El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe qué son las exclusiones, cómo identificarlas y las prácticas recomendadas para crear exclusiones en Cisco Secure Endpoint.
La información de este documento se basa en los sistemas operativos Windows, Linux y macOS.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Después de leer este documento, debe entender:
Un conjunto de exclusiones es una lista de directorios, extensiones de archivos, rutas de acceso a archivos, procesos, nombres de amenazas, aplicaciones o indicadores de riesgo que no desea que el conector analice o confirme. Las exclusiones deben diseñarse cuidadosamente para garantizar un equilibrio entre el rendimiento y la seguridad en un equipo cuando se habilita la protección de terminales, como un terminal seguro. En este artículo se describen las exclusiones de Secure Endpoint Cloud, TETRA, SPP y MAP.
Cada entorno es único, así como la entidad que lo controla, que varía desde políticas estrictas a políticas abiertas. Como tal, las exclusiones deben adaptarse exclusivamente a cada situación.
Las exclusiones se pueden clasificar de dos formas: exclusiones mantenidas por Cisco y exclusiones personalizadas.
Las exclusiones mantenidas por Cisco son exclusiones que se han creado a partir de investigaciones y que se han sometido a rigurosas pruebas en sistemas operativos, programas y otro software de seguridad de uso común. Estas exclusiones se pueden visualizar seleccionando Exclusiones Mantenidas por Cisco
en Secure Endpoint Console en la página Exclusiones
.
Cisco supervisa las listas de exclusión recomendadas publicadas por los proveedores de antivirus y actualiza las exclusiones mantenidas por Cisco para incluir las exclusiones recomendadas.
Nota: es posible que algunos proveedores de antivirus no publiquen sus exclusiones recomendadas. En este caso, es posible que el cliente tenga que ponerse en contacto con el proveedor de antivirus para solicitar una lista de exclusiones recomendadas y, a continuación, abrir un caso de asistencia para actualizar las exclusiones mantenidas por Cisco.
Las exclusiones personalizadas son exclusiones que ha creado un usuario para un caso práctico personalizado en un terminal. Estas exclusiones se pueden visualizar seleccionando Custom Exclusions
en Secure Endpoint Console en la página Exclusions
.
Las exclusiones de procesos permiten a los administradores excluir procesos de los motores admitidos. Los motores que admiten exclusiones de procesos en cada plataforma se describen en la siguiente tabla:
Sistema operativo | Motor | |||
Análisis de archivos | Protección de procesos del sistema | Protección de actividad maliciosa | Protección del comportamiento | |
Windows: | ✓ | ✓ | ✓ | ✓ |
Linux | ✓ | ✗ | ✗ | ✓ |
macOS | ✓ | ✗ | ✗ | ✓ |
Debe proporcionar una ruta de acceso absoluta al crear una exclusión de proceso; también puede proporcionar un usuario opcional. Si especifica una ruta y un usuario, se deben cumplir ambas condiciones para excluir el proceso. Si no especifica un usuario, la exclusión de proceso se aplicará a todos los usuarios.
Nota: En macOS y Linux, las exclusiones de procesos se aplican a todos los motores.
Caracteres comodín de proceso:
Los conectores Secure Endpoint Linux y macOS admiten el uso de un comodín en la exclusión de procesos. Esto permite una cobertura más amplia con menos exclusiones, pero también puede ser peligroso si se deja demasiado sin definir. Sólo debe utilizar el carácter comodín para cubrir el número mínimo de caracteres necesarios para proporcionar la exclusión necesaria.
Uso del comodín de proceso para macOS y Linux:
Examples:
Exclusión | Resultado esperado |
/Library/Java/JavaVirtualMachines/*/java |
Excluye Java en todas las subcarpetas de JavaVirtualMachines |
/Library/Jibber/j*bber |
Excluye el proceso para jabber , jibber , jobber , etc |
Puede proporcionar una ruta de acceso absoluta y/o un SHA-256 del proceso ejecutable al crear una exclusión de proceso. Si especifica una ruta de acceso y SHA-256, se deben cumplir ambas condiciones para que se excluya el proceso.
