Control de Red y Dispositivo
Las capacidades de control permiten la gestión directa sobre los dispositivos comprometidos o sospechosos, asegurando la contención y la recuperación:
Aislar un dispositivo de la red (Network Isolation): Desconecta un endpoint de la red para prevenir la propagación de una amenaza, manteniendo su comunicación con la plataforma BlackfishID para remediación.
Restablecer la conexión de red (Network Reconnection): Permite restaurar la conectividad de un dispositivo aislado una vez que la amenaza ha sido neutralizada o investigada.
Apagar el dispositivo de forma remota: Desactiva un endpoint a distancia para detener la actividad maliciosa.
Reiniciar el dispositivo: Reinicia un endpoint de forma remota, útil para aplicar cambios o limpiar estados de memoria.
Diagnóstico y Visibilidad
Para una investigación profunda y una visibilidad completa de los incidentes, BlackfishID proporciona herramientas de diagnóstico avanzadas:
Ejecutar escaneos bajo demanda (On-Demand Scan): Inicia un escaneo completo o dirigido en cualquier momento sobre un dispositivo específico.
Exportar datos forenses desde el dispositivo (Registros, Eventos, Evidencias): Recopila y exporta datos forenses detallados directamente desde el endpoint para análisis externo.
Consultar detalles de amenazas y eventos detectados: Accede a información pormenorizada sobre cada amenaza o evento de seguridad identificado por la plataforma.
Gestión de Amenazas y Remediación
BlackfishID permite una gestión activa y una remediación efectiva de las amenazas detectadas:
Mover a cuarentena archivos maliciosos: Aísla archivos identificados como maliciosos para prevenir su ejecución y propagación.
Eliminar elementos maliciosos detectados: Remueve de forma segura componentes y restos de una amenaza.
Finalizar procesos maliciosos o sospechosos en ejecución: Detiene inmediatamente la ejecución de procesos que representen un riesgo.
Revertir los cambios realizados por malware (Rollback): Restaura el sistema a un estado anterior al ataque, deshaciendo los cambios realizados por el malware, si la protección por snapshots está habilitada.