Por qué se deben agregar algunos procesos a las exclusiones de bajo riesgo
Última modificación: 2023-02-17 12:41:23 Etc/GMT
Descargo de responsabilidad
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas:
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
Descargue el informe Magic Quadrant, que evalúa a los 19 proveedores en función de su amplitud de visión y capacidad de ejecución.
Según Gartner, "XDR es una tecnología emergente que ofrece funciones mejoradas de prevención, detección y respuesta a amenazas.".
¿A qué amenazas de ciberseguridad deberían prestar atención las empresas durante 2022?
En el sector de la ciberseguridad no hay tiempo para aburrirse y nunca ha habido un mejor momento para aceptar esta idea como una ventaja y un catalizador de la actividad empresarial.
Dos líderes reconocidos del mercado de la ciberseguridad han unido fuerzas para crear un mundo digital resiliente.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Por qué se deben agregar algunos procesos a las exclusiones de bajo riesgo
Artículos técnicos ID:
KB66036
Última modificación: 2023-02-17 12:41:23 Etc/GMT Entorno
Prevención de amenazas Endpoint Security (ENS) 10.x
Resumen
En este artículo se explica por qué algunos procesos de software se deben agregar a la lista de bajo riesgo de ENS con una exclusión de lectura o escritura. También ofrece directrices generales sobre posibles conflictos entre ENS y software de aplicaciones de terceros. El artículo no es específico de ninguna aplicación concreta que no sea de Trellix. Se sabe que algunos procesos de aplicación generan una entrada/salida (e/s) alta al ejecutarse. Estos procesos también compiten con las actividades de análisis de ENS. Ejemplos genéricos de tales programas son las aplicaciones de copia de seguridad y el software de cifrado. Lo mismo puede aplicarse a aplicaciones personalizadas que hayan sido diseñadas internamente o por proveedores de software de terceros. Podrían producirse problemas si una aplicación ejecuta una alta e/s, que suele implicar muchos eventos de lectura/escritura de archivos o consultas de registro por milisegundo. Dado que ENS procesa la e/s, el software de terceros o la aplicación personalizada pueden experimentar problemas de rendimiento o errores. El problema se produce en muchos casos, tales como los siguientes ejemplos:
Información relacionada
Véase también "impedir que prevención de amenazas bloquee programas, redes y servicios de confianza" sección de la Guía del producto de Endpoint Security 10.7.
Descargo de responsabilidadEl contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicadosIdiomas:Este artículo se encuentra disponible en los siguientes idiomas: |
|