infected users Assess Encryption Policy compliance Enforce disk encryption policy Identify non-compliant systems Keep non-compliant systems updated Adjust zero-day threat protection policies Enforce file & folder encryption policy Assess Email and Web Gateway defense Update Email and Web Gateway defense Monitor malicious web sites Review content filters at the gateway Detect rogue systems Remediate rogue systems Synchronize with ActiveDirectory Check for virus outbreaks Manage quarantined emails Tune mail server content filter Tune mail server spam and AV protection Identify non-compliant systems W K Detect rogue systems Remediate rogue systems Synchronize with ActiveDirectory Identify emerging threats Identify non-compliant systems Keep non-compliant systems updated Adjust zero-day threat protection policies Lock lost or stolen devices Check for virus outbreaks Isolate and clean infected users Assess network connected devices Adjust device control policies Manage quarantined emails Tune mail server content filter Tune mail server spam and AV protection Update network protection Assess Email and Web Gateway defense Update Email and Web Gateway defense Monitor malicious web sites Review content filters at the gateway W K 4 Lunes Martes Mircoles Jueves Viernes Identificar sistemas fuera de conformidad Mantener actualizados los sistemas fuera de conformidad Ajustar las polticas de proteccin contra las amenazas del da cero Monitorear las polticas de conformidad Verificar los brotes de virus Aislar y limpiar las mquinas de los usuarios infectados Monitorear las polticas de conformidad Detectar los sistemas no administrados Corregir los sistemas no administrados Sincronizacin con ActiveDirectory Identificar nuevas amenazas Administrar los e-mails en cuarentena Ajustar el filtro de contenido del servidor de e-mail Confirmar la proteccin contra spam y virus en el servidor de e-mail Verificar los brotes de virus Evaluar las defensas del gateway de e-mail y Web Actualizar las defensas del gateway de e-mail y Web Monitorear los sitios malintencionados Analizar el filtro de contenido en el gateway
Verificar los brotes de virus Aislar y limpiar las mquinas de los usuarios infectados Evaluar el cumplimiento de la poltica de cifrado Fiscalizar la poltica de cifrado de disco Identificar sistemas fuera de conformidad Mantener actualizados los sistemas fuera de conformidad Ajustar las polticas de proteccin contra las amenazas del da cero Fiscalizar la poltica de cifrado de archivos y carpetas Evaluar las defensas del gateway de e-mail y Web Actualizar las defensas del gateway de e-mail y Web Monitorear los sitios malintencionados Analizar el filtro de contenido en el gateway
Detectar los sistemas no administrados Corregir los sistemas no administrados Sincronizacin con ActiveDirectory Verificar los brotes de virus Administrar los e-mails en cuarentena Ajustar el filtro de contenido del servidor de e-mail Confirmar la proteccin contra spam y virus en el servidor de e-mail Identificar sistemas fuera de conformidad
Detectar los sistemas no administrados Corregir los sistemas no administrados Sincronizacin con ActiveDirectory Identificar nuevas amenazas Administrar los e-mails en cuarentena Ajustar el filtro de contenido del servidor de e-mail Confirmar la proteccin contra spam y virus en el servidor de e-mail Verificar los brotes de virus Evaluar las defensas del gateway de e-mail y Web Actualizar las defensas del gateway de e-mail y Web Monitorear los sitios malintencionados Analizar el filtro de contenido en el gateway Identificar sistemas fuera de conformidad Mantener actualizados los sistemas fuera de conformidad Ajustar las polticas de proteccin contra amenazas del da cero Monitorear las polticas de conformidad
Verificar los brotes de virus Aislar y limpiar las mquinas de los usuarios infectados Monitorear las polticas de conformidad Identificar sistemas fuera de conformidad Mantener actualizados los sistemas fuera de conformidad Ajustar las polticas de proteccin contra las amenazas del da cero Bloquear dispositivos perdidos o robados
Verificar los brotes de virus Aislar y limpiar las mquinas de los usuarios infectados Evaluar los dispositivos conectados a la red Ajustar las polticas de control de dispositivos
Detectar los sistemas no administrados Corregir los sistemas no administrados Sincronizacin con ActiveDirectory Identificar nuevas amenazas Administrar los e-mails en cuarentena Ajustar el filtro de contenido del servidor de e-mail Confirmar la proteccin contra spam y virus en el servidor de e-mail Actualizar la proteccin de red Evaluar las defensas del gateway de e-mail y Web Actualizar las defensas del gateway de e-mail y Web Monitorear los sitios malintencionados Analizar el filtro de contenido en el gateway S E M A N A 1
S E M A N A 2
S E M A N A 3
S E M A N A 4
S E M A N A 5
Evaluar las defensas del gateway de e-mail y Web Actualizar las defensas del gateway de e-mail y Web Monitorear los sitios malintencionados Analizar el filtro de contenido en el gateway
Verificar los brotes de virus Aislar y limpiar las mquinas de los usuarios infectados Monitorear la proteccin perimetral de seguridad Verificar la conformidad con la norma PCI Identificar sistemas fuera de conformidad Mantener actualizados los sistemas fuera de conformidad Ajustar las polticas de proteccin contra las amenazas del da cero Verificar los brotes de virus
Estas son sugerencias de prcticas y no garantizan 100% de proteccin contra los riegos de seguridad.
