Saltar al contenido

Exclusiones globales

Puede excluir archivos, sitios web y aplicaciones del escaneado contra amenazas.

Las exclusiones se utilizan para ajustar el comportamiento de la detección en Sophos Central. Para obtener más información sobre cómo se detectan las amenazas, consulte el Centro de amenazas de Sophos.

Exclusiones

Las exclusiones globales se aplicarán a todos sus usuarios (y sus dispositivos) y servidores.

Si desea que las exclusiones se apliquen únicamente a determinados usuarios o servidores, utilice las exclusiones de políticas en su lugar.

Puede establecer los siguientes tipos de exclusión:

  • Excluir archivos o carpetas del escaneado.

    Si excluye archivos del escaneado, se seguirán verificando los elementos excluidos en busca de exploits.

  • Excluir de la comprobación cualquier proceso ejecutado desde una aplicación (Windows).

  • Excluir sitios web de la comprobación (Windows/Mac).
  • Excluir aplicaciones de la protección contra exploits de seguridad (Windows/Mac).
  • Excluir las aplicaciones que suelen detectarse como spyware y los exploits detectados previamente del escaneado y la detección (Windows/Mac).
  • Excluir exploits con comportamientos maliciosos detectados anteriormente (Windows).
  • Excluir carpetas o aplicaciones de la protección contra ransomware.

También puede utilizar las exclusiones para permitir que los dispositivos aislados se comuniquen con otros dispositivos con restricciones.

Aviso

Considere la opción detenidamente antes de añadir exclusiones globales, ya que puede reducir la protección. Consulte Utilizar las exclusiones de forma segura.

Para obtener más información sobre la configuración de las exclusiones y las variables y comodines que puede utilizar, consulte lo siguiente:

¿No puede editar las exclusiones?

Si no puede editar las exclusiones, compruebe lo siguiente:

  • Si una opción está bloqueada, su partner o administrador de la empresa ha aplicado la configuración global. Todavía puede dejar de detectar aplicaciones, exploits y ransomware desde los eventos.
  • Compruebe si su rol de administración tiene acceso a la protección de estaciones de trabajo y servidores. Consulte Añadir roles personalizados.

Exclusiones de vulnerabilidades

Si excluye archivos del escaneado, se seguirán verificando los elementos excluidos en busca de exploits. Si quiere configurar exclusiones de la comprobación de exploits, haga lo siguiente:

  • Para dejar de buscar un exploit que se haya detectado, utilice una exclusión Exploits detectados.
  • Para excluir ciertas aplicaciones de la comprobación, utilice Exclusiones de mitigación de vulnerabilidades.
  • Para dejar de buscar un exploit con un comportamiento malicioso que se haya detectado, utilice una exclusión Comportamiento sospechoso.

Establecer exclusiones

Puede excluir archivos, sitios web y aplicaciones del escaneado contra amenazas.

Para establecer exclusiones:

  1. Vaya a Mis productos > Configuración general > Exclusiones globales.
  2. Haga clic en Añadir exclusión. Se abrirá el cuadro de diálogo Añadir exclusión.
  3. En la lista desplegable Tipo de exclusión, seleccione lo que desea excluir.
  4. Especifique el elemento o elementos que desea excluir.

    • Archivo o carpeta (Windows). Puede excluir una unidad, carpeta o archivo por su ruta de acceso completa.

      Puede utilizar el carácter comodín * para el nombre de archivo o la extensión, pero *.* no es válido.

    • Archivo o carpeta (Mac/Linux). Puede excluir una carpeta o un archivo. Se permite el uso de los caracteres comodín ? y *.

    • Proceso (Windows). Puede excluir cualquier proceso ejecutado desde una aplicación. Esto excluye también los archivos que utiliza el proceso (pero sólo cuando el proceso accede a ellos). A ser posible, introduzca la ruta completa de la aplicación.
    • Sitio web (Windows/Mac). Puede especificar sitios web para su exclusión usando la dirección IP, el intervalo de direcciones IP (en notación CIDR) o el dominio.

      Si excluye un sitio web, no comprobamos la categoría del sitio web y se excluye de la protección de control web.

    • Aplicación no deseada (Windows/Mac/Linux). Puede excluir aplicaciones que suelen detectarse como spyware. Especifique la exclusión utilizando el mismo nombre con el que el sistema la detectó, por ejemplo, "PsExec" o "Cain n Abel". Puede encontrar más información acerca de las aplicaciones no deseadas en el Centro de amenazas de Sophos.

      Considere la opción detenidamente antes de añadir exclusiones de PUA, ya que puede reducir la protección.

    • Exploits detectados (Windows/Mac). Se puede excluir un exploit que ya se haya detectado. Ya no se detectará para la aplicación afectada y esta no se bloqueará.

      También puede excluir exploits detectados mediante un ID de detección. Puede utilizar esta opción si está trabajando con el soporte de Sophos para resolver una detección de falsos positivos. El soporte de Sophos puede proporcionarle un ID de detección y, a continuación, podrá excluir la detección de falsos positivos. Para ello, haga clic en ¿El exploit no está en la lista? e introduzca el ID.

    • Aislamiento de dispositivo (Windows). Puede permitir que los dispositivos aislados tengan comunicaciones limitadas con otros dispositivos.

      Elija si los dispositivos aislados utilizarán comunicaciones salientes o entrantes, o ambas. Luego puede restringir las comunicaciones.

    • Prevención de tráfico de red malicioso (IPS) (Windows). Puede excluir tráfico de red específico de la inspección.

      Seleccione si desea excluir el tráfico saliente o entrante. A continuación, especifique la dirección o los puertos que utiliza el tráfico.

    • Mitigación de exploits (Windows). Puede excluir aplicaciones de la protección contra exploits de seguridad.

      Por ejemplo, puede que quiera excluir una aplicación que se detecta erróneamente como amenaza hasta que se solucione el problema.

    • Protección AMSI (Windows). Puede excluir una unidad, carpeta o archivo por su ruta de acceso completa. El código de esta ubicación no está escaneado. Puede utilizar el carácter comodín * para el nombre de archivo o la extensión.

    • Protección comportamental (Windows). Puede excluir aplicaciones de la protección contra exploits comportamentales.

      Por ejemplo, puede ser conveniente excluir una aplicación que se ha detectado incorrectamente como que se comporta de forma maliciosa.

      No puede editar estas exclusiones después de crearlas.

    • Protección contra ransomware (Windows). Puede excluir aplicaciones o carpetas de la protección contra el ransomware.

      Por ejemplo, si tiene una aplicación que cifra datos, quizá desee excluirlos o excluir las carpetas utilizadas por las aplicaciones de copia de seguridad.

  5. Para las exclusiones de Archivos o carpetas, en la lista desplegable Activo para especifique si la exclusión debe ser válida para el escaneado en tiempo real, para el escaneado programado o para ambos.

  6. Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista de exclusiones de escaneado.

Para editar una exclusión posteriormente, haga clic en el nombre en la lista de exclusiones, introduzca una configuración nueva y haga clic en Actualizar.