Soporte técnico

¿Necesitas ayuda?

 

Guía de Buenas Prácticas para la Puesta en Marcha de Panda Adaptive Defense 360 sobre Aether 

Información aplicable a:

Productos
Panda Adaptive Defense 360 on Aether Platform

¿A quién va dirigida la Guía Rápida de inicio La guía va dirigida principalmente para administradores de redes de pequeño o medio tamaño que nunca han tenido una solución de seguridad de Panda Security instalada con anterioridad y que van a instalar Panda Adaptive Defense 360 por primera vez.


¿Cuál es el objetivo de la Guía rápida de instalación? El objetivo es enseñar a través de unos sencillos pasos, cómo desplegar Panda Adaptive Defense 360 y aprender cómo sacar partido a la solución siguiendo recomendaciones prácticas muy concretas


Sigue los pasos que se indican a continuación y aprende a instalar y a configurar Panda Adaptive Defense 360 sobre Aether Platform para sacarle el máximo provecho. Recuerda que si tienes dudas durante el proceso de puesta en marcha siempre puedes contactar con nuestros expertos.
PASO 1 - Accede a la Consola de Administración

Crea tu Cuenta Panda siguiendo los pasos que se indican en el correo de bienvenida enviado por Panda Security tras la compra del producto y accede a la consola de administración.
Si ya disponías de tu Cuenta Panda, basta con acceder aquí e introducir tu dirección de correo electrónico y contraseña de acceso.

PASO 2 - Pre-configura las políticas
Dentro de la consola de administración, en la pestaña Equipos haz clic en el botón Añadir equipos y selecciona el modo de instalación:
El proceso de instalación consta de una serie de pasos que varían en función del estado de la red en el momento de desplegar el software y del número de equipos a proteger.
Antes de desplegar el agente d, es necesario planificar cuidadosamente el proceso teniendo en cuenta los siguientes aspectos:
  • Identifica los equipos y dispositivos a proteger
  • Verifica los requisitos mínimos del dispositivo destino
  • Determina la configuración por defecto de los equipos
  • Revisa la lista de Problemas Conocidos
Identifica los equipos y dispositivos a proteger
Identifica los equipos y dispositivos físicos y virtuales de macOS, Android, Windows o Linux que quieres proteger con Panda Adaptive Defense 360.

Verifica los requisitos mínimos de los dispositivos destino
  • Asegúrate de que los equipos y dispositivos que quieres proteger cumplen los requisitos mínimos de instalación. Para obtener información sobre los requisitos, consulta Requisitos de instalación.
  • Panda Adaptive Defense 360 requiere acceso a varios recursos alojados en Internet. Debes asegurarte de que estas URLs y Puertos están abiertos para permitir la comunicación con los servidores de Panda.

Determinar la configuración por defecto del ordenador
Cuando el software cliente se instala en el equipo o dispositivo, se le aplica la configuración de seguridad del grupo al que pertenece. Durante la instalación, se selecciona un grupo de destino para el equipo con la configuración de red necesaria.

¡IMPORTANTE!
  • No se puede modificar la configuración por defecto.
  • Puedes copiar la configuración por defecto y modificarla o crear una nueva que se adapte a tus necesidades específicas.
  • Las configuraciones se heredan a todos los dispositivos dentro de un grupo, pero también puedes configurar excepciones para dispositivos específicos o subgrupos.
    Más información aquí.
  • Los ajustes varían para Panda Adaptive Defense 360, Panda Adaptive Defense y para Panda Endpoint Protection Plus. Si no ves una configuración en la interfaz web, no es compatible con tu producto.
Te recomendamos que configures la organización de los grupos y que definas las políticas y ajustes que desees antes de desplegar el software cliente.
  1. Grupos
    Define la estructura de grupos de su red, por ejemplo, por departamento o ubicación, configure las políticas necesarias y establezca si desea utilizar el árbol de Active Directory o si prefiere tener grupos estáticos. Para más información sobre los diferentes tipos de grupos, e instrucciones específicas, consulta Cómo crear grupos de equipos y dispositivos.
  2. Configuración de red
    Configura las opciones de red necesarias para especificar el idioma del software Panda Adaptive Defense 360 instalado en los ordenadores y dispositivos o para definir el tipo de conexión a Panda Cloud con proxies y añadir ordenadores caché que actúen como repositorios de archivos de firmas y otros componentes. Para más información, consulta cómo configurar las opciones de proxy de red y caché.
  3. Ajustes por equipo
    • Actualizaciones
      Te recomendamos que dejes activadas las actualizaciones automáticas. También puedes configurar las actualizaciones en intervalos de tiempo y establecer el reinicio.

      Panda despliega por fases la última versión disponible para clientes y partners, pero puedes ponerte en contacto con tu representante de ventas para solicitar una actualización de la versión.

      NOTA 1: Desde la consola web de Panda Adaptive Defense 360, selecciona el icono de la tuerca y abre las Novedades de Panda Adaptive Defense 360 para encontrar la última versión disponible. Existen diferentes números de versión: Versión del producto Panda Adaptive Defense 360, Versión de la protección por plataforma y Versión del agente por plataforma.

      NOTA 2: Para saber qué versión de Panda Adaptive Defense 360 tienes instalada, desde la consola web de Panda Adaptive Defense 360, selecciona el icono de la tuerca, y selecciona Acerca de. Puedes ver la versión instalada en cada equipo desde la pestaña Equipos.

      NOTA 3: Ponte en contacto con tu representante de ventas para solicitar una actualización de versión.

      Sin embargo, si lo prefieres, puedes planificar y ejecutar el proceso de actualización gradualmente en tu red. A continuación se indican algunas pautas:
      • Crea un nuevo perfil con la opción Actualizar automáticamente Panda Adaptive Defense 360 activada y asígnalo a un grupo que contenga equipos representativos de tu entorno.
      • Supervisa la actualización durante un par de semanas para asegurarte de que el proceso ha sido exitoso y las aplicaciones funcionan como se espera.
      • Realiza el despliegue de las actualizaciones del software cliente de tu red de forma progresiva. El proceso puede realizarse en 2 ó 3 fases, dependiendo de las características de tu red.
        Para más información, consulta el artículo de Buenas Prácticas para las Actualizaciones.
    • Seguridad frente a manipulaciones no deseadas
      Configura la seguridad contra manipulaciones no deseadas para asegurarte de que sólo los usuarios autorizados pueden desinstalar, desactivar o desinstalar Panda Adaptive Defense 360. Para más información, consulta Configuración de manipulación.
  4. Estaciones de trabajo y servidores
    • Actualizaciones automáticas del conocimiento
      Configura las actualizaciones automáticas de los archivos de firmas. Panda Adaptive Defense 360 utiliza los archivos de firmas para identificar las amenazas. El agente cliente de Panda Adaptive Defense 360 descarga archivos de firmas (actualizaciones de conocimiento) para ayudar a identificar las amenazas de seguridad más recientes.

      Te recomendamos que no desactives las actualizaciones automáticas. Un equipo con firmas desactualizadas se vuelve más vulnerable al malware y a las amenazas avanzadas. Para obtener más información, consulta Configurar las actualizaciones del conocimiento.
    • Desinstalar otros productos de seguridad
      Si quieres instalar Panda Adaptive Defense 360 en un ordenador que ya tiene una solución antivirus de otro proveedor, puedes eliminar la solución actual e instalar Panda Adaptive Defense 360.
      También puedes optar por no eliminar la solución actual, de modo que Panda Adaptive Defense 360 y los productos de terceros coexistan en el ordenador. Cuando desinstales un producto antivirus de terceros, es posible que tengas que reiniciar el ordenador.
      Para ver una lista de los productos de seguridad de terceros que Panda Adaptive Defense 360 desinstala automáticamente, consulta Programas desinstalados automáticamente por Panda Adaptive Defense 360.
    • Protección Avanzada
      En la configuración de Protección Avanzada de un perfil de configuración de estaciones de trabajo y servidores, puedes configurar Panda Adaptive Defense 360 para detectar y bloquear programas maliciosos. Hay tres modos de funcionamiento disponibles: Audit, Hardening y Lock.

      Para obtener la máxima seguridad y eficacia, recomendamos combinar la Protección Avanzada en modo Lock o modo Bloqueo junto con las reglas de software autorizado (ver más adelante).

      Inicialmente, puedes configurar la Protección Avanzada en modo Hardening para poner en marcha el proceso de aprendizaje y clasificación del Zero-Trust Application Service. Después de un par de semanas, puede cambiar el modo a modo Lock. En el modo Lock, se impide la ejecución de todo el software que esté en proceso de clasificación o que ya esté clasificado como malware.
    • Software Autorizado
      Configura los ajustes para autorizar el software o una familia de software que desees permitir que se ejecute antes de que se clasifique. Si el programa representa una amenaza, Panda Adaptive Defense 360 lo bloqueará independientemente de que haya sido autorizado en la configuración. Para más información, consulta Software autorizado.
    • Anti-exploit
      Activa la protección Anti-exploit para bloquear automáticamente los intentos de explotar las vulnerabilidades encontradas en los procesos activos en los equipos de los usuarios. Para obtener más información, consulta Configuración Anti-exploit.
  5. Indicadores de Ataque
    Configura los ajustes avanzados para Informar y Bloquear RDP o Solo Informar según tus necesidades.
Problemas Conocidos
Revisa la sección de Solución de Errores dentro de los artículos de la Base de Conocimiento de Adaptive Defense 360 para encontrar problemas conocidos y sus soluciones o workarounds antes de desplegar el software cliente.
PASO 3 - Despliega el software cliente
Despliega el Agente Panda Adaptive Defense 360 en los equipos y dispositivos de tu organización con la configuración de red correcta.
La estrategia de despliegue depende del número de equipos a proteger, de las estaciones de trabajo y servidores con un agente cliente de Panda ya instalado, y de la arquitectura de red de la empresa.
Para más información, consulta el procedimiento de instalación apropiado para tu escenario y plataforma:
PASO 4 - Comprobaciones posteriores al despliegue
Panda Adaptive Defense 360 proporciona a los administradores de red un conjunto de herramientas y funciones para reducir la superficie de ataque, monitorizar y prevenir las amenazas, y reforzar la seguridad de la red después de haber desplegado el software cliente.

Monitoriza amenazas
Comprueba el estado de seguridad de la red durante un período determinado mediante paneles y listas detalladas. Puede utilizar esta información para supervisar las amenazas a los ordenadores y dispositivos de su red.
  • Comprueba los cuadros de mando
    El panel de control de Panda Adaptive Defense 360 muestra una visión general del estado de seguridad de la red durante un periodo específico. Varios mosaicos muestran información importante y proporcionan enlaces a más detalles. Más información aquí.
  • Utiliza las listas
    Los ciberdelincuentes se aprovechan de un solo endpoint vulnerable para realizar movimientos laterales que pueden comprometer la seguridad de toda la red, por lo que es fundamental asegurarse de que todos los equipos y dispositivos están protegidos. La sección Mis Listas de la página Estado proporciona enlaces rápidos a listas detalladas filtradas por información específica que te ayudan a supervisar la salud y la seguridad de tu red. La mayoría de los paneles tienen una lista asociada, por lo que puedes ver rápidamente la información de forma gráfica en el cuadro de mando y luego obtener más detalles de la lista.

    Te recomendamos utilizar listas predefinidas o crear nuevas para supervisar los endpoints desprotegidos o con protección obsoleta para prevenir ataques. He aquí algunos ejemplos de listas:
    • Protección desactualizada
    • Última conexión de los equipos
    • Parches críticos pendientes
    • Errores de instalación
    • Equipos con Programas en End-of-Life

      Más información aquí.
Configuración
También puedes configurar los ajustes para reducir la superficie de ataque, por ejemplo:
  • Restringir el acceso a determinadas categorías de sitios web
    Configura las categorías de sitios web accesibles a los usuarios para reducir el número de sitios dudosos, páginas con publicidad y portales de descarga de aspecto inocente pero peligroso (libros electrónicos, software pirata, etc.) que pueden infectar los equipos de los usuarios.
    Más información aquí.
  • Bloquea el acceso a los pendrives y otros dispositivos externos
    Otro vector de infección muy utilizado son las memorias USB y los módems que los usuarios traen de casa. Limitar o bloquear totalmente el acceso a estos dispositivos impedirá las infecciones de malware a través de estos medios. Para más información, haz clic aquí.
  • Restringir las comunicaciones (cortafuegos e IDS)
    Un cortafuegos es una herramienta diseñada para minimizar la exposición a las amenazas impidiendo las comunicaciones hacia y desde programas que no son de naturaleza maliciosa pero que pueden dejar la puerta abierta al malware. Si se detecta un malware que ha infectado la red a través de una aplicación de chat o P2P, la configuración correcta de las reglas del cortafuegos puede impedir que esos programas se comuniquen con el exterior.
Seguridad
Refuerza la seguridad de su red siguiendo estas recomendaciones:
  • Refuerza los métodos de autenticación
    Aplica métodos de autenticación en dos pasos y fomenta el uso de contraseñas robustas en toda tu red.
    Más información aquí.
  • Parchea los sistemas vulnerables y actualiza las aplicaciones obsoletas
    Actualiza los sistemas vulnerables y las aplicaciones desactualizadas con Panda Patch Management para evitar los ataques que buscan aprovechar los agujeros de seguridad. Más información aquí.
  • Desinstala o actualiza los programas en fase EOL (End-Of-Life)
    El software EOL es más probable que tenga vulnerabilidades sin parchear que podrían ser explotadas por el malware. Utiliza las listas para ver los equipos en EOL o cerca de EOL y planifica la eliminación o actualización del software. Selecciona la pestaña Estado y, en el menú izquierdo Mis listas, haz clic en Añadir y selecciona las listas de programas en fase de fin de vida para gestionar el proceso de actualización.
  • Cifra la información de los dispositivos de almacenamiento interno de los equipos
    Utiliza Panda Full Encryption para minimizar la exposición de datos almacenados en los equipos de la empresa en caso de pérdida o robo y evita el acceso a los datos confidenciales con herramientas de recuperación de archivos de las unidades eliminadas. Más información, aquí.

    Además, se recomienda utilizar el módulo TPM incluido en las placas base de los equipos o bien, actualizar su hardware para que sea compatible con esta herramienta. El módulo TPM permite evitar que los discos duros se utilicen en equipos distintos a los utilizados para cifrarlos y detectar cambios en la secuencia de arranque de un ordenador.
  • Aisla los ordenadores y dispositivos en riesgo
    Puedes aislar un equipo en riesgo para bloquear la comunicación hacia y desde el ordenador. Cuando aíslas un ordenador, Panda Adaptive Defense 360 bloquea todas las comunicaciones, excepto las necesarias. En la pestaña Estado, selecciona Gestión de parches en el menú de la izquierda, haz clic en Ver todos los parches disponibles, selecciona un ordenador concreto, por ejemplo, y selecciona la opción Instalar o Aislar el ordenador.
  • Limita las conexiones RDP
    Identifica los equipos que requieren conexión RDP y restringe su uso al mínimo.
  • Programar análisis
    Puede configurar las tareas para que se ejecuten inmediatamente o más tarde. Las tareas pueden ejecutarse una vez o repetidamente a través de intervalos de tiempo especificados. Selecciona la pestaña Tareas, haz clic en el botón Añadir tarea y selecciona la opción Análisis programado.


Control de Situación
Configura alertas, informes y gráficos para estar al tanto del estado de seguridad de su red.

  • Habilita alertas
    Configura las alertas para que se envíen al administrador de la red por correo electrónico. Define las alertas para cada usuario desde la interfaz web. El contenido de un correo electrónico de alerta varía en función de los equipos gestionados que son visibles para el destinatario. Selecciona la pestaña Configuración y haz clic en Mis alertas, en el menú de la izquierda.
  • Programa informes
    Puedes enviar por correo electrónico un informe con la información de seguridad de los equipos protegidos por Panda Adaptive Defense 360. Puedes programar los informes para que se envíen diariamente, semanalmente o mensualmente en días y horas concretas. Esta opción te permite controlar de cerca el estado de la seguridad sin necesidad de que los administradores accedan a la interfaz web. Selecciona la pestaña Estado y haz clic en Informes programados en el menú de la izquierda.
  • Audita las acciones de los usuarios
    Puedes ver la información de registro de las sesiones y acciones de los usuarios, así como los eventos del sistema. Selecciona la pestaña Configuración, selecciona Usuarios en el menú de la izquierda y haz clic en la pestaña Actividad.
Para información detallada sobre el funcionamiento y configuración de Panda Adaptive Defense 360, consulta la Guía de Administración de Panda Adaptive Defense 360.

Ayuda nº- 20230606 700054 ES
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

¿Eres un Partner o cliente de WatchGuard y necesitas ayuda con los productos Panda?

+ Info