Volver al Calendario Etapa: Identificar sistemas fuera de conformidad 1 minuto Problema Cuando los usuarios finales se estn desplazando, trabajando remotamente o de vacaciones, pueden estar con un perfil de seguridad fuera de conformidad Solucin Monitorear centralmente e identificar usuarios finales fuera de conformidad. Evaluar el nivel actual de la proteccin AV y anti-spyware Producto de McAfee ePO Verifique en el tablero de mando de ePO la versin del DAT y si el AV y el Firewall estn activos Etapas Tcnicas 1. Identificar los sistemas que tienen dos versiones del DAT anteriores a la versin actual 2. Descargar e instalar los archivos DAT ms recientes en los sistemas fuera de conformidad
Volver al Calendario Etapa: Mantener actualizados los sistemas fuera de conformidad 1 minuto Problema Las actualizaciones de seguridad de todo el archivo DAT consumen demasiado ancho de banda Solucin Actualizaciones peridicas de usuarios finales desactualizados evitan las actualizaciones de todo el archivo DAT, que consumen demasiado ancho de banda Producto de McAfee ePO Ejecute la actualizacin del DAT en ePO en el informe Etapas Tcnicas 1. Empiece la tarea de actualizacin en el ePO para poner al da con el nivel actual del DAT slo los sistemas desactualizados 2. Realice peridicamente la tarea de actualizacin para que slo se necesiten actualizaciones incrementales (los usuarios finales que estn algunas versiones retrasados exigen una actualizacin de todo el archivo DAT que consume demasiado ancho de banda)
Volver al Calendario Etapa: Verificar los brotes de virus 2 minutos Problema Incapacidad de detectar brotes de virus antes de que se diseminen Solucin Detectar picos de actividad de eventos para frustrar los ataques que puedan diseminarse por la red Producto de McAfee ePO Verificar en el tablero de mando de ePO si hay picos de actividad de eventos. Eso ayuda a tomar medidas inmediatas contra los brotes de virus Etapas Tcnicas 1. Identificar los sistemas infectados y determinar qu acciones se necesitan para eliminar la infeccin 2. Si el tablero de mando presenta demasiadas detecciones, profundcese en los informes para obtener ms informacin 3. Emita un informe que muestre los programas malintencionados ms frecuentes, despus busque esas amenazas en el sitio de McAfee para determinar la mejor providencia
Volver al Calendario Etapa: Ajustar las polticas de proteccin contra las amenazas del da cero 5-10 minutos Problema Proteger las terminales contra las amenazas conocidas y desconocidas Solucin Implementar una solucin de seguridad proactiva que impida que los ataques ocurran. La mejor forma de hacerlo es con un Host Intrusion System (HIPS) Firewall que proteja contra las amenazas que no incluye la solucin AV Producto de McAfee HIPS Analizar y modificar las polticas de firewall de HIPS (recurso de bloqueo de puertos y servicios) para reaccionar a la informacin provista por MTIS (McAfee Threat Intelligence Services) Etapas Tcnicas 1. Bloquear los sistemas a travs del blindaje de aplicaciones y del firewall 2. Modificar las polticas de HIPS para asegurar que reflejen el conocimiento sobre las amenazas ms recientes
Volver al Calendario Etapa: Aislar y limpiar las mquinas de los usuari os infectados 3 minutos Problema No es posible eliminar remotamente las infecciones de las mquinas de los usuarios Solucin Realice inmediatamente una exploracin a peticin (on-demand) en la PC del usuario infectado Producto de McAfee ePO Empezar inmediatamente una exploracin a peticin de la PC infectada del usuario para eliminar la infeccin Etapas Tcnicas 1. La exploracin a peticin puede ser programada ya sea peridicamente o inmediatamente. Complementa la proteccin continua que ofrece el escner de tiempo real 2. La exploracin examina la memoria del sistema para detectar y eliminar los rootkits instalados y procesos ocultos, la memoria de todos los procesos en ejecucin, y todos los drives locales conectados con la PC
