una palabra (puede utilizar caracteres alfanuméricos) que deberá coincidir con la que ha indicado en el manager SNMP. De lo contrario no será posible la comunicación entre el appliance y el manager SNMP. Indique la dirección IP del manager SNMP. Si va a utilizar varios managers puede indicar sus direcciones IP separándolas con comas. Para poder realizar consultas (queries) sobre las alertas producidas, debe configurar los puertos en los que el appliance recibirá dichas consultas. Para ello, en el apartado Queries marque las casillas de los dos protocolos disponibles (v1 y v2c) e indique los puertos que desee. Los puertos que se indiquen permanecerán abiertos en el appliance para poder recibir las consultas que se realicen desde el manager SNMP. Para que el appliance pueda enviar las alertas al manager SNMP (trap), debe indicar los puertos del manager SNMP a los que se enviarán dichas alertas. Estos puertos deberán estar abiertos en el manager SNMP para que el envío de alertas se pueda realizar correctamente. Alertas por correo electrónico Configuración de alertas por correo electrónico Permite configurar preferencias y datos de la cuenta de correo destino. • Datos de la cuenta de correo destino Para configurar la dirección o direcciones destino de las alertas y el servidor de correo a utilizar. • Configurar la notificación periódica de actividad Permite personalizar la frecuencia con la que se recibe la notificación resumen. Datos de la cuenta de correo destino Introduzca los datos de la cuenta de correo que recibirá las alertas: • • • • • Dirección(es) de correo. Introduzca la dirección de correo de la persona que debe recibir el mensaje de correo. Si la alerta debe llegar a más de un destinatario, introduzca todas las direcciones de correo, separadas por comas. Por ejemplo: [email protected], [email protected], [email protected]. Servidor SMTP que Panda GateDefender Performa debe utilizar para enviar las alertas. Puerto a través del cual se debe realizar la comunicación. Requiere autenticación: Si el servidor SMTP precisa autenticación, active la casilla de verificación Requiere autenticación e indique un nombre de usuario y contraseña válidos para el servidor de correo. Usar el siguiente remitente. Dirección de correo que aparecerá como remitente del mensaje de correo. 125 Panda GateDefender Performa-Guía de Uso Notificación periódica de actividad La notificación periódica de actividad muestra un resumen de las incidencias de análisis, detección de las protecciones y actividad del sistema. En cada notificación se incluirán todas las detecciones realizadas desde la última vez que se envió la notificación periódica de actividad. Si desea información sobre cómo se puede configurar la periodicidad del envío de la notificación de actividad, haga clic aquí. El asunto de la notificación periódica de actividad es el siguiente: Notificación periódica de actividad. El cuerpo del mensaje se divide en tres zonas: Cabecera, Protección de seguridad y Actividad del sistema. Cabecera La cabecera en los mensajes de la alerta quedará marcado con el siguiente formato: Informe periódico de actividad de Panda GateDefender Performa Inicio: <Fecha Inicio> Fin: <Fecha Fin>. Identificación de Panda GateDefender Performa Versión de sistema Nombre: <Nombre> Dirección IP: <Dirección IP>. Protección de seguridad Muestra los siguientes campos: Para la protección anti-malware: Archivos analizados. Detecciones en correo y news. Detecciones en HTTP y FTP. Gráfico de evolución. Para la protección content-filter: Elementos analizados. Filtrados en correo y news. Filtrados en HTTP y FTP. Gráfico de evolución. Para la protección anti-spam: Archivos analizados. 126 Panda GateDefender Performa-Guía de Uso Mensajes con spam. Gráfico de evolución. Para el filtrado web: Páginas analizadas. Páginas restringidas. Gráfico de evolución. Para el filtrado IM/P2P/VoIP: Protocolos P2P restringidos Protocolos IM restringidos Gráfico de evolución Todas las protecciones disponen del enlace Ver detalles. Haga clic en él para acceder en la consola a la pantalla de detalles, con información más detallada y completa. En el caso de que una protección no esté activa o no tenga licencia, su contenido se mostrará en gris, indicando así que no está disponible. Actividad del sistema Esta zona muestra los siguientes campos: o Sistema: Conexiones actuales. Conexiones establecidas. Conexiones fallidas. Gráfico de evolución. o Tarjetas de red (NIC1 Y NIC2) Tráfico entrante. Tráfico saliente. Gráfico de evolución. Configuración de la notificación periódica de actividad La opción Configurar la notificación periódica de actividad permite personalizar la frecuencia con la que se recibe la notificación resumen. Si desea información acerca del contenido de la notificación periódica de actividad, haga clic aquí. Periodicidad de la notificación resumen Panda GateDefender Performa le permite configurar el intervalo de tiempo con el que se envía la notificación resumen. Esta frecuencia puede ser diaria, semanal o mensual. 127 Panda GateDefender Performa-Guía de Uso 1. 2. Seleccione Enviar notificación resumen de forma periódica para configurar la frecuencia de recepción de la notificación resumen. Seleccione en el menú desplegable la frecuencia (diaria, semanal o mensual) con la que desea recibir la notificación resumen: • • • Diario. El envío se realizará a las 00:00 h de cada día. Semanal. El envío se realizará a las 00:00 h del lunes. Mensual. El envío se realizará a las 00:00 h del día 1. 3. Seleccione en el menú desplegable el formato de los valores numéricos de las alertas. Las opciones son, Porcentual y Absoluto. Personalización de textos/páginas Personalización de los textos Panda GateDefender Performa permite personalizar los mensajes de alerta y los textos sustitutivos correspondientes a los siguientes eventos: • • • • Detección de malware. Archivo potencialmente peligroso. Elemento filtrado por la protección content-filter. Elemento borrado por no haberse podido analizar. Para acceder a la pantalla Personalización de los textos haga clic en el menú Configuración de la ventana principal de la consola, y a continuación seleccione Personalización > Textos de páginas de sustitución y alertas. Para cada uno de los casos anteriores, será posible editar los siguientes textos: • Remitente: permite personalizar el texto del mensaje de correo electrónico enviado al remitente de un correo infectado. Este campo no resulta editable para enviar alertas relativas a sucesos detectados en archivos descargados desde Internet (protocolo HTTP) o durante una transferencia de archivos a través de FTP. Al hacer clic sobre el enlace, aparecerá la pantalla Personalizar alerta para el remitente, donde podrá personalizar el texto del mensaje de correo de alerta. • Texto sustitutivo: cuando Panda GateDefender Performa detecta un código malicioso, lo elimina e incluye en su lugar un texto explicativo. Si hace clic en esta opción, podrá editar estos textos sustitutivo (se insertan en el propio mensaje de correo, página web o archivo transmitido por FTP). Al hacer clic sobre el enlace, aparecerá la pantalla Personalizar texto sustitutivo, donde podrá introducir el texto que sustituirá al elemento infectado. • Administrador: permite personalizar el mensaje de correo de alerta enviado al administrador. Al hacer clic sobre el enlace, aparecerá la pantalla Personalizar alerta administrador, donde podrá introducir el texto del mensaje de alerta que se le enviará al administrador. 128 Panda GateDefender Performa-Guía de Uso Personalización de página de sustitución para HTTP/S Panda GateDefender Performa le permite personalizar la página de sustitución para HTTP/S, esto es, la página que se mostrará cuando las protecciones anti-malware, content-filter y filtrado web bloqueen contenidos sospechosos. Así, podrá elegir entre varias plantillas, añadir el logo que desee y personalizar el texto de aviso que mostrará la página. Haga clic en el menú Configuración de la ventana principal de la consola y seleccione Personalización > Página de sustitución para HTTP/S. Para personalizar la página de sustitución 1. 2. • • 3. Seleccione la plantilla que desee de entre las que Panda GateDefender Performa ofrece. Logotipo. Utilice el botón Importar para seleccionar el logotipo que quiere que aparezca en la página. Si usa la opción Imagen por defecto la página mostrará el logotipo de Panda Security. Condiciones del logotipo: formato jpg o png Tamaño máximo: 250 x 100 píxeles Texto descriptivo de la empresa. Introduzca en el cuadro de texto el mensaje que desea que aparezca en la página. Se puede utilizar texto y código html. Para ver un ejemplo de la apariencia de la página de sustitución, que incluye un texto descriptivo de ejemplo, utilice el enlace Vista preliminar de la página de sustitución. 4. Información del perfil del usuario. Active la casilla de verificación si desea que en la página se muestre el perfil de protección que se encontraba aplicado en el momento del bloqueo del contenido sospechoso. Haga clic en Guardar. 129 Panda GateDefender Performa-Guía de Uso Cuarentena Introducción a la cuarentena Panda GateDefender Performa dispone de tres áreas de cuarentena: • Cuarentena de malware Es el lugar donde se pueden aislar los archivos sospechosos y el malware que no se puede desinfectar en el momento de la detección. Panda GateDefender Performa intentará desinfectar estos archivos después de cada actualización (si establecido así en la configuración), aunque también es posible hacerlo en cualquier otro momento mediante el botón Analizar cuarentena. Además, también puede enviarnos estos archivos para que sean analizados por nuestros expertos. • Cuarentena de content-filter Es el lugar a donde se envían todos los elementos filtrados (siempre que se haya establecido así en la configuración). Es conveniente revisarla periódicamente para tomar las decisiones más adecuadas sobre los elementos allí almacenados. Podrá restaurarlos, enviarlos a otra ubicación, eliminarlos, etc. • Cuarentena de spam Contiene mensajes de correo electrónico que han sido clasificados como spam o que son sospechosos de serlo. Es conveniente revisar la cuarentena de spam cada cierto tiempo para tomar las decisiones pertinentes sobre estos mensajes. Podrá restaurarlos, redirigirlos a otra ubicación, eliminarlos, etc. Además, también podrá añadir los dominios de los remitentes que desee a la lista negra y a lista blanca del módulo anti-spam. Cuarentena de malware Siempre que lo haya establecido así en la configuración de la protección anti-malware, Panda GateDefender Performa aislará en la cuarentena todos los archivos sospechosos y las amenazas que no pueda desinfectar en un momento determinado. Una vez almacenados, usted podrá realizar diversas acciones sobre dichos elementos. Siga estos pasos para acceder a la cuarentena de malware: 1. 2. Haga clic en el menú Cuarentena de la ventana principal de la consola. Seleccione Cuarentena de malware. Información sobre los elementos en cuarentena Panda GateDefender Performa muestra una tabla con los elementos en cuarentena en la que se detallan los siguientes aspectos: • Fecha entrada: indica cuándo se incluyó el elemento en cuarentena por primera vez. • Última entrada: indica cuándo se incluyó el elemento en cuarentena por última vez. • Elemento: Muestra el nombre de la amenaza. • Ocurrencias: Muestra el número de ocasiones en las que se ha detectado una amenaza. • Una sola ocasión: detalles del elemento. • Más de una ocasión: detalles de ocurrencias. 130 Panda GateDefender Performa-Guía de Uso • • Motivo: Informa sobre la razón por la que se incluyó el archivo en cuarentena. Por ejemplo, por tratarse de un archivo sospechoso o no desinfectable. Si el elemento ha sido enviado para su análisis, se indicará en la columna correspondiente y se mostrará la fecha del envío. Puede ordenar la información de las columnas como desee haciendo clic en el encabezado de cada una de ellas. Si desea obtener información mucho más detallada haga clic en el signo + que aparece a la izquierda de cada elemento. Podrá ver el nombre y la ubicación del archivo detectado, la IP de origen y destino, etc. Detalle de ocurrencias La cuarentena de malware muestra el número de veces que se ha detectado cada una de las amenazas. Si desea obtener más información sobre alguno de los elementos, selecciónelo y haga clic en el número que corresponda a dicho elemento en la columna ocurrencias. Entonces aparece una pantalla con información sobre cada una de las detecciones: • • • • La fecha en la que se incorporó a la cuarentena. El elemento que se incorporó a la situación de cuarentena. El motivo por el que fue incluido en la cuarentena. El origen (protocolo) en el que se detectó. Exclusiones, filtro y opciones • • • Exclusiones: muestra los archivos que han sido excluidos de la cuarentena. Para más información consulte el apartado Elementos excluidos de cuarentena. Filtro: con el filtro de la cuarentena puede delimitar la información que se mostrará en el listado, atendiendo a diversos parámetros (fecha de entrada en cuarentena, asunto, IP de origen o destino, etc.)Para más información consulte el apartado Filtrado de la cuarentena de malware. Opciones: le permite regular el tamaño de cuarentena mediante diversas opciones. Adicionalmente, también le permite indicar el número de líneas del listado, el comportamiento con los mensajes restaurados, el envío de archivos sospechosos para que sean analizados, etc. Para más información consulte el apartado Configuración de la cuarentena de malware. Otras opciones • • • Si alguno de los elementos ha llegado a través del protocolo SMTP podrá devolverlo a su ubicación original. Para ello, seleccione el elemento que desee y haga clic en Restaurar. Si los elementos han llegado a través del protocolo SMTP podrá reenviarlos a una dirección de correo electrónico mediante el botón Reenviar. Esto le permitirá revisar el contenido de los mensajes. También eliminar los elementos que desee haciendo clic en el botón correspondiente. Acciones posibles en la cuarentena de malware Puede realizar las siguientes acciones sobre los elementos en cuarentena: • Descargar archivo: permite descargar un archivo siempre que se haya detectado en los protocolos http-ftp. 131 Panda GateDefender Performa-Guía de Uso • • • • • Analizar cuarentena: sólo aparece habilitado si la desinfección automática de la cuarentena está desactivada. En ese caso, y si lo desea, podrá analizar todos los elementos de la cuarentena con el último archivo de identificadores de virus disponible, utilizando el botón al efecto. Enviar archivos sospechosos: si desea enviar los archivos sospechosos para que sean analizados por expertos, haga clic en el botón correspondiente. Si alguno de los elementos seleccionados supera el tamaño máximo permitido, no se realizará el envío. Excluir: con este botón puede lograr una mejor gestión de la cuarentena, evitando almacenar allí, por ejemplo, malware ya conocido. Para más información consulte el apartado Elementos excluidos de cuarentena. Eliminar: permite borrar los elementos seleccionados en la lista. Una pantalla emergente le pedirá confirmación. Vaciar cuarentena: elimina todos los elementos sin necesidad de seleccionarlos previamente. Configuración de la cuarentena de malware La configuración de la cuarentena de malware le permite: • • • • • Regular su tamaño. Habilitar el envío automático de archivos sospechosos para que sean analizados por expertos. Indicar el número de líneas que mostrará el listado. Activar el análisis automático de los elementos después de cada actualización. Especificar el comportamiento de la cuarentena al restaurar elementos a su ubicación original. Para acceder a la configuración de la cuarentena de malware siga estos pasos: 1. 2. En la consola haga clic en Cuarentena, y a continuación, seleccione Cuarentena de malware. En la ventana de cuarentena, haga clic en Opciones. Veamos ahora las posibilidades de la configuración con más detalle: Tamaño y antigüedad Puede especificar el comportamiento de la cuarentena cuando se supere su capacidad máxima. Dispone de dos opciones: 1. 2. Eliminar elementos con mayor antigüedad: si selecciona esta opción, se eliminarán los elementos más antiguos para liberar espacio y poder albergar a los más recientes. Descartar nuevos elementos: cuando la cuarentena llegue a su tamaño máximo no se seguirán incluyendo archivos en cuarentena. También puede indicar el tamaño máximo que podrá tener un archivo que se envíe cuarentena. De este modo, evitará que se almacenen archivos excesivamente grandes que puedan llegar a saturar la cuarentena. El tamaño máximo de un archivo no podrá superar los 100 MB. Si se recibe un mensaje con un archivo adjunto que no se puede incluir en cuarentena por superar el tamaño máximo establecido, puede especificar un mensaje para avisar de tal circunstancia. Envío de elementos para su análisis Puede configurar la cuarentena para que envíe automáticamente al laboratorio los archivos sospechosos de estar infectados o aquellos no se puedan desinfectar, siempre que su tamaño sea inferior a 10 MB. Preferencias generales Este apartado le permite: 132 Panda GateDefender Performa-Guía de Uso • • • Limitar la cantidad de información que se mostrará en cada página de la cuarentena. Para ello, active la casilla Líneas a mostrar por página, e indique el número de líneas que prefiera. Activar el análisis automático de la cuarentena después de cada actualización. Indicar si desea que se guarde en cuarentena una copia de los elementos que restaure a su ubicación original. Si lo desea, puede incluir un texto en el asunto de los mensajes que restaure. Una vez establecida la configuración que desee haga clic en Guardar. Elementos excluidos de cuarentena Con las exclusiones de la cuarentena puede lograr una mejor gestión de la misma, evitando almacenar allí, por ejemplo, malware ya conocido. Para retirar malware de la cuarentena basta marcar las casillas que se correspondan con los elementos que desee y hacer clic en el botón Excluir. Puede ver los elementos que se han retirado de la cuarentena haciendo clic en el enlace Exclusiones. Si desea que alguno de los elementos excluidos vuelva a ser incluido en la cuarentena si se vuelve a detectar en el futuro, haga clic en Considerar peligroso. Cuarentena de content-filter Siempre que lo haya establecido así en la configuración de la protección de contentfilter, Panda GateDefender Performa aislará en la cuarentena todos los elementos filtrados por la protección content-filter. Una vez almacenados dichos elementos, usted podrá realizara diferentes acciones sobre ellos. Siga estos pasos para acceder a la cuarentena de malware: 1. 2. Haga clic en el menú Cuarentena de la ventana principal de la consola. Seleccione Cuarentena de content-filter. La ventana que aparece muestra un listado de los elementos aislados en la cuarentena de contentfilter. Información sobre los elementos en cuarentena Panda GateDefender Performa muestra una tabla con los elementos en cuarentena. La información se divide en las siguientes columnas: • • • • Fecha: indica cuándo se incluyó el elemento en cuarentena. Elemento: muestra el nombre del archivo o el asunto del correo electrónico. Motivo: muestra un breve texto indicando por qué se ha incluido el elemento en la cuarentena (por ejemplo, por tratarse de un archivo comprimido sospechoso, etc.). Origen: indica en qué protocolo se detectó el elemento: HTTP / FTP / SMTP / POP3 / IMAP4 / NNTP. 133 Panda GateDefender Performa-Guía de Uso Puede ordenar la información de las columnas como desee, haciendo clic en el encabezado de cada una de ellas. Al hacer clic en el símbolo + que aparece a la izquierda de los elementos en cuarentena, podrá obtener información detallada sobre éstos. Filtro y opciones Puede configurar el listado a través de las siguientes opciones: • • Filtro: con el filtro de la cuarentena puede delimitar la información que se mostrará en el listado, atendiendo a diversos parámetros (fecha de entrada en cuarentena, asunto, IP de origen o destino, etc.). Para más información consulte el apartado Filtrado de la cuarentena de content-filter. Opciones: le permite regular el tamaño de la cuarentena, mediante diversas opciones. Asimismo, también podrá indicar el número de líneas del listado y el comportamiento con los mensajes restaurados. Para más información consulte el apartado Configuración de la cuarentena de content-filter. Acciones posibles en la cuarentena de content-filter Puede realizar las siguientes acciones sobre los elementos en cuarentena: • • • • • Descargar archivo: si el archivo ha llegado a través de los protocolos http o ftp, podrá utilizar este botón para descargarlo. Restaurar: le permite devolver los elementos seleccionados a su ubicación original. Esta opción está disponible si los elementos llegaron a través del protocolo SMTP. Redirigir: permite enviar los elementos seleccionados a la dirección de correo indicada. Para más información consulte el apartado Dirección de reenvío. Eliminar: permite borrar los elementos seleccionados en la lista. Una pantalla emergente le pedirá confirmación. Vaciar cuarentena: elimina todos los elementos sin necesidad de seleccionarlos previamente. Configuración de la cuarentena de content-filter La configuración de la cuarentena de content-filter le permite: • • • Regular su tamaño. Indicar el número de líneas que mostrará el listado. Especificar el comportamiento de la cuarentena al restaurar elementos. Para acceder a la configuración de la cuarentena de content-filter siga estos pasos: 1. 