Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?
- Ejecutar el archivo polimórfico en Cisco Threat Grid Glovebox.
- Llevar a cabo una línea base para establecer un nivel aceptado de riesgo, y los componentes del entorno que contribuyen a ese nivel de riesgo del malware polimórfico.
- Ejecutar Cisco Talos security intelligence service.
- Utilizar Cisco AMP para realizar un seguimiento de la trayectoria de un archivo a través de la red.
Explique: El archivo de malware polimórfico aislado debe ejecutarse en un entorno aislado como Cisco Threat Grid Glovebox, y las actividades del archivo documentadas por el sistema. Después, esta información puede utilizarse para crear firmas que impidan que el archivo vuelva a ingresar en la red.
Más preguntas: Examen de punto de control: Examen del Grupo, Criptografía y Protección de Terminales
Please login or Register to submit your answer