Volver al Calendario Etapa: Detectar los sistemas no administrados 2 minutos Problema Identificar en tiempo real los dispositivos desconocidos que intentan conectarse a la red Solucin Usar un tablero de mando de tiempo real de todos los dispositivos conectados, e identificar los dispositivos desconocidos a travs de mensajes de alerta Producto de McAfee Rogue System Detection (RSD) Identificar sistemas potencialmente perjudiciales conectados a la red Etapas Tcnicas 1. Monitorear todos los hosts detectados, subredes y sensores de la red 2. Identificar los dispositivos no administrados desde una vista general de todos los dispositivos en la red: no administrados, administrados, excepciones y hosts inactivos
Volver al Calendario Etapa: Corregir los sistemas no administrados 5 minutos Problema Rastrear los sistemas no administrados y eliminarlos Solucin Usar un tablero de mando de tiempo real de todos los dispositivos conectados, e identificar los dispositivos desconocidos a travs de mensajes de alerta Producto de McAfee Rogue System Detection (RSD) Monitorear los sistemas no administrados y corregirlos o eliminarlos de la red Etapas Tcnicas 1. Intentar la instalacin del Agente McAfee a travs de ePO en los dispositivos no administrados que no tienen el agente 2. Use la categora de RSD para determinar la providencia que se ha de tomar en cuanto al dispositivo no administrado 3. Para los dispositivos no administrados que no tienen un agente, use la informacin desde el sensor para rastrear el dispositivo y sacarlo de la red 4. Considere la programacin de "reacciones" automticas distintas a los eventos de RSD
Volver al Calendario Etapa: Sincronizacin con ActiveDirectory 3 minutos Problema Se requiere un proceso manual para aplicar la arquitectura de seguridad a los usuarios nuevos/existentes en AD Solucin Sincronizar automticamente las herramientas de seguridad con AD Producto de McAfee ePO Sincronizar automticamente el rbol del sistema ePO con la estructura de ActiveDirectory junto con RSD Etapas Tcnicas 1. Sincronizar el AD para asegurar que el sistema ePO refleje los sistemas y containers actuales de AD para que la inclusin, la retirada, las transferencias o la exclusin de elementos permanezcan sincronizados 2. Navegue hasta Server Task Log en la consola de ePO y verifique si la tarea de sincronizacin del AD presenta el estado Completed (Concluido)
Volver al Calendario Etapa: Evaluar las defensas del gateway de e-mail y de la Web 2 minutos Problema El spam y las amenazas de la Web entran en el entorno, consumen el ancho de banda de la red y retrasan a todos los usuarios de la red Solucin Examinar el trfico de e-mail y de la Web para asegurar que se utilicen las polticas de manera correcta y que las actualizaciones de archivos de caractersticas se realicen diariamente Producto de McAfee Examine el tablero de mando de Email & Web Security y el SmartReporter Etapas Tcnicas 1. Verificar las estadsticas y los promedios de virus en el trfico de e-mail 2. Verificar las estadsticas y los promedios de virus en el trfico de la Web 3. Verificar las estadsticas y los promedios de spam en el trfico de e-mail 4. Verificar el filtrado de URL y las violaciones de SiteAdvisor 5. Identificar el acceso a sitios cuestionables
Volver al Calendario Etapa: Actualizar las defensas del gateway de e-mail y de la Web 1 minuto Problema El spam y las amenazas de la Web entran en el entorno, consumen el ancho de banda de la red y retrasan a todos los usuarios de la red. Es fundamental asegurar que la proteccin est actualizada Solucin Verificar rpidamente si los archivos de caractersticas se actualizan todos los das Producto de McAfee Confirmar la tarea de actualizacin de Email & Web Security Etapas Tcnicas 1. Verificar rpidamente si se estn realizando las tareas de actualizacin automtica de descargas y la instalacin de nuevos recursos y correcciones del producto desde el sitio de FTP de McAfee 2. Asegurar que los archivos de antivirus y anti-spam se estn actualizando al menos diariamente