En Windows, también puede utilizar CSIDL o KNOWNFOLDERID en la ruta de acceso para crear exclusiones de procesos.
Precaución: Los procesos secundarios creados por un proceso excluido no se excluyen por defecto. Para excluir procesos adicionales al crear una exclusión de procesos, seleccione Aplicar a procesos secundarios
.
Limitaciones:
policy.xml
.sfc.exe
, que se descuenta del límite de exclusiones de procesos: <item>3|0||CSIDL_Secure Endpoint_VERSION\sfc.exe|48|</item>
Nota: En Windows, las exclusiones de procesos se aplican por motor. Si la misma exclusión se debe aplicar a varios motores, la exclusión de proceso se debe duplicar en este caso para cada motor aplicable.
Caracteres comodín de proceso:
Los conectores de Windows de terminal seguro admiten el uso de un comodín en la exclusión de procesos. Esto permite una cobertura más amplia con menos exclusiones, pero también puede ser peligroso si se deja demasiado sin definir. Sólo debe utilizar el carácter comodín para cubrir el número mínimo de caracteres necesarios para proporcionar la exclusión necesaria.
Uso del comodín de proceso para Windows:
Examples:
Exclusión | Resultado esperado |
C:\Windows\*\Tiworker.exe |
Excluye todos los procesos Tiworker.exe encontrados en los subdirectorios de Windows |
C:\Windows\P*t.exe |
Excluye Pot.exe , Pat.exe , P1t.exe , etc |
C:\Windows\*pollos.exe |
Excluye todos los procesos del directorio de Windows que terminan en pollos.exe |
C:\* |
Excluye todos los procesos de la unidad C: pero no de los subdirectorios |
C:\** |
Excluye todos los procesos de la unidad C: |
Las exclusiones de amenazas le permiten excluir un nombre de amenaza concreto de la activación de eventos. Sólo debe utilizar una exclusión de amenaza si está seguro de que los eventos son el resultado de una detección de falsos positivos. En este caso, utilice el nombre exacto de la amenaza del evento como exclusión de la amenaza. Tenga en cuenta que, si utiliza este tipo de exclusión, ni siquiera se detectará, pondrá en cuarentena o generará un evento una detección realmente positiva del nombre de la amenaza.
Nota: las exclusiones de amenazas no distinguen entre mayúsculas y minúsculas. Ejemplo:W32.Zombies.NotAVirus y w32.zombies.notavirus
coinciden con el mismo nombre de amenaza.
Advertencia: no excluya las amenazas a menos que una investigación exhaustiva haya confirmado que el nombre de la amenaza es falso positivo. Las amenazas excluidas ya no se incluyen en la ficha de eventos para su revisión y auditoría.
Las exclusiones de rutas de acceso son las más utilizadas, ya que los conflictos de aplicaciones suelen implicar la exclusión de un directorio. Puede crear una exclusión de ruta mediante una ruta absoluta. En Windows, también puede utilizar CSIDIL o KNOWNFOLDERID para crear exclusiones de ruta.
Por ejemplo, para excluir una aplicación AV en el directorio Archivos de programa
de Windows, la ruta de exclusión podría ser cualquiera de las siguientes:
C:\Program Files\MyAntivirusAppDirectory
CSIDL_PROGRAM_FILES\MyAntivirusAppDirectory
FOLDERID_ProgramFiles\MyAntivirusAppDirectory
Nota: Las exclusiones de rutas son recursivas y excluyen también todos los subdirectorios.
Si no se proporciona una barra diagonal final en la exclusión Path, el conector de Windows realiza una coincidencia parcial en las rutas. Mac y Linux no admiten coincidencias de ruta parciales.
Por ejemplo, si aplica las siguientes exclusiones Path en Windows:
C:\Program Files
C:\test
A continuación, se excluirán todas las rutas siguientes:
C:\Program Files
C:\Program Files (x86)
C:\test
C:\test123
Si cambia la exclusión de "C:\test"
a "C:\test\"
, evitará que "C:\test123"
se excluya.
