Verificando conexión...
🏆

¡Laboratorio Completado!

Has completado todas las tareas del laboratorio Sophos Certified Engineer.

00:00:00
⏳ Registrando tiempo...

Tu tiempo ha sido guardado en el marcador. ¡Buen trabajo!

Sophos SCE

🏆 Marcador General

Tiempos de finalización — Laboratorio Sophos Certified Engineer

🏁 Participantes que finalizaron
Nadie ha terminado el laboratorio aún.
¡Sé el primero!

Laboratorio Práctico — Sophos Certified Engineer

Guía integral de actividades para la certificación SCE · Sophos Central

📚 4 Fases ✅ 14 Tareas 🕐 ~6 horas 🔬 Nivel: Técnico
00:00:00
⏱ Temporizador del Laboratorio Inicia sesión para comenzar
Progreso general del laboratorio 0 / 14 tareas completadas
⚙️

Fase 1: Configuración Inicial y Administración

Preparación del entorno de gestión unificado en Sophos Central. Registro, acceso y control de acceso basado en roles.

🕐 ~2 horas 📘 Módulo 1 & 5 3 Tareas
📌 Nota para el Instructor: Asegúrese de que cada estudiante tenga acceso a una cuenta de correo válida antes de comenzar. La autenticación MFA es obligatoria en Sophos Central — tenga preparadas las instrucciones para Google Authenticator o Microsoft Authenticator.
1
Registro y Acceso a Sophos Central
Obligatorio
📚 Módulo 1 — Introducción a Sophos Central

Crear una cuenta de prueba en Sophos Central y configurar el acceso seguro con autenticación multifactor. Este es el punto de partida de toda la gestión unificada.

  1. 1
    Abrir el navegador y navegar a Sophos Central — Free Trial → Hacer clic en "Start Free Trial".
  2. 2
    Completar el formulario de registro con correo corporativo o de prueba. Verificar el correo de confirmación y activar la cuenta.
  3. 3
    Configurar MFA obligatorio usando una app autenticadora (Google/Microsoft Authenticator). Escanear el código QR y guardar los códigos de recuperación en un lugar seguro.
  4. 4
    Acceder a central.sophos.com con el Sophos ID creado y completar el proceso de MFA.
ℹ️
Sophos Central es una consola unificada basada en la nube — todas las funciones de protección se gestionan desde aquí, reduciendo complejidad operacional. El Sophos ID es tu identidad única para todos los productos Sophos.
  • Cuenta creada y activada por correo
  • MFA configurado correctamente
  • Acceso exitoso a central.sophos.com
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
2
Gestión Manual de Usuarios y Grupos
Obligatorio
📚 Módulo 1 — Administración

Practicar la creación y organización manual de usuarios y grupos dentro de la consola. Este conocimiento es la base antes de automatizar con sincronización de directorio.

  1. 1
    En Sophos Central, navegar a Personas → Usuarios"Agregar Usuario".
  2. 2
    Crear al menos 3 usuarios de prueba con diferentes roles (ej. IT Admin, HR, Finance) — usar correos ficticios del dominio de tu tenant de prueba.
  3. 3
    Navegar a Personas → Grupos → crear grupos por departamento (ej. Grupo-IT, Grupo-RRHH).
  4. 4
    Asignar cada usuario al grupo correspondiente usando la edición del usuario o la gestión del grupo.
  5. 5
    Verificar que la estructura de usuarios y grupos aparece correctamente en el panel.
⚠️
En entornos de producción, la gestión manual solo es práctica para organizaciones pequeñas. Para empresas medianas o grandes, utilizar la sincronización de directorio (Azure AD / Entra ID) desde los ajustes globales.
  • 3+ usuarios creados manualmente
  • Grupos por departamento creados
  • Usuarios asignados a grupos correspondientes
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
3
Configuración de Roles de Administrador
Obligatorio
📚 Módulo 1 — Control de Acceso Basado en Roles

Definir qué puede hacer cada administrador dentro de la consola usando RBAC (Role-Based Access Control). Asegurar el principio de mínimo privilegio.