Volver al Calendario Etapa: Monitorear los sitios malintencionados 2 minutos Problema Los usuarios acceden inadvertidamente a sitios Web malintencionados e infectan sus mquinas con spyware, adware y otros tipos de malware Solucin Monitorear y controlar el acceso a sitios malintencionados Producto de McAfee SiteAdvisor Enterprise Plus (v2.0) Examinar y modificar las polticas para eliminar o bloquear el acceso a sitios malintencionados Etapas Tcnicas 1. Buscar cualquier descarga ROJ A desde sitios autorizados y considerar la inclusin del sitio en la lista negra o impedir cualquier descarga desde ese sitio. 2. Ajustar las polticas para liberar el acceso a sitios autorizados y prohibir las descargas y/o el acceso a sitios indeseables
Volver al Calendario Etapa: Analizar el filtro de contenido en el gateway 3-8 minutos Problema Reducir el volumen de spam y alcanzar el mejor equilibrio entre permisos y restricciones para el acceso a la Web Solucin Ajustar peridicamente los parmetros de exploracin y filtrado en los productos para el gateway de e-mail y Web Producto de McAfee Email and Web Security Appliance Realice el login en la consola para examinar y ajustar las configuraciones de filtrado de contenido. Etapas Tcnicas 1. Analizar los e-mails en cuarentena que se estn rastreando 2. Analizar los eventos de la Web que se estn rastreando 3. Ajustar las configuraciones de filtrado de contenido para un equilibrio ideal
Volver al Calendario Etapa: Administrar los e-mails en cuarentena 5 minutos Problema Algunos e-mails legtimos se ponen en cuarentena y no llegan al destinatario Solucin Ajustar los productos anti-spam segn su entorno especfico y aumentar la eficacia del filtrado de e-mail. Quarantine Manager centraliza el anlisis y acta sobre los e-mails y archivos en cuarentena. Se ponen los elementos en cuarentena porque son spam, phishing, virus, programas potencialmente indeseados o contenido indeseado Producto de McAfee McAfee Quarantine Manager Analice los e-mails puestos en cuarentena y ajuste los filtros para asegurar que los e-mails legtimos lleguen a su destinatario Etapas Tcnicas 1. Abrir la vista consolidada de todos los e-mails puestos en cuarentena 2. Analizar los e-mails en cuarentena e identificar los que son legtimos 3. Ajustar los parmetros de filtrado de e-mail para aumentar la eficacia del correo electrnico
Volver al Calendario Etapa: Confirmar la proteccin contra spam y virus en el servidor de e-mail 3 minutos Problema Impedir que los virus entren en el entorno a travs del correo electrnico Solucin Asegurar una proteccin adecuada instalada en el servidor de e-mail Producto de McAfee GroupShield Identifica los tipos de virus transportados por correo electrnico atrapados en el gateway por la lectura de los informes Etapas Tcnicas 1. Confirmar las tareas de actualizacin antivirus y anti-spam de GroupShield para asegurar que usted posee la proteccin adecuada en el servidor de e-mail
Volver al Calendario Etapa: Ajustar el filtro de contenido del servidor de e-mail 5 minutos Problema Necesidad de ajustar los mensajes entrantes y salientes de correo electrnico para cumplir con las leyes y polticas de gobernanza Solucin Ajustar peridicamente las configuraciones de contenido del servidor de e-mail Producto de McAfee GroupShield Modificar las configuraciones de filtrado de contenido del GroupShield segn sea necesario para proteger el contenido de los mensajes y documentos Etapas Tcnicas 1. Verificar los e-mails que estn en cuarentena para conocer sus categoras de contenido 2. Ajustar las polticas de filtrado de contenido del GroupShield para asegurar la fiscalizacin de las polticas corporativas
Volver al Calendario Etapa: Evaluar los dispositivos conectados a la red 3 minutos Problema Posibilidad de prdida de datos a travs de dispositivos de almacenamiento removibles Solucin Determinar qu dispositivos conectan a los usuarios con sus sistemas y aadir los dispositivos que atienden a sus necesidades Producto de McAfee Device Control Lea los informes de Device Control para limitar el tipo de dispositivos y contenido que puede entrar en el almacenamiento removible Etapas Tcnicas 1. Leer los informes de excepcin para los dispositivos que se conectan con los sistemas Busque los dispositivos/usuarios para los cules usted quiere aplicar una regla permanente Asegurar que las excepciones se apliquen nicamente en casos de uso legtimo 2. Lea los informes de bloqueo/monitoreo
