Lista negra de Aplicaciones

Lista negra de Aplicaciones

El módulo de protección de red incluye la tecnología Control de Aplicaciones, lo que nos permite realizar bloqueos a aplicaciones de escritorio, esta tecnología aplica para Windows y MacOS.

Para ello, dentro de la política, en Protección de Red > Control de Contenido; habilitamos la lista negra de aplicaciones.

Interfaz de usuario gráfica, Aplicación

El contenido generado por IA puede ser incorrecto.

La manera en la que debemos agregar el aplicativo depende del sistema operativo, para Windows podemos especificar únicamente el ejecutable; sin importar la ubicación del archivo, el bloqueo al aplicativo será efectivo, siempre que tomemos en cuentas que la regla es sensible a mayúsculas y minúsculas. También podemos hacer uso de variables de entorno
Por ejemplo; para bloquear WhatsApp, el aplicativo ejecutable es WhatsApp.exe (No whatsapp.exe ni Whatsapp.exe)

Para MacOS si debemos especificar la ruta del aplicativo por completo.

Por ejemplo; para bloquear AppleTV, la ruta a bloquear sería /System/Applications/TV.app/Contents/MacOS/TV

Al añadir la regla la debemos especificar si bloquear todo, o podemos personalizar que horas será bloqueado el aplicativo.

Interfaz de usuario gráfica, Aplicación

El contenido generado por IA puede ser incorrecto.

Un ejemplo de la configuración resultante de la política sería la siguiente.

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

El contenido generado por IA puede ser incorrecto.

Al guardar los cambios en la política y aplicarse en el equipo final, los bloqueos se efectuarán correctamente; si el aplicativo a bloquear se mantiene abierto al cambiar la política debemos esperar a que el usuario cierre el aplicativo y al siguiente inicio del aplicativo será bloqueado.

    • Related Articles

    • Configuración de Bloqueo de Dispositivos

      El módulo de control de dispositivos permite evitar la fuga de datos confidenciales y las infecciones de malware a través de dispositivos externos conectados a los endpoints. Para ello, aplica políticas con reglas de bloqueo y exclusiones a una ...
    • Patch Management - Ventanas de Mantenimiento

      Para automatizar la búsqueda y aplicación de parches en nuestra organización es necesario crear una ventana de mantenimiento, esta incluirá todos los perfiles de configuración para controlar las operaciones de mantenimiento; se pueden generar ...
    • Creación de Tareas para equipos administrados

      La creación de tareas es una función sumamente útil para abordar problemas de seguridad relacionados con los equipos gestionados en nuestra red. En este manual instructivo se realiza el ejemplo para actualizar los equipos que tienen problemas de ...
    • Ajustes de redes y adaptadores – Firewall

      Ajustes de redes y adaptadores – Firewall El firewall se aplica automáticamente según el nivel de confianza de la conexión. Cada red o adaptador puede tener un nivel de confianza diferente y configurarse según la arquitectura de la red. Si una ...
    • Configuración de tecnologías antiexploit para Windows y Linux

      El Antiexploit avanzado es una tecnología proactiva que detecta exploits en tiempo real. Basado en el aprendizaje automático, protege contra una serie de exploits conocidos y desconocidos, incluyendo ataques sin archivos en memoria.