  1. 1
    En Sophos Central → Ajustes Globales → Roles de Administrador → Explorar los roles predeterminados disponibles.
  2. 2
    Crear un rol personalizado para "Analista de Seguridad" con permisos de lectura en alertas e informes, pero sin permisos de modificación de políticas.
  3. 3
    Crear un rol para "Administrador de Endpoint" con permisos para gestionar dispositivos y políticas de endpoint únicamente.
  4. 4
    Asignar los roles a los usuarios de prueba creados en la Tarea 2.
  5. 5
    Verificar que un usuario con rol restringido no puede acceder a funciones fuera de su ámbito.
ℹ️
El RBAC es fundamental en organizaciones con múltiples equipos. Un analista de SOC necesita visibilidad pero no debería poder modificar políticas críticas. El principio de mínimo privilegio reduce el riesgo operacional.
  • Roles predeterminados revisados
  • Rol "Analista de Seguridad" creado
  • Roles asignados a usuarios de prueba
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
📦

Fase 2: Despliegue de Agentes

Instalación del agente Sophos en endpoints Windows y macOS. Exploración de métodos de despliegue y configuración de Tamper Protection.

🕐 ~1 hora 📘 Módulo 2 & 4 2 Tareas
4
Instalación Manual del Agente (Windows/macOS)
Obligatorio
📚 Módulo 4 — Métodos de Instalación

Desplegar el agente Sophos Endpoint manualmente en una VM de prueba. Esta es la forma más directa y esencial de comprender el proceso de instalación.

  1. 1
    En Sophos Central → Endpoint Protection → Instaladores. Seleccionar el instalador para Windows (o macOS según la VM disponible).
  2. 2
    Descargar el instalador SophosInstall.exe (Windows) o SophosInstall.pkg (macOS).
  3. 3
    En la VM de prueba, ejecutar el instalador como administrador. El instalador se conectará automáticamente a Sophos Central para registrar el dispositivo.
  4. 4
    Esperar a que complete la instalación (~5-10 min). El agente descargará las definiciones de seguridad más recientes.
  5. 5
    Verificar en Sophos Central → Dispositivos que el nuevo endpoint aparece con estado verde y nombre de dispositivo correcto.
💡
Las actualizaciones del agente usan el puerto TCP 443 (HTTPS) y emplean deltas dinámicos — solo se descargan los cambios entre versiones, minimizando el consumo de ancho de banda en la red corporativa.
  • Instalador descargado desde Sophos Central
  • Agente instalado exitosamente en VM
  • Endpoint visible en Sophos Central con estado verde
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
5
Tamper Protection — Contraseñas Únicas por Dispositivo
Obligatorio
📚 Módulo 5 — Tamper Protection

Verificar y gestionar la protección contra manipulaciones del agente. Cada dispositivo tiene una contraseña única — este mecanismo impide la desinstalación no autorizada.

  1. 1
    En Sophos Central → Endpoint Protection → Dispositivos → Seleccionar un dispositivo registrado.
  2. 2
    En la sección de Tamper Protection, localizar la contraseña única del dispositivo. Observar que es diferente para cada máquina.
  3. 3
    Practicar la desactivación temporal de Tamper Protection (necesario para desinstalación autorizada o actualizaciones específicas). Documentar el proceso.
  4. 4
    Intentar desinstalar el agente sin desactivar Tamper Protection → Verificar que el proceso es bloqueado.
  5. 5
    Reactivar Tamper Protection tras la prueba. Verificar que el dispositivo regresa a estado protegido.
🔴
Seguridad importante: Las contraseñas de Tamper Protection son únicas por dispositivo — nunca son iguales. Esto previene que un atacante que obtenga una contraseña pueda desproteger múltiples máquinas simultáneamente.
  • Contraseña de Tamper Protection localizada
  • Unicidad de contraseñas verificada en múltiples dispositivos
  • Proceso de desactivación/reactivación practicado
  • Bloqueo de desinstalación sin contraseña verificado
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
🔐

Fase 3: Configuración de Políticas de Protección

Aplicación de las configuraciones de seguridad centrales. Threat Protection, Control de Aplicaciones, Periféricos, Web Control, Heartbeat y DLP.

🕐 ~3 horas 📘 Módulos 2, 3 & 5 7 Tareas
📌 Nota para el Instructor: Recordar el principio de "primera coincidencia" de Sophos: la política que esté más arriba en la lista y coincida con el usuario o dispositivo será la que se aplique. Enfatizar este comportamiento en cada ejercicio de creación de políticas.
6
Política de Threat Protection — Deep Learning y CryptoGuard
Obligatorio
📚 Módulo 2 — Capas de Protección

Configurar la política de protección contra amenazas con las tecnologías avanzadas de detección. Comprender cada capa de protección y cómo interactúan.

  1. 1
    En Sophos Central → Endpoint Protection → Políticas → Protección contra Amenazas → Revisar la política base predeterminada de Sophos.
  2. 2
    Crear una nueva política de dispositivo (nombre: Lab-ThreatPolicy-Advanced). Asignarla al grupo de VM de prueba.
  3. 3
    Habilitar y revisar cada tecnología:
    Deep Learning: Modelo de ML entrenado por SophosLabs. Detecta malware desconocido antes de su ejecución.
    Live Protection: Consultas en tiempo real a SophosLabs. Requiere conectividad.
    CryptoGuard: Anti-ransomware. Detecta cifrado malicioso y revierte automáticamente los cambios.
    WipeGuard: Protege el MBR contra manipulaciones.
    AMSI: Escanea scripts PowerShell en memoria antes de ejecución.
  4. 4
    Configurar el escaneo de descargas en curso y verificar la opción de escaneo en acceso.
  5. 5
    Guardar y aplicar la política. Verificar que el dispositivo de prueba ha recibido la nueva política.
🛡️
La combinación de Deep Learning + CryptoGuard + Live Protection representa la defensa en profundidad de Sophos. Cada capa cubre diferentes vectores de ataque: pre-ejecución, comportamental y en tiempo real.
  • Política base predeterminada revisada
  • Nueva política avanzada creada y asignada
  • Deep Learning, CryptoGuard y AMSI habilitados
  • Política aplicada al dispositivo de prueba
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
7
Aislamiento Automático y Seguridad Sincronizada (Heartbeat)
Obligatorio
📚 Módulo 3 — Seguridad Sincronizada

Comprender y configurar el mecanismo de Heartbeat y el aislamiento automático de dispositivos comprometidos. Esta es la función de "Seguridad Sincronizada" que diferencia a Sophos.

🟢 Verde
Agente funcional y protegido. Sin amenazas detectadas.
🟡 Amarillo
Riesgo detectado. PUA o malware inactivo presente.
🔴 Rojo
Amenaza activa o agente no funcional. Aislamiento recomendado.
  1. 1
    En Sophos Central → Políticas de Protección contra Amenazas → Sección "Aislamiento". Activar la opción de aislamiento automático.
  2. 2
    Configurar para que un dispositivo con estado de salud rojo se desconecte automáticamente de la red.
  3. 3
    Verificar que el aislamiento mantiene comunicación con Sophos Central — el administrador puede seguir gestionando el dispositivo incluso aislado.
  4. 4
    Si hay Sophos Firewall en el entorno: configurar la regla de aislamiento automático cuando el Heartbeat del endpoint sea rojo (previene movimiento lateral).
💡
El Heartbeat funciona mediante un túnel bidireccional seguro. Cuando el firewall detecta que un endpoint tiene estado rojo, puede aislarlo automáticamente — sin intervención manual del administrador.
  • Estados de salud del Heartbeat comprendidos
  • Aislamiento automático configurado
  • Comunicación con Central durante aislamiento verificada
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
8
Control de Aplicaciones — Inventario y Bloqueo de AnyDesk
Obligatorio
📚 Módulo 2 — Control de Aplicaciones

Crear una política de control de aplicaciones para registrar todas las aplicaciones instaladas en la VM, identificar aplicaciones de acceso remoto no autorizadas como AnyDesk, y proceder a su bloqueo efectivo.