Las exclusiones de la extensión de archivo permiten la exclusión de todos los archivos con una extensión determinada.
Puntos clave:
.extension
Por ejemplo, para excluir todos los archivos de base de datos de Microsoft Access, puede crear la siguiente exclusión:
.MDB
Nota: Las exclusiones de extensiones de archivo estándar están disponibles en la lista predeterminada; no se recomienda eliminar estas exclusiones, ya que esto puede provocar cambios de rendimiento en el terminal.
Las exclusiones de comodines son iguales a las exclusiones de ruta de acceso o extensión de archivo, excepto en que puede utilizar un carácter de asterisco (*) para representar un comodín en la ruta de acceso o extensión.
Por ejemplo, si desea excluir las máquinas virtuales de macOS de la exploración, puede introducir esta exclusión de ruta:
/Users/johndoe/Documents/Virtual Machines/
Sin embargo, esta exclusión sólo funcionará para un usuario, por lo que en su lugar reemplace el nombre de usuario en la ruta con un asterisco y cree una exclusión de comodín en su lugar para excluir este directorio para todos los usuarios:
/Users/*/Documents/Virtual Machines/
Precaución: las exclusiones de comodines no se detienen en los separadores de rutas, lo que puede dar lugar a exclusiones no deseadas. Por ejemploC:\*\test
excluyeC:\sample\test así como C:\1\test** oC:\sample\test123
.
Advertencia: el inicio de una exclusión con un carácter de asterisco puede causar problemas de rendimiento importantes. Elimine o cambie todas las exclusiones que comiencen con un carácter de asterisco para mitigar el impacto en la CPU.
Al crear exclusiones de comodines en Windows, existe la opción Aplicar a todas las letras de unidad
. Al seleccionar esta opción, se aplica la exclusión de comodines a todas las unidades montadas.
Si tuviera que elaborar manualmente la misma exclusión, tendría que anteponerla a ^[A-Za-z]
, por ejemplo:
^[A-Za-z]\testpath
En ambos ejemplos, se excluirán C:\testpath y D:\testpath.
Secure Endpoint Console genera automáticamente el símbolo ^[A-Za-z]
cuando se selecciona Aplicar a todas las letras de unidad
para las exclusiones de comodines.
Las exclusiones ejecutables sólo se aplican a los conectores de Windows con la prevención de exploits habilitada. Una exclusión de archivo ejecutable impide que determinados archivos ejecutables estén protegidos por la prevención de vulnerabilidades. Sólo debe excluir un ejecutable de la prevención de vulnerabilidades si tiene problemas o problemas de rendimiento.
Puede comprobar la lista de procesos protegidos y excluir cualquier elemento de la protección especificando su nombre ejecutable en el campo de exclusión de la aplicación. Las exclusiones ejecutables deben coincidir exactamente con el nombre del archivo ejecutable con el formato name.exe
. No se admiten comodines.
Nota: sólo las aplicaciones se pueden excluir mediante exclusiones ejecutables mediante Secure Endpoint Console. Las exclusiones relacionadas con archivos DLL requieren la apertura de un caso de soporte para crear una exclusión.
Encontrar las exclusiones correctas para la prevención de vulnerabilidades es un proceso mucho más intensivo que cualquier otro tipo de exclusión y requiere numerosas pruebas para minimizar cualquier agujero de seguridad perjudicial.
Las exclusiones de IOC le permiten excluir los indicadores de compromiso de la nube. Esto puede ser útil si tiene una aplicación personalizada o interna que puede no estar firmada y hace que ciertos IOC se activen con frecuencia. Secure Endpoint Console proporciona una lista de indicadores entre los que elegir para las exclusiones de IOC. Puede seleccionar los indicadores que desea excluir mediante un menú desplegable:
Nota: si excluye un IOC de gravedad alta o crítica, perderá visibilidad del mismo y podría poner en riesgo a su organización. Solo debe excluir estos IOC si experimenta un gran número de detecciones de falsos positivos para el mismo.
