Política de protección contra manipulaciones
La protección contra manipulaciones permite evitar que programas maliciosos o usuarios no autorizados (administradores locales o usuarios con conocimientos limitados) puedan desinstalar el software de seguridad de Sophos o desactivarlo desde Sophos Endpoint Security and Control.
Después de activar y crear una contraseña para la protección contra manipulaciones, los usuarios que pertenezcan al grupo SophosAdministrator de la estación y no la conozcan, no podrán:
- Cambiar la configuración del escaneado en acceso ni de la detección de comportamientos sospechosos de Sophos Endpoint Security and Control.
- Desactivar la protección contra manipulaciones.
- Desinstalar los componentes de Sophos Endpoint Security and Control (Sophos Anti-Virus, Sophos Client Firewall, Sophos AutoUpdate y Sophos Remote Management System).
Si desea que los usuarios que pertenecen a SophosAdministrators puedan realizar estas tareas, proporcióneles la contraseña para que se puedan autenticar.
La protección contra manipulaciones no afecta a los usuarios que pertenecen a los grupos SophosUser y SophosPowerUser. Cuando active la protección contra manipulaciones, los usuarios de estos grupos podrán seguir realizando las tareas habituales sin necesidad de introducir la contraseña de la protección contra manipulaciones.
- Para configurar la política de protección contra manipulaciones, es necesario contar con el permiso Configuración de políticas: protección contra manipulaciones.
- No es posible modificar las políticas aplicadas fuera del subentorno activo.
Para obtener más información, consulte Administrar roles y subentornos.
Eventos de la protección contra manipulaciones
Cuando se produce algún evento de la protección contra manipulaciones, por ejemplo, cuando se detecta un intento no autorizado de desinstalar Sophos Anti-Virus, quedará registrado en Enterprise Console. Para más información, vea Visualizar eventos de la protección contra manipulaciones.
Existen dos tipos de eventos de la protección contra manipulaciones:
- Autenticación satisfactoria, donde se muestra el nombre de usuario y la hora.
- Intento de manipulación, donde se muestra el nombre del componente de Sophos que se intentaba manipular, el nombre de usuario y la hora.