2. En la consola de Panda GateDefender Performa haga clic en Cuarentena, y a continuación, seleccione Cuarentena de content-filter. En la ventana de cuarentena, haga clic en Opciones. Veamos ahora las posibilidades de la configuración con más detalle: Tamaño y antigüedad 134 Panda GateDefender Performa-Guía de Uso Puede especificar el comportamiento de la cuarentena cuando se supere su capacidad máxima. Dispone de dos opciones: • • Eliminar elementos con mayor antigüedad: si selecciona esta opción, se eliminarán los elementos más antiguos para liberar espacio y poder albergar a los más recientes. Descartar nuevos elementos: cuando la cuarentena llegue a su tamaño máximo no se seguirán incluyendo archivos en cuarentena. También puede indicar el tamaño máximo que podrá tener un elemento que se envíe cuarentena. De este modo, evitará que se almacenen elementos excesivamente grandes que puedan llegar a saturar la cuarentena. El tamaño máximo de un elemento no podrá superar los 20 MB. Si lo desea puede indicar una dirección de correo a la que se redirigirán los mensajes que superen ese tamaño. Finalmente, si lo desea puede indicar el número máximo de días que los elementos permanecerán en cuarentena. Transcurrido ese periodo los elementos se eliminarán. Preferencias generales Este apartado le permite: • • Limitar la cantidad de información que se mostrará en cada página de la cuarentena. Para ello, active la casilla Líneas de por página a mostrar, e indique el número de líneas que prefiera. Indicar si desea que se guarde en cuarentena una copia de los elementos que restaure a su ubicación original. Si lo desea, puede incluir un texto en el asunto de los mensajes que restaure. Una vez establecida la configuración que desee haga blic en Guardar. Cuarentena de spam Siempre que lo haya establecido así en la configuración de la protección anti-spam, Panda GateDefender Performa aislará en la cuarentena los mensajes de correo electrónico clasificados como spam, y aquellos sospechosos de serlo. Una vez almacenados podrá realizar sobre ellos diferentes acciones. Siga estos pasos para acceder a la cuarentena de spam: 1. 2. Haga clic en el menú Cuarentena de la ventana principal de la consola. Seleccione Cuarentena de spam. La ventana que aparece muestra un listado de los elementos aislados en la cuarentena de spam. Información sobre los elementos en cuarentena Panda GateDefender Performa muestra una tabla con los elementos en cuarentena. Además de mostrar los asuntos, remitentes y destinatarios de los mensajes, puede obtener información sobre los siguientes aspectos: • • • Fecha: indica cuándo se incluyó el elemento en cuarentena. Remitente: la persona que envía el mensaje de correo electrónico. Destinatario: la persona destinataria del mensaje. 135 Panda GateDefender Performa-Guía de Uso • • • Motivo: informa sobre la razón por la que se incluyó el mensaje en cuarentena. Esto le permite saber si el mensaje fue clasificado como spam, o como probable spam. Asunto: tema sobre el que trata el mensaje. Origen: indica el protocolo en el que se detectó el mensaje no deseado: SMTP / POP3 / IMAP4. Detalles sobre los elementos en cuarentena • • • • • • • • • • • Nombre en cuarentena: indica el nombre con el que aparece el mensaje en cuarentena ( puede ser el asunto del mensaje, etc.). Nombre original: muestra el nombre del archivo original. Motivo: informa sobre la razón por la que el elemento fue incluido en cuarentena. Por ejemplo, porque no era posible su desinfección, por ser posible spam, etc. Probabilidad de spam: si se trata de un mensaje de correo no deseado, la información en esta columna indica el porcentaje de probabilidad de se trate de spam. Motor de spam: muestra la versión del motor anti-spam utilizado. Estado: muestra la situación del elemento en cuestión. Por ejemplo, podrá saber si el elemento ha sido enviado a cuarentena, si es un posible spam, etc. Fecha: indica cuándo fue enviado el elemento a la cuarentena. Si el elemento ha sido enviado para su estudio, le indicará la fecha de envío. De lo contrario, podrá ver el estado en el que se encuentra. Por ejemplo, si está pendiente de envío o si no es posible enviarlo. Origen: indica el protocolo en el que fue detectado el elemento. IP origen: informa sobre la dirección IP desde la que se envió el elemento. IP destino: muestra la dirección IP a la que iba dirigido el elemento. Además, si se trata de un correo electrónico, podrá ver el asunto, remitente y destinatarios del mensaje, además de un link para descargar el mensaje. Puede ordenar la información de las columnas como desee haciendo clic en el encabezado de cada una de ellas. Filtros y opciones Puede configurar el listado a través de las siguientes opciones: • • Filtro: le permite delimitar la información que se mostrará en el listado, atendiendo a diversos parámetros. Por ejemplo, podrá indicar que se muestren los mensajes comprendidos entre dos fechas, los mensajes que contengan un determinado asunto, remitente, o destinatario, etc. Para más información consulte el apartado Filtrado de la cuarentena de spam. Opciones: le permite regular el tamaño de la cuarentena, mediante diversas opciones. Asimismo, también le permitirá indicar el número de líneas por página que mostrará el listado, o el comportamiento con los mensajes restaurados. Para más información consulte el apartado Configuración de la cuarentena de spam. Acciones posibles en la cuarentena de spam Desde la cuarentena de spam podrá realizar las siguientes acciones: • • Añadir dominio a: o Lista negra: con este botón puede añadir los dominios de los mensajes seleccionados a la lista negra de spam. De este modo, otros mensajes que procedan de dichos dominios serán considerados siempre como spam. o Lista blanca: con este botón puede añadir los dominios de los mensajes seleccionados a la lista blanca de spam. De este modo, los mensajes que procedan de dichos dominios no serán analizados en busca de spam. Restaurar: le permite devolver los mensajes seleccionados a su ubicación original, siempre que hayan llegado por el protocolo SMTP. 136 Panda GateDefender Performa-Guía de Uso • • • Redirigir: permite redirigir los mensajes seleccionados a una dirección de correo concreta. Para más información consulte el apartado Dirección de reenvío. Eliminar: le permite borrar los mensajes que se encuentren seleccionados en la lista. Vaciar cuarentena: elimina todos los elementos sin necesidad de seleccionarlos previamente. Configuración de la cuarentena de spam La configuración de la cuarentena de spam le permite entre otros aspectos: • • • Regular su tamaño. Limitar el número de lineas que se mostrarán en cada página. Especificar su comportamiento al restaurar archivos a su ubicación original. Para acceder a la configuración de la cuarentena de spam siga estos pasos: 1. 2. En la consola de Panda GateDefender Performa haga clic en Cuarentena, y a continuación, seleccione Cuarentena de spam. En la ventana de cuarentena, haga clic en Opciones. Veamos ahora las posibilidades de configuración con más detalle: Tamaño y antigüedad Puede especificar el comportamiento de la cuarentena cuando se supere su capacidad máxima. Dispone de dos opciones: • • Eliminar elementos con mayor antigüedad: si selecciona esta opción, se eliminarán los elementos más antiguos para liberar espacio y poder albergar a los más recientes. Descartar nuevos elementos: cuando la cuarentena llegue a su tamaño máximo no se seguirán incluyendo mensajes en cuarentena. También puede indicar el tamaño máximo que podrá tener un mensaje que se envíe cuarentena. De este modo, evitará que se almacenen mensajes excesivamente grandes que puedan llegar a saturar la cuarentena. El tamaño máximo de un archivo no podrá superar los 20 MB. Si lo desea puede indicar una dirección de correo a la que se redigirán los mensajes que superen ese tamaño. Finalmente, si lo desea puede indicar el número máximo de días que los mensajes permanecerán en cuarentena. Transcurrido ese periodo los mensajes se eliminarán. Preferencias generales Este apartado le permite: • • Limitar la cantidad de información que se mostrará en cada página de la cuarentena. Para ello, active la casilla Líneas de por página a mostrar, e indique el número de líneas que prefiera. Indicar si desea que se guarde en cuarentena una copia de los mensajes que restaure a su ubicación original. Si lo desea, puede incluir un texto en el asunto de los mensajes que restaure. Una vez establecida la configuración que desee haga blic en Guardar. 137 Panda GateDefender Performa-Guía de Uso Filtrar la cuarentena Introducción Con el tiempo, la cuarentena puede llegar a reflejar demasiada información, haciendo más complicada su gestión. Para facilitar esta tarea, Panda GateDefender Performa incluye un filtro con el que usted especificar exactamente la información que desea ver reflejada. Para activar un filtro Puede aplicar un filtro a la información que muestra la cuarentena siguiendo estos pasos: 1. 2. 3. 4. 5. Seleccione la opción Cuarentena en el menú izquierdo de la Consola web de administración. Haga clic sobre la cuarentena cuya información desea filtrar (cuarentena de malware, cuarentena de content-filter o cuarentena de spam). Haga clic sobre el enlace Filtrar. Aparece una ventana que le ofrece las diferentes opciones de filtrado. Por ejemplo, podrá indicar que se muestren únicamente los elementos que se incluyeron en la cuarentena en unas fechas determinadas, mensajes con un remitente concreto, etc. Una vez indicadas las opciones que desee, haga clic en Aplicar filtro. Haga clic en el botón Aceptar para que la cuarentena pase a reflejar la información que acaba de especificar. Para desactivar un filtro 1. 2. 3. 4. 5. Seleccione la opción Cuarentena en el menú izquierdo de la Consola web de administración. Haga clic sobre la cuarentena cuya información desea filtrar (cuarentena de malware, cuarentena de spam o cuarentena de content-filter). En la nueva ventana, haga clic sobre el enlace Filtrar. Aparece una ventana que le ofrece las diferentes opciones de filtrado. Haga clic en Desactivar filtro. Haga clic en el botón Aceptar para que la cuarentena pase a reflejar la nueva configuración de filtrado. Opciones de filtrado Las opciones de filtrado resultan diferentes para cada cuarentena. Para obtener información adicional sobre las opciones que ofrece el filtrado de cada tipo de cuarentena, consulte los siguientes apartados: • • • Filtrado de la cuarentena de malware Filtrado de la cuarentena content-filter Filtrado de la cuarentena spam Filtrado de la cuarentena de malware Panda GateDefender Performa permite filtrar los contenidos de la cuarentena de malware para que únicamente muestre los eventos que cumplan con las características que especifique. Por ejemplo, puede indicar que se muestren sólo los elementos que se incluyeron en la cuarentena en unas fechas determinadas, mensajes con un asunto, remitente o destinatario concreto, etc. Puede realizar el filtrado por uno de los datos disponibles o por una combinación de varios. Una vez configurado el filtro como desee haga clic en Aplicar filtro y a continuación en Aceptar. 