publicado por Dic 30, 2021 en Nuevas versiones 440 visitas

Queremos informarles sobre el lanzamiento de una nueva versión de Heimdal™ Production Dashboard, 2.5.395, que ya está disponible. El Heimdal™ Production Agent estará disponible, para su descarga, en el panel de control (sección "Guía", pestaña "Descargar e instalar"), a partir de mediados de esta semana y se implementará gradualmente durante las próximas semanas.

Estas son las principales características y mejoras que se incorporan al nuevo 2.5.395:

Heimdal™ Threat Prevention Network:

  • Adición de "Ataques evitados" en la cuadrícula de vista Estándar de red

En el módulo Threat Prevention Network, DarkLayer Guard™ Network, vista estándar, agregamos una nueva columna llamada "Ataques prevenidos" que muestra el número de solicitudes de DNS bloqueadas por nombre de host. Mejoraremos aún más esta funcionalidad en las próximas versiones haciendo que se pueda hacer clic en el número y brindando información granular sobre los ataques prevenidos.

Heimdal™ Patch and Asset Management:

  • Provisión de parches de terceros e implementación a través de Intune

Hemos mejorado nuestra API de parches de terceros al ofrecer la posibilidad de consultar todo el software de terceros que Heimdal™ puede implementar a través de Intune. Tenga en cuenta que esta mejora solo está disponible si tiene licencia para el submódulo Infinity Management.

Intune se puede utilizar para implementar aplicaciones y parches en dispositivos inscritos. Se puede utilizar para implementar una gran variedad de aplicaciones, incluidas las móviles. Solo hay dos tipos de aplicaciones que se tienen en cuenta para la integración de terceros: Line of Business (.msi) y aplicaciones de Windows Win32.

Soporte de API de Intune

Esta API se puede encontrar en la sección "Guía", pestaña "Su clave de API de HS" del panel de Heimdal™, como se muestra en la siguiente captura de pantalla.

La llamada a la API genera un JSON que enumera todos los parches que tienen la compatibilidad con Intune habilitada y tienen un tipo de predeterminado (no de archivo), agrupados por aplicación. Existe el parámetro requerido de customerId que se usa para validar la clave de API y un parámetro opcional appName que se puede usar para filtrar los parches según el nombre de la aplicación.

Nuestro departamento de Soporte puede poner a disposición la documentación completa relacionada con la API de Intune.

Heimdal™ Endpoint Detection, Firewall:

  • Modo de informe de detección de fuerza bruta o BFA

Para aumentar aún más la seguridad cibernética de su organización, Heimdal™ Security introdujo una nueva función, llamada "Modo de informe de detección de fuerza bruta" que le permite obtener una vista de los ataques de fuerza bruta realizados contra su entorno incluso si no tiene el módulo Heimdal™ Firewall con licencia y/o habilitado. Dada la naturaleza informativa de la función, no tomaremos ninguna medida para proteger su entorno contra los ataques de fuerza bruta, solo le notificaremos sobre estos, en caso de que esta función esté habilitada.

Para activar/desactivar la función, deberá ponerse en contacto con nuestro departamento de Soporte. O comuníquese con su representante de ventas de Heimdal™, ya que se trata de una configuración de administrador que no está visible en la sección Configuración de Endpoint, pestaña General, del panel de control.

Los clientes que no tengan el módulo de Firewall autorizado o habilitado, podrán ver en la página de inicio del dashboard el gráfico de Detección de Endpoint, Firewall con las alertas de Firewall correspondientes.

Además, en el menú del panel del lado izquierdo, en la sección "Productos", se activará el módulo Firewall, mostrando solo la vista de Alertas de Firewall según la captura de pantalla siguiente.

Los clientes que tienen el módulo Firewall habilitado, pero tienen habilitada la casilla de verificación "Modo de informe de detección de fuerza bruta", no verán ningún cambio en la vista del dashboard (el único cambio es el hecho de que no bloquearemos puertos/aseguraremos activamente protección en caso de que esta función esté activa).

En cuanto a las notificaciones correspondientes a la funcionalidad “Modo de reporte de Detección de Fuerza Bruta”, estas estarán disponibles tanto para Clientes Corporativos, como para Socios en forma de reportes por correo electrónico, que se pueden configurar, en términos de frecuencia de recepción, desde un intervalo de 7 a 30 días (en el informe mostraremos solo los últimos 5 ataques de fuerza bruta, mientras que puede obtener una imagen completa de la situación en el panel de Heimdal™).

Para los clientes corporativos, los informes se pueden habilitar/deshabilitar desde la sección "Cuentas" del panel (pestaña Cuenta, subsección Informes), "Intervalo de informes de ataques de fuerza bruta" según la captura de pantalla siguiente.

Los socios pueden habilitar/deshabilitar el informe por correo electrónico desde la sección Cuentas -> Cuenta -> Informes de socios del panel de control, Informes BFA.

Puede obtener una muestra del informe por correo electrónico que se recibirá cuando el modo de informe de detección de fuerza bruta esté activado.

Heimdal™ Privileges & App. Control, Application Control:

  • Definir el puerto interno para el control de aplicaciones

En Configuración de endpoint -> Privileges & App. Control -> pestaña Application Control, agregamos una nueva casilla de verificación llamada "Puerto interno para AppControl" que, si está habilitada, le permite cambiar el puerto personalizado utilizado para este módulo (mostraremos el puerto predeterminado utilizado para el control de aplicaciones, a saber, "8001 ”Y cuando la casilla de verificación esté habilitada, podrá cambiarla).