Los valores CSIDL y KNOWNFOLDERID se aceptan y se recomiendan al escribir exclusiones de procesos y rutas de acceso para Windows. Los valores CSIDL/KNOWNFOLDERID son útiles para crear exclusiones de procesos y rutas para entornos que utilizan letras de unidad alternativas.
Hay limitaciones que deben tenerse en cuenta cuando se utiliza CSIDL/KNOWNFOLDERID. Si el entorno instala programas en más de una letra de unidad, el valor CSIDL/KNOWNFOLDERID sólo hace referencia a la unidad marcada como la ubicación de instalación predeterminada o conocida.
Por ejemplo, si el sistema operativo está instalado en C:\
pero la ruta de instalación de Microsoft SQL se cambió manualmente a D:\
, la exclusión basada en CSIDL/KNOWNFOLDERID en la lista de exclusión mantenida no se aplica a esa ruta. Esto significa que se debe ingresar una exclusión para cada ruta o exclusión de proceso que no se encuentre en la unidad C:\
ya que el uso de CSIDL/KNOWNFOLDERID no lo mapea.
Consulte la siguiente documentación de Windows para obtener más información:
Nota: KNOWNFOLDERID sólo se admite en el conector de Windows 8.1.7 y posteriores. Las versiones anteriores del conector de Windows utilizan valores CSIDL.
Nota: Los valores de KNOWNFOLDERID distinguen entre mayúsculas y minúsculas. Por ejemplo, debe utilizar el valor FOLDERID_ProgramFiles
y no el valorFolderID_programfiles
no válido.
Para preparar el conector para el ajuste de exclusión, es necesario:
Consulte los siguientes documentos para obtener instrucciones sobre cómo habilitar el modo de depuración y recopilar datos de diagnóstico en diferentes sistemas operativos:
Los datos de diagnóstico generados en el modo de depuración proporcionan dos archivos útiles para crear exclusiones: fileops.txt y execs.txt. El archivo fileops.txt es útil para crear exclusiones de ruta/extensión de archivo/comodín y el archivo execs.txt es útil para crear exclusiones de proceso.
El archivo execs.txt enumera las rutas de acceso ejecutables que activaron Secure Endpoint para realizar un análisis de archivos. Cada ruta tiene un recuento asociado que indica cuántas veces se ha analizado y la lista se ordena en orden descendente. Puede utilizar esta lista para determinar los procesos con un gran volumen de eventos de ejecución y, a continuación, utilizar la ruta de acceso del proceso para crear exclusiones. Sin embargo, no se recomienda excluir programas de utilidad general (por ejemplo, /usr/bin/grep) o intérpretes (por ejemplo, /usr/bin/ruby). Si un programa de utilidad general o un intérprete está generando un gran volumen de análisis de archivos, puede investigar un poco más para intentar crear exclusiones más específicas:
Ejemplo de salida de execs.txt:
33 /usr/bin/bash
23 /usr/bin/gawk
21 /usr/bin/wc
21 /usr/bin/sleep
21 /usr/bin/ls
19 /usr/bin/pidof
17 /usr/bin/sed
14 /usr/bin/date
13 /usr/libexec/gdb
13 /usr/bin/iconv
11 /usr/bin/cat
10 /usr/bin/systemctl
9 /usr/bin/pgrep
9 /usr/bin/kmod
7 /usr/bin/rm
6 /usr/lib/systemd/systemd-cgroups-agent
6 /usr/bin/rpm
4 /usr/bin/tr
4 /usr/bin/sort
4 /usr/bin/find
El archivo fileops.txt enumera las rutas de acceso en las que el archivo crea, modifica y cambia el nombre de las actividades activadas por Secure Endpoint para realizar análisis de archivos. Cada ruta tiene un recuento asociado que indica cuántas veces se ha analizado y la lista se ordena en orden descendente. Una forma de empezar con las exclusiones de rutas de acceso es encontrar las rutas de acceso de archivos y carpetas analizadas con mayor frecuencia en fileops.txt y, a continuación, considerar la posibilidad de crear reglas para dichas rutas de acceso. Si bien un recuento alto no significa necesariamente que se deba excluir la ruta (por ejemplo, un directorio que almacena correos electrónicos se puede analizar a menudo pero no se debe excluir), la lista proporciona un punto de partida para identificar a los candidatos a la exclusión.