138 Panda GateDefender Performa-Guía de Uso Filtrado de la cuarentena de content-filter Panda GateDefender Performa permite filtrar los contenidos de la cuarentena de content-filter para que únicamente muestre los eventos que cumplan con las características que especifique. Por ejemplo, puede indicar que se muestren únicamente los elementos que se incluyeron en la cuarentena en unas fechas determinadas, mensajes con un asunto, remitente o destinatario concreto, etc. Puede realizar el filtrado por uno de los datos disponibles o por una combinación de varios. Una vez configurado el filtro como desee haga clic en Activar filtro y a continuación en Aceptar. Filtrado de la cuarentena de spam Panda GateDefender Performa permite filtrar los contenidos de la cuarentena de spam para que únicamente muestre los eventos que cumplan con las características que especifique. Por ejemplo, puede indicar que se muestren únicamente los elementos que se incluyeron en la cuarentena en unas fechas determinadas, mensajes con un asunto, remitente o destinatario concreto, etc. También puede filtrar la información en base a los porcentajes de probabilidad de spam de los mensajes en cuarentena. Puede indicar el intervalo de porcentajes que desee en los campos al efecto. Puede realizar el filtrado por uno de los datos disponibles o por una combinación de varios. Una vez configurado el filtro como desee haga clic en Activar filtro y a continuación en Aceptar. 139 Panda GateDefender Performa-Guía de Uso Informes Introducción Panda GateDefender Performa prepara una serie de informes que recogen los eventos correspondientes a los análisis y a la actividad propia de la unidad, y que son: Informes de protecciones: • Hay tres informes diferentes, según se seleccione anti-malware, content-filter, o filtrado IM/P2P/VoIP Informes de seguridad: • • Informe de accesos restringuidos al proxy explícito Informe de certificados SSL no válidos Informe de sistema: • Informe de eventos del sistema Puede visualizar el resultado de estos informes en cualquier momento, haciendo clic en el menú Informes y seleccionando a continuación el informe que desea consultar. Como norma general, los informes presentan opciones de configuración y pueden ser exportados a un archivo de texto. También se pueden utilizar filtros para que los informes muestren información selectiva. • • Acceso a las opciones de configuración de los informes Acceso al filtrado de la información que se registra en los informes Para eliminar el contenido de los informes utilice el botón Vaciar informe. Si desea ordenar los datos de las diferentes columnas, haga clic en la cabecera de la misma. Configuración y filtrado de informes Opciones de configuración de los informes Los informes que presenta Panda GateDefender Performa muestran una gran cantidad de información. Sin embargo, siempre puede limitar el flujo de información utilizando para ello las opciones de configuración de informes. 1. 2. 3. Haga clic en el menú Informes de la pantalla principal de la consola Seleccione el informe que desea generar Una vez que se muestra la ventana del informe, haga clic en Opciones. 140 Panda GateDefender Performa-Guía de Uso Las opciones que puede utilizar para configurar el informe son: • Mantener la generación de este informe Si no desea que Panda GateDefender Performa genere este informe, desmarque la casilla correspondiente. • Eliminar automáticamente los eventos con una antigüedad superior a XX días En el recuadro, indique el número de días que las incidencias se deben mantener en el informe (90 de manera predeterminada). Panda GateDefender Performa borra definitivamente del informe las incidencias con una antigüedad superior al número de días indicado. Exportar el informe Si desea guardar en un archivo de texto la información reflejada en el informe, haga clic sobre el enlace Exportar. El contenido del informe se exportará a formato .csv Filtrar la información de los informes La información que aparece en el informe se puede filtrar. Es decir, Panda GateDefender Performa permite configurar el informe para que muestre únicamente determinado tipo de eventos, mostrar incidencias por protocolo, dirección IP, etc. Para activar el filtrado de un informe 1. 2. Haga clic en el menú Informes y seleccione el tipo de informe cuya información desea filtrar. En la nueva ventana, seleccione en el desplegable Periodo de filtrado la opción correspondiente. 141 Panda GateDefender Performa-Guía de Uso 3. Establezca el filtrado que desea activar. Utilice para ello el desplegable Condiciones de filtrado. Si desea añadir condiciones utilice el botón Añadir condición, y a continuación haga clic en Filtrar. A la hora de añadir condiciones, puede utilizar caracteres comodín para delimitar las búsquedas ("*", "?", etc) Condiciones de filtrado según el tipo de informe Informe de protecciones Informe de seguridad Informe de sistema Si desea guardar el filtro para utilizarlo posteriormente, utilice el botón Guardar. El filtro se guardará en la sección Filtros almacenados. Para eliminar los datos del último filtrado haga clic en Limpiar. Utilidades de los filtros almacenados Una vez que se almacenan determinados filtros o se está realizando un filtrado según una condicion (aunque aun no haya sido almacenado), Panda GateDefender Performa permite llevar a cabo las siguientes acciones: 142 Panda GateDefender Performa-Guía de Uso Eliminar filtro almacenado: Una vez almacenado un filtro, es posible eliminarlo haciendo click en la “x” que aparece a la derecha del nombre del filtro almacenado. Ejecutar filtro almacenado Si usted desea ejecutar un filtro almacenado, basta con hacer clic sobre su nombre en Filtros almacenados. Establecer filtro como predeterminado Si quiere establecer como predeterminado alguno de los filtros almacenados, es decir, que un filtro sea el que se aplica por defecto cuando se accede a los informes, basta con que haga clic en el link “Predeterminado”, que aparece a la derecha del nombre del filtro almacenado al pasar el puntero del ratón sobre él. Guardar un filtro como bookmark en el navegador: Otra funcionalidad bastante útil que Panda GateDefender Performa ofrece es la posibilidad de guardar como bookmark un filtro que se está realizando. Así se podrá acceder de manera rápida a dicho filtro posteriormente. Si dicho filtro se borra, al tratar de acceder de nuevo vía bookmark, se accederá a los informes sin ningún filtrado aplicado ( o con el filtro predeterminado si hubiera alguno). Casos especiales a tener en cuenta para las condiciones de filtrado. Usuario y correo de usuario: es necesario tener definidos usuarios en LDAP o autenticación Kerberos Funcionalidades adicionales en la visualización de informes • • • • • • • • • A la hora de visualizar los informes, es posible ocultarlos, de manera que sólo se muestren aquéllos que se desea. Por ejemplo, si en el informe de protecciones solo se desea visualizar el informe de correo y news, bastará con hacer clic en el icono situado a la derecha del nombre de cada informe. Para acceder a los detalles de cada informe basta con pasar el puntero del ratón por encima, y se mostrará toda la información disponible para cada evento. Para resaltar el tipo de protección que ha generado el evento se colorearán las filas según el tipo (P.ej: Verde anti-malware, Azul content-filter, Rojo anti-spam, Marron filtrado web). Encima de cada tabla se mostrarán checks con cada una de las protecciones cuyos eventos desean ser visualizados, de tal modo que al marcarlos o desmarcarlos se mostrarán solo los elementos de las protecciones seleccionadas. Por defecto estarán marcados todos. Para resaltar la ausencia de licencia de un tipo de protección, la casilla de selección de elementos a visualizar aparecerá deshabilitada en caso de que no se tenga licencia. Utilice el desplegable para seleccionar el número de resultados que desea que se muestrein por página, y haga clic en las flechas Anterior / Siguiente para pasar o retroceder página. Se pueden redimensionar las columnas de las tablas, y también se pueden reordenar las columnas como se desee. Se puede seleccionar qué columnas de las tablas se desean visualizar, pulsando sobre un control, que despliega una lista de las columnas visibles con checkboxes. Los datos de los informes no se recargan automáticamente. El usuario puede refrescar las todas las tablas pulsando F5 o cada una pulsando un control de refrescar. Se guardará siempre el último estado de los elementos de visualización: tablas ocultas o visibles, número de elementos mostrados, protecciones mostradas y columnas mostradas. Por simplicidad esta configuración temporal de visualización se almacenará como cookies. Esto permite además que distintos usuarios puedan tener sus propias preferencias visuales. 143 Panda GateDefender Performa-Guía de Uso Informes de protecciones Introducción Mediante los informes de protecciones usted podrá obtener información sobre las detecciones de malware y spam, los eventos de filtrado de contenidos y los accesos a páginas web y protocolos de mensajería instantánea, P2P y VoIP. Los informes disponen de opciones de configuración y también pueden ser exportados a formato .csv. Además, con sólo situar el cursor sobre el elemento seleccionado obtendrá información más concreta sobre el evento en cuestión. Si lo desea, puede utilizar la herramienta de filtrado de informes. Con ella podrá delimitar y apurar la información que desea que se muestre en cada informe, de manera sencilla y rápida. El informe de protecciones se estructura en cuatro áreas: la mencionada herramienta de filtrado y otras tres, correspondientes a HTTP/HTTPS/FTP, Correo/ News y Filtrado IM/P2P/VoIP. Informe de protecciones Este informe ofrece datos sobre las detecciones de malware y spam, los eventos de filtrado de contenidos y los accesos a páginas web y protocolos de mensajería instantánea, P2P y VoIP. Visualización de las detecciones realizadas La información que muestra el informe de protecciones se estructura en tres áreas: • HTTP/HTTPS/FTP • Correo/ News • Filtrado IM/P2P/VoIP HTTP/HTTPS/FTP Utilice las casillas las protecciones cuyos datos desea que se muestren en el informe. para seleccionar A continuación el informe le mostrará los datos organizados en columnas. Usted puede seleccionar qué columnas desea que se muestren en el informe, utilizando para ello el desplegable 144 Panda GateDefender Performa-Guía de Uso • Origen de la detección Cuando el malware se ha detectado dentro del protocolo HTTP o FTP, el informe distingue entre carga y descarga. En el caso del protocolo SMTP, según cuál sea el sentido del mensaje –entrante o salientese mostrará SMTP-in o SMTP-out, respectivamente. Si la definición de las redes internas, necesaria para identificar claramente los mensajes entrantes o salientes, aún no se hubiera realizado, se mostrará SMTP-in. El origen de los eventos puede ser también la cuarentena de malware. Correo/News Utilice las casillas para seleccionar las protecciones cuyos datos desea que se muestren en el informe. Si selecciona Resaltar los correos salientes, las líneas marcadas como SMTP Out serán resaltadas en negrita. A continuación el informe le mostrará los datos organizados en columnas. Usted puede seleccionar qué columnas desea que se muestren en el informe, utilizando para ello el desplegable Columnas. • Origen de la detección Protocolo en el que se produjo la detección. En el caso del protocolo SMTP, según cuál sea el sentido del mensaje –entrante o saliente- se mostrará SMTP-in o SMTP-out, respectivamente. Si la definición de las redes internas, necesaria para identificar claramente los mensajes entrantes o salientes, aún no se hubiera realizado, se mostrará SMTP-in. El origen de los eventos puede ser también la cuarentena de content-filter. Filtrado IM/P2P/VoIP En este caso el procedimiento se limita a seleccionar en el desplegable Columnas aquéllas que desee que se muestren en el informe. 