Heimdal™ Privileges & App. Control, Privileged Access Management:

  • Revocar las mejoras de derechos de administrador local existentes

Se realizaron mejoras en la funcionalidad "Revocar derechos de administrador local", que se encuentra en Configuración de endpoints -> Privileges & App. Control -> pestaña Privileged Access Management, la búsqueda por nombre de usuario se ha automatizado al introducir una funcionalidad desplegable (que muestra el nombre de usuario y el nombre del grupo), reemplazando el cuadro de texto existente. Si el usuario del panel de control selecciona primero un nombre de host, el menú desplegable del nombre de usuario mostrará todos los administradores locales para el nombre de host seleccionado. Si no hay ningún nombre de host seleccionado, el menú desplegable del nombre de usuario mostrará todos los administradores locales de todos los clientes activos que tienen la política de grupo actual aplicada y estuvieron activos en el período de tiempo especificado.

También se agregó una funcionalidad de importación de "archivo .csv de exclusiones" encima de la cuadrícula de usuarios preservados, lo que le permite realizar cargas masivas e incluir en la lista blanca a los usuarios anteriores que tenían derechos de administrador.

La burbuja de información "Usuarios preservados" (cuando se coloque sobre ella) ofrece la posibilidad de descargar una muestra para un archivo .csv con ejemplos de cómo definir usuarios para la lista blanca.

El carácter de asterisco (*) representa el hecho de que la lista blanca se aplicará a todos los nombres de host o todos los nombres de usuario de ese nombre de host (solo miembros administradores anteriores). En el caso que se muestra en la captura de pantalla:

• fila 1: MyCustomUser se incluirá en la lista blanca para todas las computadoras que recibieron esta política de grupo;

• fila 2: en la computadora llamada MyCustomHostname, todos los usuarios administradores serán eliminados, excepto el nombre de usuario

• fila 3: todos los administradores de la computadora llamada Hostname se mantendrán en el grupo de administradores local

Otras mejoras:

  • Gráficos de la página de inicio del dashboard

Se realizó una mejora de los Gráficos del Producto encontrados en la página de inicio del dashboard, a saber: al hacer clic en los gráficos fuera de los puntos de datos, se lo llevará a la primera vista/pestaña de la página del Producto correspondiente a ese producto (por ejemplo: Privileges & App. Control -> El gráfico de Privileged Access Management conducirá a la vista de Privileges & App. Control -> Aprobaciones pendientes).

  • Mejora de la política de grupo de Revendedores principales o Resellers

Los revendedores (Resellers) ahora pueden crear múltiples políticas de grupo de revendedores, después de activar la casilla de verificación "Opt-in Reseller Master GP". Estos se señalarán mediante etiquetas dedicadas (Master GP o Políticas de Grupo).

La configuración incluida en las Políticas de Grupo de Reseller o revendedor se aplicará a los clientes, debajo de ese Reseller, que tengan habilitada la función "Opt-in Reseller Master GP". También hemos creado una alerta por correo electrónico, a ser recibida por el Revendedor, en el momento en que uno de sus clientes cambie la prioridad de las Políticas de Grupo y las aplicadas por Reseller Master GP ya no sean de máxima prioridad.

Además, en el caso en el que un cliente, que ha optado por Reseller Master GP, desmarca la casilla de verificación "Opt-in Reseller Master GP", el revendedor recibirá una notificación por correo electrónico indicando cuál de sus clientes ha optado por no participar de las Políticas de Grupo.

  • Mejoras en la API de revendedor ("Para detalles de clientes activos" y "Para operaciones de clientes")

Hemos realizado algunas mejoras para la API de revendedor (Guía -> Su clave de API de HS) que se enumeran a continuación:

• Información del dispositivo agregada ("Para detalles de clientes activos")

• opción para crear clientes ("para operaciones de clientes")

• opción para eliminar clientes ("Para operaciones de clientes")

• opción para restaurar clientes ("Para operaciones de clientes")

• opción para actualizar clientes ("Para operaciones de clientes")

● Personalización del puerto del Protocolo de escritorio remoto bloqueado

Ahora tendrá la opción de seleccionar el puerto RDP que se bloquea en caso de ataques de fuerza bruta. Esta funcionalidad se puede encontrar en la Configuración de Endpoint -> Detección de Endpoint -> pestaña Firewall, subsección Administración del Firewall y, si está habilitada, le permitirá personalizar el puerto 3389 predeterminado cambiandolo por un puerto específico para esta política de grupo.

● Advertencia emergente del agente Microsoft Updates Force y Normal Reboot

Sabiendo lo importante que es no interrumpir el trabajo de nuestros usuarios, mejorando así la productividad y la experiencia del usuario, implementamos una ventana emergente del agente Heimdal™, que le advertirá 10 minutos antes de que se genere una actualización de Microsoft forzando o reiniciando de manera normal su máquina.

Si necesita ayuda con algo, no dude en ponerse en contacto via nuestra página web www.thorlatam.com

Saludos cordiales y Feliz Fin de Año,

El equipo de Heimdal™.

...