Ejemplo de salida de fileops.txt:
31 /Users/eugene/Library/Cookies/Cookies.binarycookies
24 /Users/eugene/.zhistory
9 /Users/eugene/.vim/.temp/viminfo
9 /Library/Application Support/Apple/ParentalControls/Users/eugene/2018/05/10-usage.data
5 /Users/eugene/Library/Cookies/HSTS.plist
5 /Users/eugene/.vim/.temp/viminfo.tmp
4 /Users/eugene/Library/Metadata/CoreSpotlight/index.spotlightV3/tmp.spotlight.state
3 /Users/eugene/Library/WebKit/com.apple.Safari/WebsiteData/ResourceLoadStatistics/full_browsing_session_resourceLog.plist
3 /Library/Logs/Cisco/supporttool.log
2 /private/var/db/locationd/clients.plist
2 /Users/eugene/Desktop/.DS_Store
2 /Users/eugene/.dropbox/instance1/config.dbx
2 /Users/eugene/.DS_Store
2 /Library/Catacomb/DD94912/biolockout.cat
2 /.fseventsd/000000000029d66b
1 /private/var/db/locationd/.dat.nosync0063.arg4tq
Una buena regla general es que cualquier cosa con una extensión de archivo de registro o diario debe considerarse un candidato de exclusión adecuado.
El motor de protección del comportamiento se introdujo en la versión 1.22.0 del conector Linux y en la versión 1.24.0 del conector macOS; a partir de estas versiones, el conector puede detectar una actividad del sistema abrumadoramente alta y luego provocar la falla 18.
Las exclusiones de procesos se aplican a todos los motores y análisis de archivos. Aplique exclusiones de procesos a procesos benignos muy activos para remediar este fallo. Generado por los datos de diagnóstico del modo de depuración, el archivo top.txt se puede utilizar para determinar los procesos más activos del sistema. Consulte la guía Secure Endpoint Mac/Linux Connector Fault 18 para ver los pasos de remediación detallados.
Además, las exclusiones de procesos pueden silenciar las detecciones de protección del comportamiento de falsos positivos procedentes de software benigno. Para las detecciones de falsos positivos en Secure Endpoint Console, se puede excluir el proceso para mejorar la generación de informes.
El sistema operativo Windows es más complicado, hay más opciones de exclusión disponibles debido a los procesos primarios y secundarios. Esto indica que se requiere una revisión más profunda para identificar los archivos a los que se ha accedido, pero también los programas que los han generado.
Consulte esta Herramienta de ajuste de Windows en la página de GitHub de Seguridad de Cisco para obtener más detalles sobre cómo analizar y optimizar el rendimiento de Windows con un terminal seguro.
Precaución: entienda siempre los archivos y los procesos antes de escribir una exclusión para evitar vulnerabilidades de seguridad en el terminal.
Siga estos pasos para crear una nueva regla de exclusión mediante Secure Endpoint Console:
Management
-> Exclusions
. A) busque el conjunto de exclusiones que desee modificar y haga clic en Editar
, o B) haga clic en + Nuevo conjunto de exclusiones...
.Nuevo conjunto de exclusiones
, seleccione un sistema operativo para el que crear el conjunto de exclusiones. Haga clic en Crear
.Nuevo conjunto de exclusiones
. Haga clic en + Add Exclusion
y seleccione el tipo de exclusión en el menú desplegable Select Type
.Guardar
para guardar el conjunto de exclusiones.Tenga cuidado al crear exclusiones, ya que reducen el nivel de protección que proporciona Cisco Secure Endpoint. Los archivos excluidos no se trocean, analizan ni están disponibles en la caché o la nube, la actividad no se supervisa y falta información en los motores backend, la trayectoria de los dispositivos y el análisis avanzado.