145 Panda GateDefender Performa-Guía de Uso Detalles de la detección Si sitúa el cursor sobre el signo [+] que aparece a la izquierda de cada fila, verá la pantalla Detalles con información ampliada del evento, que será diferente en función del tipo de detección del que se trate. Puede utilizar las opciones de configuración del informe mediante el desplegable Opciones. Para conocer más acerca de estas opciones, consulte el apartado Opciones de configuración de los informes. Si desea borrar todo el contenido del informe, utilice la opción Vaciar informe. Informes de seguridad Introducción Para acceder a estos informes haga clic en el menú Informes de la ventana principal de la consola, y a continuación seleccione la opción Informe de seguridad. Además de los informes de protecciones y de sistema, Panda GateDefender Performa pone a su disposición otros informes que muestran los eventos de acceso restringido al proxy explícito y el uso de autoridades certificadoras y certificados no válidos para HTTPS. En función de las condiciones de filtrado que seleccione, los informes son: • Informe de accesos restringidos al proxy explícito Muestra los intentos de autenticación con el proxy explícito que han sido restringidos, por no tener el usuario permisos de acceso al proxy, por errores en los datos de autenticación, etc. • Informe de certificados SSL no válidos Muestra los accesos a sitios HTTPS desde los que se ha recibido un certificado SSL inválido (caducado, autoridad certificadora no reconocida, nombre de certificado inválido o no coincidente con el sitio). 146 Panda GateDefender Performa-Guía de Uso Informe de accesos restringidos por el proxy explícito Muestra los intentos de autenticación con el proxy explícito que han sido restringidos, por no tener el usuario permisos de acceso al proxy, por errores en los datos de autenticación, etc. Visualización de accesos restringidos Una vez establecidas las condiciones del filtrado, haga clic en Filtrar. El informe le mostrará los datos, agrupados en las columnas que usted haya seleccionado en el desplegable Columnas: Detalles de la detección Si sitúa el cursor sobre el signo [+] que aparece a la izquierda de cada fila, verá la pantalla Detalles con información ampliada del evento, que será diferente en función del tipo de detección del que se trate. Puede utilizar las opciones de configuración del informe mediante el desplegable Opciones. Para conocer más acerca de estas opciones, consulte el apartado Opciones de configuración de los informes. Si desea borrar todo el contenido del informe, utilice la opción Vaciar informe. Informe de certificados SSL no válidos Muestra los accesos a sitios HTTPS desde los que se ha recibido un certificado SSL inválido (caducado, autoridad certificadora no reconocida, nombre de certificado inválido o no coincidente con el sitio). Visualización de sitios HTTPS emisores de certificados SSL no válidos Una vez establecidas las condiciones del filtrado, haga clic en Filtrar. El informe le mostrará los datos, agrupados en las columnas que usted haya seleccionado en el desplegable Columnas: 147 Panda GateDefender Performa-Guía de Uso Detalles de la detección Si sitúa el cursor sobre el signo [+] que aparece a la izquierda de cada fila, verá la pantalla Detalles con información ampliada del evento, que será diferente en función del tipo de detección del que se trate. Puede utilizar las opciones de configuración del informe mediante el desplegable Opciones. Para conocer más acerca de estas opciones, consulte el apartado Opciones de configuración de los informes. Si desea borrar todo el contenido del informe, utilice la opción Vaciar informe. Informe de sistema Informe de sistema Panda GateDefender Performa muestra un informe detallado de los eventos del sistema (actualizaciones, reinicios, etc.). Para visualizarlo haga clic en el menú Informes – Informe de sistema. Visualización de los eventos registrados Una vez establecidas las condiciones del filtrado, haga clic en Filtrar. El informe le mostrará los datos, agrupados en las columnas que usted haya seleccionado en el desplegable Columnas: Algunos de los eventos que quedan registrados en el informe son: • Resultado de cada proceso de actualización. 148 Panda GateDefender Performa-Guía de Uso • • • • • • • • • • • Actualización realizada. Error en la actualización, indicando claramente cual es la causa del error (por ejemplo: No ha sido posible conectarse con el servidor de actualizaciones; El servidor de actualizaciones ha devuelto un error; Ha habido un error durante el proceso de descarga; Ha habido un error durante la actualización, etc.). Error en el envío de notificaciones por correo electrónico. Inicio del appliance. Problemas en el inicio del appliance (siempre indicará cuál ha sido el problema y las acciones que se han realizado para solucionarlo). No se ha podido conectar con el servidor DNS. Problemas al conectarse al servidor proxy configurado (por ejemplo, por un error de validación). No ha podido completarse la conexión con el servidor de licencias. El servidor de licencias ha devuelto un error. Espacio en cuarentena próximo a agotarse. Espacio en cuarentena agotado. Detalles de la detección Si sitúa el cursor sobre el signo [+] que aparece a la izquierda de cada fila, verá la pantalla Detalles con información ampliada del evento, que será diferente en función del tipo de detección del que se trate. Puede utilizar las opciones de configuración del informe mediante el desplegable Opciones. Para conocer más acerca de estas opciones, consulte el apartado Opciones de configuración de los informes. Si desea borrar todo el contenido del informe, utilice la opción Vaciar informe. 149 Panda GateDefender Performa-Guía de Uso Herramientas Introducción Panda GateDefender Performa lleva incorporadas una serie de herramientas que le resultarán muy útiles en aquellos casos en los que su funcionamiento no resulta óptimo. Utilice los vínculos que se muestran a continuación para saber más acerca de ellas: • • • • • • • • Herramientas de diagnóstico Archivos internos de log Enlaces a servicios de Panda Security Exportar/importar configuración Envío de estadísticas Reinicio de los servicios del sistema Reinicio completo del sistema Apagado del sistema Herramientas de diagnóstico Panda GateDefender Performa lleva incorporadas una serie de herramientas para el diagnóstico de posibles problemas en su appliance. Las herramientas son las siguientes: • • • • • • Ping Traceroute Resolución DNS Conectividad con Panda Security Mostrar estado de la red Captura de paquetes Ping La pantalla de herramientas presenta dos partes: Herramienta y Resultado. Herramienta Opciones de configuración: 1. Herramienta: en este caso seleccionamos la herramienta Ping. 2. Parámetros • Dirección destino: especifique el host de destino. • Número de pings a enviar: especifique el número de pings. • TTL: especifique el valor TTL. • Tipos: seleccione el tipo de ping que desee, TCP, UDP o ICMP. 3. Si desea lanzar la ejecución de la herramienta, haga clic en Ejecutar. Resultado Muestra el resultado obtenido de la ejecución de la herramienta. Si desea guardar el resultado en un archivo, haga clic en Exportar a archivo. 150 Panda GateDefender Performa-Guía de Uso Haga clic en el botón Aceptar para regresar a la pantalla de Herramientas de soporte. Traceroute La pantalla de herramientas presenta dos partes: Herramienta y Resultado. Herramienta Opciones de configuración: 1. Herramienta: en este caso seleccionamos la herramienta Traceroute. 2. Parámetros: • • • • Dirección destino: especifique el host de destino. Número de pings a enviar: especifique el número de pings. TTL: especifique el valor TTL. Tipos: seleccione el tipo de ping que desee, TCP, UDP o ICMP. 3. Si desea lanzar la ejecución de la herramienta, haga clic en Ejecutar. Resultado Muestra el resultado obtenido de la ejecución de la herramienta. Si desea guardar el resultado en un archivo, haga clic en Exportar a archivo. Haga clic en el botón Aceptar para regresar a la pantalla de Herramientas de soporte. Resolución DNS La pantalla de herramientas presenta dos partes: Herramienta y Resultado. Herramienta Opciones de configuración: 1. Herramienta: en este caso seleccionamos la herramienta Resolución DNS. 2. Parámetros • • • • • 3. Dirección: especifique la dirección a resolver. En el caso de introducir una IP, se realizará una resolución inversa. Tipo de petición: seleccione el valor que desee de la lista: A, ANY, CNAME, NS, MX, PTR, SOA, TXT, LOC, RP y SIG. Protocolos: seleccione el tipo de conexión que desee, TCP o UDP. Puerto: especifique el puerto. De manera predeterminada, el puerto 53. Servidor: especifique el servidor. Si desea lanzar la ejecución de la herramienta, haga clic en Ejecutar. Resultado Muestra el resultado obtenido de la ejecución de la herramienta. Si desea guardar el resultado en un archivo, haga clic en Exportar a archivo. Haga clic en el botón Aceptar para regresar a la pantalla de Herramientas de soporte. 151 Panda GateDefender Performa-Guía de Uso Conectividad con Panda Security Panda GateDefender Performa necesita comunicarse con los siguientes servidores para funcionar correctamente: • • • • • • • • Servidor de actualizaciones de software del sistema Servidor de licencias Servidor de actualizaciones de firmas (anti-malware) Servidor de cuarentena para elementos de malware Servidor de análisis de Nube de Panda Servidor de información de Nube de Panda Servidor de actualizaciones de reglas (anti-spam) Centro de datos del filtrado web Puede comprobar si la conectividad con estos servidores es correcta desde el menú Herramientas de la consola. Para ello siga estos pasos: 1. 2. 3. 4. Acceda al menú Herramientas en la consola de Panda GateDefender Performa. Haga clic en Herramientas de diagnóstico. Seleccione Conectividad con Panda Security en la lista desplegable. Haga clic en Ejecutar. En el campo Resultado podrá comprobar si la conectividad con cada uno de los servidores es correcta o incorrecta. Puede guardar los resultados en un archivo TXT en la ruta que desee, haciendo clic en Exportar resultados. Mostrar el estado de red del sistema Puede comprobar el estado del la red del sistema siguiendo estos pasos: 1. 2. 3. 4. Acceda al menú Herramientas en la consola de Panda GateDefender Performa. Haga clic en Herramientas de diagnóstico. Seleccione Mostrar estado de red del sistema en la lista desplegable. Haga clic en Ejecutar. Si desea guardar el resultado en un archivo de texto, haga clic en Exportar a archivo. Captura de paquetes La pantalla de herramientas presenta dos partes: Herramienta y Resultado. La utilización de esta herramienta puede repercutir negativamente en el rendimiento de su appliance. Herramienta Opciones de configuración: 1. 2. Herramienta: en este caso seleccionamos la herramienta Captura de paquetes. Parámetros 152 Panda GateDefender Performa-Guía de Uso - Tipo de captura: seleccione el tipo de captura: Tiempo de captura máximo, Tamaño de captura máximo, Paquetes máximos de captura o Captura circular. La captura circular consiste en un buffer que permite capturar los últimos megas transferidos. Puede indicar este dato en el campo Valor. El tamaño de la captura está limitado a 300 MB - Valor: establezca el limite de captura. Puede indicarse por segundos, Megabytes o paquetes, dependiendo del tipo de captura seleccionado. - Interfaz de captura: seleccione la interface de red del appliance. - Tamaño máximo de paquete: seleccione una de estas dos opciones: Capturar cabeceras o Tráfico completo. - Filtrado: seleccione el filtrado que desee aplicar: - Capturar tráfico del protocolo. - Capturar tráfico de puertos. - Capturar tráfico especial. - Capturar todo el tráfico. 3. 4. 5. 6. 7. 8. Protocolos: esta opción se presentará una vez seleccionado el filtrado Capturar tráfico del protocolo. establezca el protocolo que se empleará en el filtrado. Puertos: esta opción se presentará una vez seleccionado el tipo de captura Capturar tráfico de puertos. Establezca los puertos que se emplearán en el filtrado. Es posible indicar un rango especificando dos puertos separados por un guión. IP Origen: especifique la dirección IP origen. IP Destino: especifique la dirección IP destino. Si desea lanzar la ejecución de la herramienta, haga clic en Ejecutar. Si desea detener la captura, haga clic en Detener captura. Resultado Muestra el resultado obtenido de la ejecución de la herramienta. Si desea guardar el resultado en un archivo, haga clic en Exportar a archivo. Haga clic en el botón Aceptar para regresar a la pantalla de Herramientas de soporte. Archivos internos de logs Los archivos internos de logs permiten realizar un diagnóstico avanzado para resolución de problemas. Estos archivos le podrán ser solicitados por los servicios técnicos durante la resolución de una incidencia. No genere estos archivos a no ser que se lo soliciten los técnicos de Panda Security. 153 Panda GateDefender Performa-Guía de Uso Para generar archivos logs, seleccione el nivel de detalle que le hayan indicado los técnicos: 1. 2. En el menú Herramientas de la consola seleccione Archivos internos de log Seleccione el modo de generación de logs: • • Modo básico. Seleccione esta opción si desea registrar la información de nivel básico en los archivos de log. Modo depuración. Seleccione esta opción si desea obtener un mayor nivel de detalle en la información registrada. 4. Seleccione el nivel de depuración: • Estándar. Nivel de detalle necesario para la mayor parte de los casos. • Avanzado. Permite controlar qué tipo de información deseamos recoger. Active las casillas de verificación que desee de entre las distintas opciones a registrar. 5. Seleccione el nivel de detalle que desea. Para descargar en su equipo el archivo de logs generado, haga clic en Descargar logs. 6. Haga clic en Guardar si desea guardar los cambios. En caso contrario, haga clic en Cancelar. Servicios en la web Los servicios son apoyos adicionales que permiten contar con más ayuda y ventajas de las que ofrece Panda GateDefender Performa por sí mismo. Gracias a estos servicios, siempre dispondrá de un grupo de expertos que le asesorarán, resolverán sus dudas y solucionarán sus problemas en lo referente a los virus y otras amenazas. Los servicios que ofrece Panda GateDefender Performa son: • • • • • • Centro de soporte online: ofrece toda la información y herramientas necesarias para resolver rápidamente cualquier duda sobre el producto. Buzón de sugerencias: utilice el buzón de sugerencias (incluir dirección email) para compartir con nosotros su opinión sobre las funcionalidades actuales de Panda GateDefender Performa. Su opinión es imprescindible. Enciclopedia de virus: información detallada y precisa sobre las características de cada virus y el modo de eliminarlo. Virus news: últimas noticias relacionadas con los virus. Mapa de infecciones: muestra gráficamente el porcentaje de ordenadores infectados en las distintas zonas geográficas. Virusómetro: consulte el tiempo vírico que hace hoy y conozca si el mundo o su país se encuentran en estado de alerta o de calma. Para hacer uso de estos servicios resulta necesario contar con una conexión a Internet abierta. 154 Panda GateDefender Performa-Guía de Uso Exportar/Importar la configuración Una vez que el appliance se encuentra bien configurado y funciona correctamente, es posible guardar los parámetros de configuración. Hacerlo resulta muy útil para: • Poder recuperarlos (importarlos) posteriormente. • Aplicar esta misma configuración en otra unidad, sin tener que configurarla manualmente. Exportar la configuración actual Para exportar una configuración: 1. Haga clic en Exportar. 2. En la nueva ventana, haga clic en Guardar. 3. Seleccione la carpeta en la que desea almacenar el archivo de configuración. 4. Haga clic en Exportar. Tras completar este proceso, el sistema generará un archivo con toda la configuración actual, excepto el nombre de usuario y contraseña de acceso a la consola. Importar una configuración Cuando importe un archivo de configuración de otra unidad, tenga en cuenta que el nombre y configuración de red del appliance deben ser únicos. Por lo tanto debe modificarlos si dispone de otra unidad con esos valores. Para importar o restaurar una configuración guardada previamente: 1. 2. 3. 4. Haga clic en el botón Examinar. Busque en su equipo el archivo de configuración que desea instalar y haga clic en el botón Aceptar. Haga clic en el botón Importar. Si no aparece ningún aviso, el appliance habrá adoptado la nueva configuración. Si aparece algún aviso, éste le comunica la existencia de algún problema y los pasos que puede seguir para solucionarlo. Envío de estadísticas Seleccione: 1. 2. Permitir el envío de información sobre malware y otras amenazas si desea autorizar el envío de información sobre malware y otras amenazas detectadas por su appliance. Permitir el envío de información sobre spam detectado si desea autorizar el envío de información sobre spam detectado por su appliance. De esta forma contribuirá a la mejora de la capacidad de la detección de Panda GateDefender Performa. El envío es anónimo y en ningún caso se proporcionarán datos relacionados con su empresa. 155 Panda GateDefender Performa-Guía de Uso 3. Haga clic en Guardar. El envío de estadísticas se realiza utilizando el protocolo https, por lo que los datos enviados van debidamente cifrados. Reinicio de los servicios del sistema Reiniciar los servicios del sistema puede resultar muy útil como primera medida de control del funcionamiento de Panda GateDefender Performa. Puede reiniciar adecuadamente los servicios sistema de dos formas: • • Haga clic en el botón Reiniciar Servicios, que se encuentra dentro del menú Herramientas. Si el appliance dispone de pantalla LCD utilize la opción Reset Services. Al hacerlo, Panda GateDefender Performa realiza un reinicio limpio de todos los servicios de la aplicación, sin realizar un reinicio completo de la unidad. Esta operación es mucho más breve que un reinicio completo del sistema. Sin embargo, durante el tiempo que transcurre, el tráfico de red se bloquea con el fin de garantizar al cien por ciento que no pasa tráfico sin analizar a través de Panda GateDefender Performa. Durante el periodo de tiempo en el que Panda GateDefender Performa está reiniciando los servicios y, por lo tanto, el tráfico de red se encuentra bloqueado, la consola le informa de la situación real del appliance. Cuando se complete el reinicio se mostrará la pantalla de acceso a la consola. Si después de unos minutos esto no ocurre, abra otra ventana del navegador y conéctese de nuevo a Panda GateDefender Performa. Reinicio completo del sistema Reiniciar el sistema, en un porcentaje muy alto de ocasiones, soluciona los posibles problemas detectados durante el funcionamiento de la unidad. Puede reiniciar adecuadamente el sistema de dos formas: • • Haga clic en el botón Reiniciar Sistema, que se encuentra dentro del menú Herramientas Si el appliance dispone de pantalla LCD utilize la opción Reset System + información. Cuando se reinicia el sistema: 156 Panda GateDefender Performa-Guía de Uso • • • Panda GateDefender Performa realiza un reinicio limpio: cierra todos los procesos y servicios existentes en el sistema operativo para evitar posibles problemas, como por ejemplo la corrupción del sistema de archivos. Si el appliance dispone de tarjeta bypass, el tráfico de red no se bloquea, y pasará sin ser analizado. Si, por el contrario, el appliance no dispone de bypass, el tráfico de red se bloquea con el fin de garantizar al cien por ciento que no pasa tráfico sin analizar. En ningún caso se permite el tráfico hasta que no se completa el inicio y el appliance entre en pleno funcionamiento. Esta operación se desarrolla, aproximadamente, en noventa segundos. Queda constancia del reinicio del sistema y del resultado del mismo en el informe sobre eventos del sistema. Para comprobar si se ha completado el reinicio, puede realizar las siguientes pruebas: • • • • La consola web muestra un aviso mientras el equipo se está reiniciando. Si pasan unos minutos y no se muestra la pantalla de acceso a la consola, abra otra ventana del navegador y conéctese de nuevo al appliance. Realice un ping a la dirección IP de red del appliance. Cuando el reinicio se ha completado con éxito, esta dirección IP debe responder a comandos ping. Haga ping a un equipo que se encuentre conectado al otro lado del appliance. Panda GateDefender Performa no deja pasar tráfico hasta que no se halla completado el inicio correctamente. Por lo tanto, si recibe respuesta es que el reinicio se ha completado con éxito. Compruebe que el LED de la carcasa que indica el encendido del appliance se encuentra iluminado. Ello indica que el inicio se ha completado. Apagado del sistema Panda GateDefender Performa le permite apagar correctamente el sistema, bloqueando para ello todo el tráfico de red. Si el appliance dispone de tarjeta bypass, el tráfico de red no se bloquea. Puede apagar adecuadamente el sistema de dos formas: • • Haga clic en el botón Apagar sistema, que se encuentra dentro del menú Herramientas. Una pantalla emergente le pedirá confirmación. Si el appliance dispone de pantalla LCD utilice la opción Shutdown Panda GateDefender Performa 9100: Se recomienda apagar totalmente el appliance. Para ello, presione el interruptor. Se apagará totalmente al cabo de unos segundos. Para volver a inicializar el appliance, presione el interruptor y espere unos segundos. Panda GateDefender Performa 9500: Se recomienda apagar totalmente el appliance. Para ello, desenchufe los cables de la toma de red. Para volver a inicializar el appliance, vuelva a enchufar los cables a la toma de red. Nota: El tráfico de red a través de Panda GateDefender Performa será bloqueado tras el apagado del equipo. 