Brute Force Protection se configura en la configuración de políticas de su consola Malwarebytes Nebula. Según estas configuraciones, Malwarebytes Endpoint Agent supervisa los intentos fallidos de inicio de sesión del protocolo Windows ™ y crea una regla de Firewall de Windows para bloquear temporalmente la dirección IP entrante.
Para conocer los requisitos del sistema, consulte Requisitos de características de Protección de Fuerza Bruta.
IMPORTANTE: Habilitar esta característica puede habilitar el Firewall de Windows, dependiendo de cómo se manejen los ataques en la regla Trigger:
- Modo de bloqueo: Firewall de Windows se habilita automáticamente; los ataques se bloquean e informan.
- Modo de supervisión y detección: Firewall de Windows no está habilitado; solo se reportan ataques.
Para seguir los pasos de este artículo, habilite el interruptor Experiencia de nuevas políticas en la página Políticas.
Si tiene la experiencia de nuevas políticas deshabilitada, busque estas configuraciones de política consultando: Malwarebytes Nebula policy with new experience disabled.
Protección de fuerza bruta
Para configurar la Protección de la Fuerza Bruta:
- Inicie sesión en la consola Malwarebytes Nebula.
- En el panel de navegación izquierdo, vaya a Settings > Policies.
- Seleccione una política. Luego seleccione la pestaña Protección de fuerza bruta.
- Selecciona la pestaña Windows > pestaña Settings > desplázate hacia abajo hasta la sección Protección contra la fuerza bruta.
- Cambie los campos del Puerto según los requisitos del protocolo y el entorno de su punto final.
- Protocolos de estación de trabajo y servidor: active el conmutador RDP.
- Protocolos de solo servidor: active los conmutadores FTP, IMAP, MSSQL, POP3 o SMTP.
- En el campo Puerto, puede especificar un puertos para supervisar. Si no conoces el número de puerto a través de tus endpoints protegidos, deja este campo en blanco. Cuando se deja en blanco, Malwarebytes monitorea los números de puerto que ya están en uso por los endpoints.
- Protocolos de estación de trabajo y servidor: puede especificar un puerto para monitorear. Si no conoce el número de puerto en sus puntos finales protegidos, deje este campo en blanco. Cuando se deja en blanco, Malwarebytes monitorea los números de puerto que ya están en uso por los puntos finales.
- Protocolos de solo servidor: se establecen de forma predeterminada en la configuración de puerto recomendada por Windows. Configure manualmente sus protocolos de puerto si la configuración del protocolo del servidor es diferente de los puertos predeterminados de Windows.
- Cree una regla Trigger de activación basada en el número de intentos fallidos de inicio de sesión remoto dentro de un cierto intervalo de minutos en todos los protocolos habilitados. Elija bloquear la dirección IP o monitorear y detectar el evento cuando se alcance el umbral de activación.
- Opcionalmente, cambie el switch Evitar que se bloqueen las conexiones de red privada. Cuando se habilitan, los endpoints dentro de los rangos de direcciones de red privada no activarán la Protección de la Fuerza Bruta debido a intentos fallidos de inicio.
- Haga clic en Save en la parte superior derecha de su política.
Cuando se activa tu regla de Protección de Fuerza Bruta, el evento se registra en tu página de Detecciones como una intrusión remota. Si su regla está establecida para bloqueo, se crea una regla de Firewall de Windows en el endpoint y el evento se muestra en la página Reglas de bloqueo activo. Para obtener más información, consulte Reglas de Bloqueo Activo en Malwarebytes Nebula.
Un widget de panel está disponible para ver un mapa global de todas las detecciones de fuerza bruta durante los últimos 7 días e incluye información de puntos finales específicos. Para más información, ver Panel de control en Malwarebytes Nebula.
Source : Official Malwarebytes Brand
Editor by : BEST Antivirus KBS Team