Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?

Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?

  • Ejecutar el archivo polimórfico en Cisco Threat Grid Glovebox.
  • Llevar a cabo una línea base para establecer un nivel aceptado de riesgo, y los componentes del entorno que contribuyen a ese nivel de riesgo del malware polimórfico.
  • Ejecutar Cisco Talos security intelligence service.
  • Utilizar Cisco AMP para realizar un seguimiento de la trayectoria de un archivo a través de la red.

Explique: El archivo de malware polimórfico aislado debe ejecutarse en un entorno aislado como Cisco Threat Grid Glovebox, y las actividades del archivo documentadas por el sistema. Después, esta información puede utilizarse para crear firmas que impidan que el archivo vuelva a ingresar en la red.

Más preguntas: Examen de punto de control: Examen del Grupo, Criptografía y Protección de Terminales

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax