MA: Configuración básica

Document created by RSA Information Design and Development on Apr 30, 2018
Version 1Show Document
  • View in full screen mode
 

Malware Analysis puede actuar como un servicio en un Decoder o como un servicio en un dispositivo exclusivo. En esta guía se incluyen instrucciones para configurar el ambiente operativo y, a continuación, configurar el servicio Malware Analysis. Una vez que esta configuración está lista, los analistas pueden realizar análisis de malware.

Estos son los pasos de configuración necesarios para Malware Analysis, así como para editar la configuración. Realice los pasos de la sección en la secuencia que se muestran.

Lista de verificación de la configuración básica

En la siguiente lista de verificación se proporciona la secuencia de las tareas que se requieren para configurar Malware Analysis que se agregó a NetWitness Suite de acuerdo con la Guía de hosts y servicios.

                                                   
PasoTarea general
Paso 1: Configurar el ambiente operativo de Malware Analysis

Configurar el ambiente operativo de Malware Analysis

En este tema se describen los procedimientos para configurar el ambiente necesario para conectarse al servicio Malware Analysis.

Paso 2: Agregar un host y un servicio Malware Analysis

Agregar un host y un servicio Malware Analysis

Nota: Para completar este paso, debe tener la configuración del servidor de licencia de NetWitness Suite, como se describe en la Guía de licencia. 

En NetWitness Suite, cree un servicio Malware Analysis y active la licencia. El puerto REST predeterminado es 60007. Los sitios que usan la versión gratuita de Malware Analysis deben configurar la dirección IP del servicio como localhost o loopback.

Paso 3: Configurar ajustes generales de Malware Analysis

Configurar ajustes generales de Malware Analysis

  • Active el sondeo continuo.
  • Configure el límite de carga manual de archivos.
  • Configure el repositorio de almacenamiento de archivos y la base de datos.
  • Calibre los módulos de puntaje Estático, Red, Community y Sandbox.
Paso 4: Configurar los indicadores de riesgo

Configurar los indicadores de riesgo

Calibre los Indicadores de riesgo que se aplican para cada módulo de puntaje (Estático, Red, Community y Sandbox) y para IOC basados en YARA.

Paso 5: Configurar los proveedores de antivirus instalados

Configurar los proveedores de antivirus instalados

Paso 6: Habilitar el puntaje de Community

Habilitar el análisis de Community

Regístrese en RSA Cloud y pruebe las conexiones para habilitar el puntaje de la comunidad.

Paso 7: Configurar la auditoría en un host de Malware Analysis

(Opcional) Configurar la auditoría en un host de Malware Analysis

Configure los umbrales de auditoría y habilite la auditoría de syslog, SNMP y archivo.

Paso 8: Configurar el filtro de hash

(Opcional) Configurar el filtro de hash

Configure el filtrado de hash para optimizar el análisis de eventos de Malware Analysis en función de hashes de archivo legítimos o maliciosos conocidos.

Paso 9: Configurar ajustes de proxy de Malware Analysis

(Opcional) Configurar ajustes de proxy de Malware Analysis

(Opcional) Configure Malware Analysis para que se comunique con RSA Cloud a través de un proxy web en lugar de hacerlo directamente.

Paso 10: Registrarse para una clave de API de ThreatGrid

(Opcional) Registrarse para una clave de API de ThreatGrid

You are here
Table of Contents > Configuración de Malware Analysis

Attachments

    Outcomes