157 Panda GateDefender Performa-Guía de Uso ¿Cómo puedo... Activar Panda GateDefender Performa 1. 2. Haga clic en Mi licencia, junto al reloj de la consola. En la pantalla que aparece, haga clic sobre el enlace (aquí) que aparece debajo del título Datos de registro/activación. 3. Aparece una nueva ventana: introduzca el nombre de usuario y la contraseña facilitados por Panda Security. Haga clic en el botón Guardar. Panda GateDefender Performa contactará con el servidor de Panda Security para obtener la información de licencias (deje pasar unos 10 segundos antes de consultar esta información). En caso de error, se notificará a través de una ventana descriptiva. 4. + información ¿Cómo puedo saber cuándo caduca mi licencia? Para conocer el estado de sus licencias: 1. Haga clic sobre la opción Estado, en el menú izquierdo de la consola de administración. En el apartado Estado del sistema haga clic en Gestión de licencias, que aparece junto a Actualizaciones y servicios hasta. 2. Una nueva ventana que muestra el estado de las licencias que tiene contratadas (fecha en la que termina la licencia y días restantes hasta esa fecha). ¿Cómo puedo actualizar mi producto? Existen tres tipos de actualizaciones: • Actualización de los archivos de identificadores de malware, spam y filtrado web. 158 Panda GateDefender Performa-Guía de Uso • • Actualización del software de sistema (firmware): sistema operativo, controles del hardware, servidor web utilizado para la consola de administración, motores de análisis y detección de malware y spam, etc. Actualización por medio de hotfix. Los hotfix sirven para incorporar mejoras en el funcionamiento y solucionar problemas puntuales. ¿Cómo puedo modificar los mensajes de alerta? Para modificar los mensajes de alerta que envía Panda GateDefender Performa: 1. Haga clic sobre Alertas, en el menú izquierdo de la consola. 2. Configure los eventos a notificar. 3. Configure los datos de la cuenta de correo destino. 4. Configure la personalización de los textos. Activar o desactivar la generación de informes Panda GateDefender Performa prepara un informe detallado de malware detectado, content-filter, spam detectado, filtrado web y eventos del sistema. Sin embargo, para que Panda GateDefender Performa mantenga estos informes es necesario que se encuentren activados. Para activarlos o desactivarlos siga los pasos descritos a continuación: 1. 2. 3. 4. Haga clic en el menú Informes de la consola. Haga clic sobre el informe que desea activar o desactivar. En la ventana emergente, haga clic en Opciones. Active o desactive la casilla de verificación Mantener la generación de este informe. Instalar varias unidades en modo balanceo de carga 1. 2. 3. 4. Asigne una dirección IP única de configuración a cada unidad. Asigne una dirección IP única de red a cada unidad. Coloque las dos unidades entre dos switches (conmutadores). Un interface de cada appliance debe estar conectado a cada switch. Conecte ahora los switches al resto de la red. Para consultar los valores de configuración de fábrica haga clic aquí. 159 Panda GateDefender Performa-Guía de Uso Para instalar estas unidades en modo balanceo de carga, resulta recomendable: • • • Utilizar switches en lugar de hubs. Hacerlo disminuye el número de colisiones y aumenta el rendimiento. Utilizar conexiones ethernet Gigabit. Sólo si la unidad las soporta. Verificar que las tarjetas de red de los appliances están funcionando en modo full-duplex. La configuración de las diferentes protecciones debe ser idéntica en todas las unidades que están trabajando en modo de balanceo de carga. La configuración de red (nombre, dirección IP, etc.) debe ser distinta. Para garantizar el correcto funcionamiento de varios appliances trabajando en modo balanceo de carga, la configuración de las diferentes protecciones debe ser la misma en todos ellos. La configuración de red (nombre, dirección IP, etc.) debe ser diferente. Exportar/Importar la configuración Una vez que el appliance se encuentra bien configurado y funciona correctamente, es posible guardar los parámetros de configuración. Hacerlo resulta muy útil para: • • Poder recuperarlos (importarlos) posteriormente. Aplicar esta misma configuración en otra unidad, sin tener que configurarla manualmente. Exportar la configuración actual Para exportar una configuración: 1. 2. 3. 4. Haga clic en Exportar. En la nueva ventana, haga clic en Guardar. Seleccione la carpeta en la que desea almacenar el archivo de configuración. Haga clic en Exportar. Tras completar este proceso, el sistema generará un archivo con toda la configuración actual, excepto el nombre de usuario y contraseña de acceso a la consola. Importar una configuración Cuando importe un archivo de configuración de otra unidad, tenga en cuenta que el nombre y configuración de red del appliance deben ser únicos. Por lo tanto debe modificarlos si dispone de otra unidad con esos valores. Para importar o restaurar una configuración guardada previamente: 1. Haga clic en el botón Examinar. 160 Panda GateDefender Performa-Guía de Uso 2. 3. 4. Busque en su equipo el archivo de configuración que desea instalar y haga clic en el botón Aceptar. Haga clic en el botón Importar. Si no aparece ningún aviso, el appliance habrá adoptado la nueva configuración. Si aparece algún aviso, éste le comunica la existencia de algún problema y los pasos que puede seguir para solucionarlo. Configuración de los sitios y dominios de confianza en la protección anti-malware Para acceder a la configuración de sitios y dominios de confianza, haga clic en el menú Configuración de la ventana principal de la consola, y en Protecciones > Anti-malware seleccione Sitios y dominios de confianza. En determinadas ocasiones, el tráfico que procede de determinados servidores, ordenadores o dominios, ofrece la suficiente confianza como para excluirlo de los análisis anti-malware. Al excluir dicho tráfico de los análisis anti-malware, reduce la carga de trabajo de Panda GateDefender Performa y optimiza su rendimiento. Puede elaborar un listado en el que se integrarán los servidores, sitios, dominios, subdominios, direcciones IP y rangos de direcciones IP que usted especifique, y que se excluirán del análisis. Esta acción será de aplicación para todos los protocolos. Para ello: 1. 2. 3. 4. Haga clic en el menú Configuración, en la ventana principal de la consola. En la sección Protecciones > Anti-malware, haga clic en Sitios y dominios de confianza Existe un recuadro en el que aparecen los sitios y dominios de confianza configurados hasta el momento. Para añadir un nuevo dominio, subdominio, rango, etc, inclúyalo en el recuadro Nuevo y haga clic en el botón Añadir. En el caso de las direcciones IP puede utilizar el formato CIDR, y para los subdominios, los comodines. La lista actualizada de los elementos añadidos se mostrará en el recuadro.Para eliminar alguno de ellos, selecciónelo y haga clic en el botón Eliminar. 5. Una vez realizados los pasos anteriores, Panda GateDefender Performa no analizará en busca de malware el tráfico procedente de dichos dominios, servidores o equipos. Formato correcto para determinar un sitio o dominio de confianza • • Si se trata de un sitio, incluya la URL completa (por ejemplo, mail.dominio.com), o su dirección IP (por ejemplo, 192.168.1.200). Si se trata de un dominio o subdominio, utilice un sólo asterisco (por ejemplo: *.subdominio.dominio.com ó *.dominio.com, etc). También puede introducir el asterisco después del punto final del dominio (por ejemplo: www.dominio.*). Tenga en cuenta que no está permitido utilizar más de un asterisco (por ejemplo: *.dominio.*) Si no se desea la inclusión de subdominios, no es necesario la utilización del asterisco (por ejemplo, dominio.com). 161 Panda GateDefender Performa-Guía de Uso Restaurar los valores iniciales de acceso a la consola web Restaurar los valores iniciales de acceso a la consola web le permite recuperar la dirección IP de configuración, el nombre de usuario y la contraseña de acceso a la consola web de configuración, con los valores asignados de fábrica. Según su modelo de appliance, siga los pasos descritos a continuación: • 1. 2. Panda GateDefender Performa SB: Localice el botón F/D, en la parte trasera del appliance. Mantenga presionado dicho botón durante poco más de dos segundos. La unidad recupera los valores de fábrica de acceso a la consola web. No confundir el botón F/D con el botón Reset (system), que resetea todo el sistema. • Panda GateDefender Performa 9100 y 9500: Los modelos SB, 9100 y 9500 llevan lector CD. 1. 2. Localice el botón Reset, en la parte trasera de la carcasa del appliance. Mantenga presionado dicho botón durante unos segundos. La unidad recupera los valores de fábrica de acceso a la consola web. Para consultar los valores de configuración de fábrica de Panda GateDefender Performa haga clic aquí. Restaurar el appliance En caso de errores graves del sistema, puede resultar imprescindible restaurar el appliance. Existen tres métodos de restauración diferentes que se pueden utilizar en los siguientes casos: 1. Restauración vía CD Se podrán restaurar con este método todos los appliances que dispongan de unidad de CD o DVD. 2. Restauración vía USB Se podrán restaurar con este método todos los appliances que dispongan de puertos USB y que no dispongan de unidad de CD o DVD. 3. Restauración vía Live DVD Se podrán restaurar con este método los modelos que no dispongan de puertos USB ni de unidad de CD o DVD. Restauración vía CD El CD de restauración que se entrega junto con la unidad de Panda GateDefender Performa permite recuperar el sistema en momentos de error. Restaurar Panda GateDefender Performa siempre debe considerarse como el último recurso para solucionar los posibles errores. No utilice nunca el CD de autorestauración si no es por consejo de los técnicos de soporte de Panda Security. 162 Panda GateDefender Performa-Guía de Uso Para restaurar el equipo: 1. 2. 3. 4. 5. 6. 7. 8. Exporte a un archivo la configuración actual del appliance. Haga clic aquí para saber cómo hacerlo. Conéctese a http://www.pandasecurity.com/spain/enterprise/downloads/tree/ Introduzca el nombre de usuario y contraseña de su licencia. Vaya al apartado “Descargas disponibles…” Dentro del apartado “Software disponible para Panda GateDefender Performa” > CD de restauración, descargue la ISO de restauración por CD de la última versión disponible para plataforma SUN. Introduzca el CD dentro de la unidad física. Apague la unidad Panda GateDefender Performa. Encienda la unidad. Comenzará automáticamente el proceso de restauración y se reinstalará completamente el software del appliance. No apague el sistema mientras el appliance está trabajando, puesto que todo el sistema quedaría corrupto. El proceso de restauración no debe interrumpirse una vez iniciado. Panda GateDefender Performa presentará la configuración de fábrica. Importe el fichero exportado anteriormente para devolver al appliance la configuración establecida antes de la restauración. Haga clic aquí para saber cómo hacerlo. Restauración vía Live DVD El sistema de restauración remota LiveDVD se basa en DVD autoejecutable que, desde un ordenador situado en la misma red que el appliance, enviará el software necesario para que se establezca la restauración. Una vez recibido el software necesario, el usuario podrá iniciar la restauración del sistema desde el ordenador. Restaurar Panda GateDefender Performa siempre debe considerarse como el último recurso. No utilice nunca el DVD de restauración si no es por consejo de los técnicos de soporte de Panda Security. Requisitos mínimos para ejecutar el Live DVD • Procesador Intel Pentium IV, o similar. • 256 MB de RAM. • Lector de DVD. Antes de iniciar el proceso, conecte en red local el servidor y el appliance, mediante un cable Ethernet (en el appliance, el cable se debe conectar a la interfaz etiquetada como RES). Utilización del Live DVD Para utilizar el Live DVD de restauración siga los pasos descritos a continuación: 1. 2. 3. 4. 5. Conectese a http://www.pandasecurity.com/spain/enterprise/downloads/tree/ Introduzca el nombre de usuario y contraseña de su licencia Vaya al apartado “Descargas disponibles…” Dentro del apartado “Software disponible para Panda GateDefender Performa” > “DVD de restauración”, descargue la ISO de restauración por LiveDVD de la última versión disponible para serie 8000 y SB. Exporte a un archivo la configuración actual de Panda GateDefender Performa. 163 Panda GateDefender Performa-Guía de Uso 6. 7. 8. 9. Introduzca el Live DVD en el ordenador y reinícielo. El Live DVD arrancará mostrando la interfaz de restauración. Reinicie la unidad Panda GateDefender Performa. El ordenador envía e instala el software necesario para la restauración. Hecho esto, se activa el botón Start restore que habrá que pulsar para iniciar el proceso. El appliance enviará al ordenador la información acerca de cómo se está llevando a cabo el proceso. Al finalizar el proceso se muestra el siguiente texto en el ordenador: Remote host restoration completed Haga clic en Ok para reiniciar el appliance desde el disco duro. No apague el sistema mientras el appliance está trabajando, puesto que todo el sistema quedaría corrupto. El proceso de restauración no debe interrumpirse una vez iniciado. Panda GateDefender Performa presentará la configuración de fábrica. Importe el fichero exportado anteriormente para devolver al appliance la configuración establecida antes de la restauración. Para más información sobre el proceso de restauración como, por ejemplo, los requisitos mínimos para el servidor de restauración, consulte la guía de restauración disponible en el área de descargas de la web www.pandasecurity.com/spain/enterprise/downloads/. Restauración vía USB Para restaurar un appliance vía USB es necesario que previamente se haya creado el instalador USB. Una vez creado el instalador, siga los siguientes pasos: 1. 2. 3. 4. 5. Exporte a un archivo la configuración actual del appliance. Haga clic aquí para saber cómo hacerlo. Inserte la unidad USB en uno de los puertos del appliance. Para seguir el proceso de restauración, conecte una pantalla a la salida VGA del appliance. Conecte un teclado para poder finalizar la instalación. Reinicie el appliance ( haga clic aquí para acceder a la información sobre el proceso de reinicio del sistema) Una vez completado el reinicio, comenzará el proceso de restauración. Cuando finalice, se mostrará el siguiente aviso: 164 Panda GateDefender Performa-Guía de Uso 6. 7. Para finalizar el proceso de restauración, pulse la tecla ENTER y retire el dispositivo USB. El equipo se reiniciará y arrancará el software ya restaurado. En este punto, habrá perdido todos los parámetros de configuración y presentará la configuración de fábrica. Importe el fichero de configuración exportado anteriormente para devolver al appliance a la configuración establecida antes de la restauración. Haga clic aquí para saber cómo hacerlo. Definición y manejo de la pantalla LCD En este apartado se explica el comportamiento y el manejo de la pantalla LCD. Los modelos Panda GateDefender Performa SB y Panda GateDefender Performa 9100 y 9500 no disponen de pantalla LCD. Especificación del comportamiento del interface Al comienzo de cada línea de un menú aparecen los siguientes caracteres: Si desea acceder a un submenú, presione el botón ENTER. Indica que estamos en un submenú y que podemos salir al menú principal. Para ello, presione el botón ESC. Estando en un submenú con opciones, en el último carácter de la primera línea se muestra alguno de los siguientes caracteres: Presione la flecha abajo para avanzar a una opción inferior. Presione cualquiera de las fechas para subir a la opción anterior o bien avanzar a la opción siguiente. Presione la flecha arriba para subir a una opción superior. 165 Panda GateDefender Performa-Guía de Uso La pantalla LCD del appliance muestra los siguientes contenidos • Estado. Los valores posibles son: Running - OK: El appliance está en funcionamiento correcto. Starting: El appliance se está inicializando. Closing: El appliance se está apagando. Restarting: El appliance se está reiniciando. You may shutdown: Se ha apagado el sistema, pero la fuente de alimentación sigue trabajando. • • • • • • • CPU use: Muestra el índice de carga del appliance. Configuration. Presenta información de la configuración del appliance. • Config IP: Presenta la dirección IP de acceso a la consola web. • Network IP: Presenta la dirección IP de red del appliance. • Cluster mode Master / Slave: Presenta el rol del appliance en el cluster (Maestro o Esclavo). • • • Version info: Presenta la versión del software de sistema del appliance. Serial number: Presenta el número de serie del appliance. Reset access: Permite resetear los valores de acceso a la consola web (nombre de usuario, contraseña y dirección IP). Para confirmar, presione el botón ENTER. Para cancelar, presione el botón ESC. Reset Services: Permite realizar un reinicio completo de los servicios. Para confirmar, presione el botón ENTER. Para cancelar, presione el botón ESC. Reset System: Permite reiniciar el appliance. Para confirmar, presione el botón ENTER. Para cancelar, presione el botón ESC. Shutdown: Permite apagar el hardware del appliance. Para confirmar, presione el botón ENTER. Para cancelar, presione el botón ESC. • • • Configurar las redes internas 1. En el menú Configuración seleccione Redes internas. Aparecerá la siguiente pantalla: 166 Panda GateDefender Performa-Guía de Uso 2. Añada los rangos de direcciones IP que conforman su red interna (protegida por Panda GateDefender Performa). Ejemplo 1: si tiene una sola red interna con direcciones IP del rango 192.168.1.0/24, debe añadirlo en esta página. Ejemplo 2: si quiere proteger dos redes internas, tal que 172.16.1.0/24 y 172.16.2.0/24, añada 3. ambos rangos. Haga clic en Pulse en el botón Guardar. Configurar los dominios internos 1. En el menú Configuración seleccione Dominios internas. Aparecerá la siguiente pantalla: 167 Panda GateDefender Performa-Guía de Uso 2. Añada los dominios utilizados en su red interna (protegida por Panda GateDefender Performa). Ejemplo 1: si tiene un único dominio empresa.com debe añadirlo en esta página. Los usuarios de la red interna protegida tendrán e-mails de la forma [email protected]. 3. Ejemplo 2: si tiene varios dominios (empresa.com, empresa.net, empresa.biz), añada todos ellos. Haga clic en Guardar. Realizar una configuración básica de la protección antispam 1. 2. En el menú Configuración, seleccione Configurar la protección anti-spam Active la casilla Activar la protección anti-spam en los siguientes protocolos • Protocolo: • • • • • Active la casilla de SMTP Seleccione Tráfico a analizar Entrante, Saliente, o Entrante y Saliente Active la casilla de POP3 Active la casilla de IMAP4 Nivel de sensibilidad: • • Elija Sensibilidad alta Acción a tomar con los mensajes clasificados como spam: • • • Seleccione Eliminar Active Insertar el siguiente texto en su asunto Deje el texto por defecto o introduzca uno personalizado 168 Panda GateDefender Performa-Guía de Uso • Acción a tomar con los mensajes clasificados como probable spam: • • • 3. Seleccione Enviar a cuarentena Active Insertar el siguiente texto en su asunto Deje el texto por defecto o cambiarlo por uno personalizado Haga clic en el botón Guardar. Realizar una configuración avanzada de la protección antispam 1. 2. En el menú Configuración, seleccione Configurar la protección anti-spam Haga clic en el link Para configurar las opciones avanzadas pulse aquí. Aparecerá la página de opciones avanzadas. Respuesta al remitente ante mensajes bloqueados en SMTP: - Active la casilla Rechazar el mensaje en tiempo de conexión - Seleccione como código de respuesta 554 Spam detected Detección basada en DNSBLs - Active la casilla Activar la detección basada en DNSBLs - Seleccione Eliminar - Active la casilla Activar el uso de DNSBLs recomendados por Panda Security - Active la casilla Activar el uso de DNSBLs adicionales 169 Panda GateDefender Performa-Guía de Uso Haga clic en el link existente. Aparecerá la pantalla de configuración de servidores DNSBL adicionales. - Active la casilla que habilita zen.spamhaus.org - Haga clic en el botón Guardar Protección anti-backscatter: - Active la casilla Activar la protección anti-backscatter - Seleccione como acción a tomar Eliminar - Active la casilla Activar BATV Protección de servidores SMTP Relay - Active la casilla Activar la protección para servidores SMTP Relay - Haga clic en el botón Guardar (de la página de Opciones avanzadas) - Haga clic en el botón Guardar (de la página de configuración de la protección anti-spam) 170 Panda GateDefender Performa-Guía de Uso