Las exclusiones solo se deben utilizar en casos específicos, como problemas de compatibilidad con aplicaciones específicas o problemas de rendimiento que no se pueden mejorar de otro modo.
Algunas prácticas recomendadas para crear exclusiones son las siguientes:
java
, ruby
, bash
, sh, etc.Aplicar al proceso secundario
para minimizar el número de reglas.iniciado
en macOS, init
o systemd
en Linux) es responsable de iniciar todos los demás procesos en el sistema y está en la parte superior de la jerarquía de procesos.java
) e intérpretes de secuencias de comandos (por ejemplo, bash
, python
).Aunque es imposible conocer todos los vectores de ataque posibles que puede utilizar un adversario, hay algunos vectores de ataque principales que se deben supervisar. Para mantener un buen estado de seguridad y visibilidad, no se recomiendan las siguientes exclusiones:
AcroRd32.exe |
addinprocess.exe |
addinprocess32.exe |
addinutil.exe |
bash.exe |
bginfo.exe |
bitsadmin.exe |
cdb.exe |
csi.exe |
dbghost.exe |
dbgsvc.exe |
dnx.exe |
dotnet.exe |
excel.exe |
fsi.exe |
fsiAnyCpu.exe |
iexplore.exe |
java.exe |
kd.exe |
lxssmanager.dll |
msbuild.exe |
mshta.exe |
ntkd.exe |
ntsd.exe |
outlook.exe |
psexec.exe |
powerpnt.exe |
powershell.exe |
rcsi.exe |
svchost.exe |
schtasks.exe |
system.management.automation.dll |
windbg.exe |
winword.exe |
wmic.exe |
wuauclt.exe |
0,7z |
.bat |
.bin |
.cab |
.cmd |
.com |
.cpl |
.dll |
.exe |
.fla |
.gif |
.gz |
.hta |
.inf |
.java |
.jar |
.job |
.jpeg |
.jpg |
.js |
.ko |
.ko.gz |
.msi |
.ocx |
.png |
.ps1 |
.py |
.rar |
.reg |
.scr |
.sys |
.tar |
.tmp |
.url |
.vbe |
.vbs |
.wsf |
.zip |
golpear |
java |
pitón |
Python3 |
sh |
zsh |
/ |
/bin |
/sbin |
/usr/lib |
C: |
C:\ |
C:\* |
|
D:\ |
D:\* |
C:\Program Files\Java |
C:\Temp\ |
C:\Temp\* |
C:\Users\ |
C:\Users\* |
C:\Windows\Prefetch |
C:\Windows\Prefetch\ |
C:\Windows\Prefetch\* |
C:\Windows\System32\Spool |
C:\Windows\System32\CatRoot2 |
C:\Windows\Temp |
C:\Windows\Temp\ |
C:\Windows\Temp\* |
C:\Program Archivos\<nombre de la empresa>\ |
C:\Program Archivos (x86)\<nombre de la empresa>\ |
C:\Users\<UserProfileName>\AppData\Local\Temp\ |
C:\Users\<UserProfileName>\AppData\LocalLow\Temp\ |
Nota: esta no es una lista exhaustiva de exclusiones que se deben evitar, pero proporciona información sobre los vectores de ataque principales. Es fundamental mantener la visibilidad de estas rutas, extensiones de archivos y procesos.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
6.0 |
12-Feb-2024 |
Tipos de exclusión faltantes agregados |
5.0 |
01-Aug-2023 |
Se ha añadido protección del comportamiento al conector de Linux |
4.0 |
22-Feb-2023 |
Se ha añadido la sección "Errores comunes" |
3.0 |
23-Mar-2022 |
Sección agregada para el proceso de comodín |
2.0 |
18-Feb-2022 |
Enlace actualizado a la guía del usuario |
1.0 |
22-Aug-2021 |
Versión inicial |