Cómo determinar el nivel de riesgo de aplicación, spyware y antivirus

Cómo determinar el nivel de riesgo de aplicación, spyware y antivirus

70967
Created On 09/26/18 13:44 PM - Last Modified 06/01/23 17:36 PM


Resolution


A continuación se muestra la matriz utilizada para determinar el nivel de riesgo de las amenazas, el spyware y el antivirus.

 

Tecnología

TecnologíaDescripción
Protocolo de redUna aplicación que se utiliza generalmente para la comunicación de sistema a sistema que facilita la operación de red.  Esto incluye la mayoría de los protocolos IP.
cliente-servidorAplicación que utiliza un modelo cliente-servidor en el que uno o más clientes se comunican con un servidor de la red.
Peer-to-peerUna aplicación que se comunica directamente con otros clientes para transferir información en lugar de depender de un servidor central para facilitar la comunicación.
basada en navegadorUna aplicación que se basa en un navegador web para funcionar.

 

Características

CaracterísticaDescripción
Capaz de transferir archivosProbablemente tiene más de 1 millón usuarios.  Tiene la capacidad de transferir un archivo de un sistema a otro a través de una red.  Una aplicación de streaming que no tiene ningún otro mecanismo para transferir archivos que no sean el vídeo o la transmisión de audio no debe marcarse como capaz de transferir archivos.
Utilizado por malwareSe sabe que el malware utiliza la aplicación para la propagación, el ataque o el robo de datos, o se distribuye con malware.
Uso excesivo del ancho de bandaConsume por lo menos 1 Mbps sobre una base regular con uso normal.
EvasivaUtiliza un puerto o protocolo para algo que no sea su propósito originalmente previsto con la esperanza de que va a atravesar un firewall.
PenetranteProbablemente tiene más de 1 millón usuarios.
Vulnerabilidades conocidasHa informado públicamente de vulnerabilidad.  Para aplicaciones basadas en Web, también debe establecerse en Yes, ya que http siempre tiene vulnerabilidad.
Propenso al mal usoA menudo se utiliza para fines nefastos o es fácil de configurar para exponer más de lo que el usuario deseaba.
Túneles otras aplicacionesEs capaz de transportar otras aplicaciones dentro de su Protocolo.
Ident de tipo de archivoDebe establecerse si App puede cargar o descargar un tipo de archivo sobre un protocolo decodable (por ejemplo, http).
Spyware-identDebe establecerse si la aplicación puede cargar o descargar un archivo ejecutable a través de un protocolo decodable.
Ident-virusIgual que spyware ident.
Identidad de vulnerabilidadPara las aplicaciones basadas en Web, la vulnerabilidad-ident debe ser siempre sí, ya que son http y http siempre tiene algunas vulnerabilidades.
denegar acciónPara aplicaciones basadas en Web, denegar acción debe establecerse en Drop-RESET (a menos que haya algunos problemas con la aplicación que recibe TCP-RESET).

 

Cálculo de riesgos

Pesos

CaracterísticaFactor
Evasiva3
Uso excesivo del ancho de banda1
Utilizado por malware4
Capaz de transferir archivos3
Vulnerabilidades conocidas3
Túneles otras aplicaciones2
Propenso al mal uso2
Penetrante1
Total19

 

Asignación de riesgos

RiesgoRango
10 – 3
24 – 6
37 – 9
410 – 13
514 +

 

Propietario: jnguyen



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmQCAS&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language