Volver al Calendario Etapa: Ajustar las polticas de control de dispositivos 5 minutos Problema Necesidad de impedir que informacin confidencial salga por los dispositivos externos conectados con los sistemas, por ejemplo, Smart phone, discos duros removibles, dispositivos Bluetooth, MP3 player, pen drives, etc. Solucin Monitorear y controlar los dispositivos externos y su uso en la distribucin de informacin confidencial, y su conexin con los sistemas Producto de McAfee Device Control Ajuste las polticas de Device Control para monitorear y/o bloquear los dispositivos externos Etapas Tcnicas 1. Identificar las alteraciones de polticas de dispositivos y usuarios especficos 2. Ajustar las polticas permanentes segn sea apropiado Permitir que se usen ciertos dispositivos en todo el entorno Permitir que ciertos usuarios accedan a ciertos dispositivos segn sus necesidades profesionales
Volver al Calendario Etapa: Bloquear dispositivos perdidos o robados 5 minutos Problema Se expone informacin confidencial de la empresa cuando se pierde o se roba un dispositivo Solucin Impedir que la informacin confidencial salga de la empresa a travs de la prdida o el robo de dispositivos cifrados Producto de McAfee ePO y Device Control Posibilidad de configurar las configuraciones de bloqueo en la consola de cifrado para proteger los dispositivos perdidos o robados Etapas Tcnicas 1. Monitorear los informes de dispositivos perdidos/robados 2. Entre en la consola de cifrado del ePO y configure la poltica de bloqueo de dispositivos perdidos/robados
Volver al Calendario Etapa: Evaluar el cumplimiento de la poltica de cifrado 5 minutos Problema La prdida o el robo de porttiles puede resultar en la violacin de informacin confidencial Solucin El cifrado de disco completo evita que informacin confidencial llegue a personas no autorizadas y comprometa los recursos y la informacin de la empresa Producto de McAfee McAfee Endpoint Encryption Examine el tablero de mando del producto para verificar la fiscalizacin del cifrado en todas las unidades organizativas Etapas Tcnicas 1. Examinar las mquinas con polticas de cifrado de disco aplicadas al directorio del grupo 2. Verificar si las mquinas cumplen con la poltica de cifrado de disco completo
Volver al Calendario Etapa: Fiscalizar la poltica de cifrado de disco 2 minutos Problema El robo o la prdida de una porttil no debe poner en riesgo a toda la empresa Solucin Fiscalizar la poltica de cifrado de disco en todas las mquinas Producto de McAfee McAfee Endpoint Encryption Cifrar los dispositivos que no tienen la poltica de cifrado de disco instalada Etapas Tcnicas 1. Identificar las mquinas que deben llevar el cifrado de disco, pero no se lo aplic an 2. Iniciar manualmente la tarea de cifrado para obligar al cumplimiento de la poltica de cifrado de disco completo
Volver al Calendario Etapa: Fiscalizar la poltica de cifrado de archivos y carpetas 2 minutos Problema Se puede copiar, transferir o manipular la informacin confidencial dejada en los servidores internos, desktops o porttiles Solucin El cifrado de archivos y carpetas impide el escape de datos y protege los datos al transitar por la red Producto de McAfee McAfee Endpoint Encryption Asegurar que se apliquen las polticas de cifrado de archivos y carpetas a todas las mquinas Etapas Tcnicas 1. Identificar las mquinas en la cuales se aplicar el cifrado de archivos y carpetas 2. Reinstalar el paquete de cifrado de contenido 3. Asegurar que la poltica de cifrado de archivos y carpetas est activa y actualizada en todas las mquinas
Volver al Calendario Etapa: Monitorear las polticas de conformidad 5 minutos Problema Rastrear los sistemas que violan las polticas y determinar los pasos siguientes Solucin Generar informes de polticas predefinidas para auxiliar a la conformidad Producto de McAfee ePO, Policy Auditor y Remediation Manager Identificar los sistemas fuera de conformidad, comparndolos con la referencia y determinando las etapas necesarias de correccin Etapas Tcnicas 1. Examinar el ePO Compliance Summary Dashboard para ver una instantnea de mltiples informes creados por Policy Auditor 2. Comparar los sistemas fuera de conformidad o vulnerables con la referencia y evaluar su exposicin general al riesgo 3. Transferir los datos de Policy Auditor a una herramienta de correccin automtica
