Exclusiones globales
Puede excluir archivos, procesos, apps, sitios web y otros elementos para que nuestro software de seguridad no los analice.
Puede configurar exclusiones globales o exclusiones basadas en políticas.
Las exclusiones globales se aplican a todos sus usuarios, ordenadores y servidores. Si desea que las exclusiones se apliquen únicamente a determinados usuarios, ordenadores o servidores, utilice las exclusiones de políticas.
En esta página se describen las exclusiones globales disponibles.
Establecer exclusiones
Para configurar exclusiones globales, haga lo siguiente:
- Haga clic en el icono de Configuración general
. - En General, haga clic en Exclusiones globales.
- Haga clic en Añadir exclusión. Se abrirá el cuadro de diálogo Añadir exclusión.
- En Tipo de exclusión, seleccione lo que desea excluir.
-
Especifique el elemento o elementos que desea excluir.
Para obtener información detallada sobre los diferentes tipos de exclusión y cómo configurarlos, consulte Tipos de exclusión.
-
En el caso de las exclusiones de archivos o carpetas, en la lista desplegable Activo para, especifique si la exclusión debe ser válida para el escaneado en tiempo real, para el escaneado programado o para ambos.
- Haga clic en Añadir o Añadir otro. La exclusión se añade a la lista de exclusiones de escaneado.
Para editar una exclusión más adelante, pulse su nombre en la lista de exclusiones, actualice la configuración y pulse Actualizar.
Tipos de exclusión
Puede establecer los siguientes tipos de exclusión.
Archivo o carpeta (Windows)
Puede excluir un archivo, una carpeta o una unidad del análisis en busca de amenazas.
Debe especificar el elemento mediante su ruta completa. Puede utilizar el comodín * para el nombre o la extensión del archivo, pero *.* no es válido.
Si excluye archivos del escaneado, seguiremos comprobando si los elementos excluidos contienen exploits. Para desactivar también la comprobación de exploits, utilice una exclusión de Mitigación de exploits y supervisión de actividad (Windows) o una exclusión de Exploits detectados (Windows/Mac).
Para obtener más información sobre las exclusiones de Windows, incluidos los detalles sobre los comodines, consulte Exclusiones de escaneado de Windows.
Archivo o carpeta (Mac/Linux)
Puede excluir un archivo o una carpeta del escaneado en busca de amenazas.
Debe especificar el elemento mediante su ruta completa. Se permite el uso de los caracteres comodín ? y *.
Para obtener más información sobre las exclusiones de Mac, incluidos los detalles sobre los comodines, consulte Exclusiones de escaneado para macOS.
Para obtener más información sobre las exclusiones de Linux, incluidos los detalles sobre los comodines, consulte Exclusiones de escaneado en Linux.
Proceso (Windows)
Puede excluir cualquier proceso que se ejecute desde una aplicación que especifique. Indique la ruta completa de la app, no solo el nombre que aparece en el Administrador de tareas.
La exclusión también se aplica a los archivos a los que accede el proceso. La exclusión no se aplica a las aplicaciones que utiliza el proceso.
Para obtener más información, consulte Exclusiones de proceso (Windows).
Sitio web (Windows/Mac)
Si excluye un sitio web, no comprobamos la categoría del sitio web y se excluye de nuestra protección de control web.
Puede especificar los sitios web que desea excluir utilizando una dirección IP, un rango de direcciones IP CIDR o un dominio.
Aplicación no deseada (Windows/Mac/Linux)
Las aplicaciones no deseadas (PUA) son programas que no son necesariamente dañinos, pero que podrían no ser adecuados para entornos empresariales. Por ejemplo, podrían suponer riesgos para la privacidad, la seguridad o la experiencia del usuario en el entorno de una organización. Los clientes pueden autorizar las PUA en su entorno, según sus necesidades empresariales. Especifique la exclusión utilizando el mismo nombre con el que el sistema detectó la app, por ejemplo, "PsExec" o "Cain n Abel".
Considere la opción detenidamente antes de añadir exclusiones de PUA, ya que puede reducir la protección.
Exploits detectados (Windows/Mac)
Se puede excluir un exploit que ya se haya detectado. Ya no se detectará para la aplicación afectada y esta no se bloqueará.
También puede excluir exploits detectados mediante un ID de detección. Puede utilizar esta opción si está trabajando con el soporte de Sophos para resolver una detección de falsos positivos. El soporte de Sophos puede proporcionarle un ID de detección y, a continuación, podrá excluir la detección de falsos positivos. Para ello, haga clic en ¿El exploit no está en la lista? e introduzca el ID.
Protección contra ransomware (Windows)
Puede excluir aplicaciones o carpetas de la protección contra el ransomware.
Por ejemplo, si tiene una aplicación que cifra datos, quizá desee excluirlos o excluir las carpetas utilizadas por las aplicaciones de copia de seguridad.
Para obtener más información, consulte Exclusiones de la protección contra el ransomware.
Protección contra ransomware (Mac)
Puede excluir aplicaciones o carpetas de la protección contra el ransomware.
Por ejemplo, podría excluir una aplicación que cifre datos, o las carpetas que utilizan sus aplicaciones de copia de seguridad.
Para obtener más información, consulte Exclusiones de la protección contra el ransomware.
Aislamiento de dispositivo (Windows/Mac/Linux)
Puede permitir que los dispositivos aislados tengan comunicaciones limitadas con otros dispositivos.
Elija si los dispositivos aislados utilizarán comunicaciones salientes o entrantes, o ambas. Luego puede restringir las comunicaciones.
Para obtener más información, consulte Exclusiones del aislamiento de dispositivos.
Mitigación de exploits y supervisión de actividad (Windows)
Puede excluir aplicaciones de la protección contra exploits de seguridad.
Por ejemplo, puede que quiera excluir una aplicación que se detecta erróneamente como amenaza hasta que se solucione el problema.
Nota
Solo puede añadir exclusiones en función de la ruta del archivo de la aplicación.
Para obtener más información, consulte Exclusiones de mitigación de exploits y supervisión de actividad.
Protección AMSI (Windows)
Puede excluir un archivo, una carpeta o una unidad indicando su ruta completa. El código de esta ubicación no se escanea. Puede utilizar el carácter comodín * para el nombre de archivo o la extensión.
Prevención de tráfico de red malicioso (IPS) (Windows)
Puede excluir tráfico de red específico de la inspección.
Seleccione si desea excluir el tráfico saliente o el entrante y, a continuación, especifique la dirección o los puertos que utiliza dicho tráfico.
Exclusión de creación de hash (Windows)
Puede excluir carpetas, archivos o procesos de aplicaciones específicos para evitar que Sophos Data Lake y los diarios de eventos de Sophos generen hashes de archivo para ellos.
Nota
Utilice este tipo de exclusión solo si se lo pedimos.
¿No puede editar las exclusiones?
Si no puede editar las exclusiones, haga lo siguiente:
- Compruebe si su Partner o Administrador de la empresa ha aplicado la configuración global. Esto bloquea la configuración. Aún así, puede dejar de detectar aplicaciones, exploits y ransomware desde los eventos.
- Compruebe si su rol de administrador tiene acceso a Endpoint Protection y Server Protection. Consulte Añadir roles personalizados.