Descripción general de hosts
Acceda a esta página desde el menú Monitor .
La página de hosts enumera los hosts comprometidos y sus niveles de amenazas asociados. A partir de aquí, puede monitorear y mitigar las detecciones de malware según el host.
Notificación de usuario de hosts infectados: a partir de Junos OS 18.1R1, es compatible la redirección de URL HTTP basada en hosts infectados con la acción de bloqueo. Esto se configura a través de la CLI en el dispositivo serie SRX mediante el set services security-intelligence profile
comando. Consulte la Guía de referencia de la CLI de ATP Cloud de Juniper para obtener más información.
Los hosts comprometidos son sistemas para los que existe una alta confianza de que los atacantes han obtenido acceso no autorizado. Cuando un host está en peligro, el atacante puede hacer varias cosas en el equipo, como:
-
Envíe correo electrónico basura o spam para atacar otros sistemas o distribuir software ilegal.
-
Recopile información personal, como contraseñas y números de cuenta.
Los hosts comprometidos se enumeran como fuentes de datos de inteligencia segura (también denominadas fuentes de información). La fuente de datos enumera la dirección IP del host junto con un nivel de amenaza; por ejemplo, 10.130.132.133 y nivel de amenaza 5. Una vez que se identifican las amenazas, puede crear políticas de prevención de amenazas para tomar medidas de cumplimiento en el tráfico entrante y saliente de estos hosts infectados. Consulte Configuración para hosts infectados para obtener más información.
Para los hosts enumerados en esta página, puede realizar las siguientes acciones en uno o varios hosts a la vez:
Acción |
Definición |
---|---|
Exportar datos |
Haga clic en el botón Exportar para descargar los datos de host comprometidos a un archivo CSV. Se le pedirá que reduzca la descarga de datos a un período de tiempo seleccionado. |
Establecer reemplazo de política |
Active la casilla junto a uno o varios hosts y elija una de las siguientes opciones:
Nota:
La política a la que se hace referencia aquí es la política configurada en el dispositivo serie SRX. Vea ejemplo: Configurar una política de nube de prevención avanzada de amenazas de Juniper mediante la CLI. |
Establecer estado de investigación |
Active la casilla situada junto a uno o varios hosts y elija una de las siguientes opciones: En curso, Resuelto - falso positivo, Resuelto - fijo y Resuelto - ignorado. |
NOTA: Cuando seleccione una opción de anulación de política para hosts, otros campos de estado dependiente, como fuente de host infectado, también cambiarán en consecuencia. En algunos casos, es posible que tenga que actualizar la página para ver la información actualizada. |
La siguiente información está disponible en la tabla Host.
Campo |
Descripción |
---|---|
Identificador de host |
El nombre asignado a ATP Cloud de Juniper para el host. Juniper ATP Cloud crea este nombre con información de host conocida, como dirección IP, dirección MAC, nombre de usuario y nombre de host. El nombre asignado tendrá el siguiente formato:
Nota:
Puede editar este nombre. Si edita el nombre asignado a la nube ATP de Juniper, Juniper ATP Cloud reconocerá el nombre nuevo y no lo invalidará. |
Host IP |
La dirección IP del host afectado. |
Nivel de amenaza |
Un número entre 0 -10 que indica la gravedad de la amenaza detectada, siendo 10 el más alto.
Nota:
Haga clic en los tres puntos verticales en la parte superior de la columna para filtrar la información de la página por nivel de amenaza. |
Fuente de host infectado |
Muestra la configuración actual de la alimentación del host:
|
Última actividad de host |
Muestra la fecha y hora de la actividad más reciente de la amenaza. |
Éxitos de C&C |
Número de veces que se detectó una amenaza de comunicación del servidor de comando y control con este host.
Nota:
Haga clic en los tres puntos verticales en la parte superior de la columna para filtrar la información en la página por golpes de C&C. |
Malware |
La cantidad de veces que este host descargó una amenaza de malware.
Nota:
Haga clic en los tres puntos verticales en la parte superior de la columna para filtrar la información de la página por detecciones de malware. |
Política |
Muestra la configuración de política actual.
|
Estado de la investigación |
Muestra abierto, en curso, resuelto-falso positivo, resuelto-fijo, resuelto-ignorado |
Fuente |
Muestra el origen de la amenaza. Por ejemplo, API, detección, fuente adaptable de perfiles de amenazas, etc. |