Volver al Calendario Etapa: Contemplar las violaciones de la poltica 5 minutos Problema Necesidad de corregir automticamente los sistemas que violan las polticas Solucin Rastrear los sistemas fuera de conformidad y corregirlos automticamente Producto de McAfee ePO, Policy Auditor y Remediation Manager Importar los datos fuera de conformidad al Remediation Manager para la correccin automatizada Etapas Tcnicas 1. Importar al Remediation Manager los resultados de Policy Auditor sobre los sistemas fuera de conformidad 2. Realizar la correccin automatizada de los sistemas fuera de conformidad
Volver al Calendario Etapa: Identificar nuevas amenazas 2 minutos Problema No logramos mantenernos al tanto de las amenazas y los vectores de ataque ms recientes Solucin Identificar las amenazas y los vectores de ataque que surgen Producto de McAfee McAfee Threat Intelligence Services (MTIS) Obtenga la informacin actual de amenazas con los informes de MTIS Etapas Tcnicas 1. Busque las vulnerabilidades ms graves de Microsoft, SAP, Quicktime, Firefox y otras aplicaciones 2. Verifique las vulnerabilidades y las respectivas amenazas con las versiones actuales de DAT en ePO y NPS
Volver al Calendario Etapa: Verificar la conformidad con la norma PCI 2 minutos Problema Mantener la conformidad con la norma PCI; verificar si un sitio es seguro y conquistar la confianza del cliente Solucin Exploraciones diarias del permetro y el monitoreo continuo de la Web, para recibir la informacin ms reciente de los perfiles de vulnerabilidad, incluso la presencia de vulnerabilidades peligrosas de las aplicaciones de la Web Producto de McAfee McAfee Threat Intelligence Services (MTIS) Obtenga la informacin actual de amenazas con los informes de MTIS Etapas Tcnicas 1. Examine las exploraciones diarias del Vulnerability Management Portal de McAfee 2. Examine esos informes y siga las recomendaciones especficas de correccin
Volver al Calendario Etapa: Examinar los incidentes de la red 5 minutos Problema No logramos encontrar la causa principal de los incidentes de seguridad Solucin Analizar los incidentes que infringen las polticas predefinidas de seguridad Producto de McAfee Alert Manager Examine la informacin de los alertas de NPS en busca de incidentes de seguridad que infrinjan las polticas de seguridad configuradas Etapas Tcnicas 1. Conozca los tipos de ataques, orgenes, destinos y la gravedad de los ataques 2. Defina nuevas polticas de seguridad para detectar los ataques futuros
Volver al Calendario Etapa: Actualizar la proteccin de red 2 minutos Problema No es posible detectar e impedir nuevos incidentes de seguridad en la red Solucin Instalar y actualizar un Sistema de Prevencin de Intrusiones de Red Producto de McAfee Network IPS (IPS de Red) Confirme si la plataforma automatizada de seguridad de red recibir las actualizaciones de caractersticas ms recientes Etapas Tcnicas 1. Actualizar el sensor con las caractersticas ms recientes para combatir a los hackers, el uso inadecuado y los nuevos ataques de Negacin de Servicio (DoS) Volver al Calendario Etapa: Monitorear la proteccin perimetral de seguridad 5 minutos Problema Los ataques dirigidos desactivan la red peridicamente Solucin Monitorear los logs del firewall en busca de ataques externos y aadir nuevas reglas Producto de McAfee Secure Computing Secure Firewall Reporter Examine el tablero de mando en busca de amenazas externas de hackers y malware, adems de datos de anlisis forense Etapas Tcnicas 1. Examine la informacin sobre las amenazas a la seguridad detectadas y cree su base de conocimiento acerca del uso de protocolos por dispositivo, usuario y departamento 2. Examine los datos de calidad forense, incluso el tipo de ataque, el origen, el destino, el puerto, el protocolo, la gravedad y la regla