  1. 1
    Generar inventario de aplicaciones: En Sophos Central → Endpoint Protection → Dispositivos → Seleccionar la VM → Pestaña "Software". Revisar el listado completo de aplicaciones detectadas en la máquina.
  2. 2
    Exportar o anotar las aplicaciones de acceso remoto detectadas (AnyDesk, TeamViewer, UltraVNC, etc.). Estas aplicaciones pueden ser un vector de acceso no autorizado si no están gestionadas corporativamente.
  3. 3
    Crear política de detección previa: En Sophos Central → Políticas → Control de Aplicaciones"Agregar Política" → Nombre: Lab-AppControl-Detección. Modo inicial: "Detectar únicamente" (sin bloqueo).
  4. 4
    En el buscador de aplicaciones de la política, buscar "AnyDesk" y añadirla. Buscar también la categoría "Herramientas de Escritorio Remoto" para cubrir otras variantes similares. Guardar y asignar la política a la VM de prueba.
  5. 5
    Verificar detección: Si AnyDesk está instalado en la VM, ejecutarlo. En Sophos Central → Eventos debería aparecer un evento de "Aplicación detectada" con nombre del proceso, ruta y usuario.
  6. 6
    Activar bloqueo: Editar la política → Cambiar el modo de AnyDesk de "Detectar" a "Bloquear". Guardar y esperar ~1 minuto a que el agente reciba la actualización de política.
  7. 7
    Verificar bloqueo en la VM: Intentar abrir AnyDesk en la máquina virtual. El agente de Sophos debe mostrar una notificación de bloqueo y la aplicación no debe ejecutarse. Verificar el evento de bloqueo en Sophos Central.
🔴
¿Por qué bloquear AnyDesk? Las herramientas de acceso remoto son frecuentemente usadas por atacantes en fases post-explotación para mantener persistencia y acceso remoto encubierto. No instalarlas no es suficiente — hay que detectar si ya existen y bloquear su ejecución.
  • Inventario de aplicaciones de la VM revisado
  • Política Lab-AppControl creada en modo "Detectar"
  • AnyDesk y herramientas remotas añadidas a la política
  • Evento de detección visible en Sophos Central
  • Modo cambiado a "Bloquear" y verificado en VM
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
9
Control de Periféricos (USB y Bluetooth)
Obligatorio
📚 Módulo 2 — Control Periférico

Configurar el control de dispositivos externos para prevenir exfiltración de datos o infección por dispositivos USB maliciosos.

  1. 1
    En Sophos Central → Políticas → Control Periférico → Crear política Lab-PeripheralControl.
  2. 2
    Iniciar con la opción "Monitorizar pero no bloquear" para USB y Bluetooth. Esto permite ver qué dispositivos están siendo usados actualmente.
  3. 3
    Revisar los eventos generados tras 5-10 minutos de monitoreo. Identificar qué dispositivos USB y Bluetooth están conectados en el entorno.
  4. 4
    Crear excepciones para dispositivos aprobados (ej. teclado corporativo, mouse). Usar el ID de dispositivo o el nombre del fabricante.
  5. 5
    Cambiar la política a "Bloquear" para dispositivos de almacenamiento USB no autorizados. Conectar un USB de prueba y verificar el bloqueo.
Flujo recomendado: Monitorear → Identificar dispositivos legítimos → Crear excepciones → Activar bloqueo. Este enfoque gradual evita interrumpir operaciones legítimas del negocio.
  • Política iniciada en modo "Monitorizar"
  • Dispositivos en uso identificados
  • Excepciones para dispositivos aprobados creadas
  • Bloqueo de USB no autorizado verificado
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
10
Web Control Práctico — Bloqueo por Categorías y Excepciones
Obligatorio
📚 Módulo 2 — Web Control

Implementar filtrado web real en la VM de prueba: bloquear categorías completas, verificar el bloqueo en el navegador y configurar una excepción para un sitio específico dentro de una categoría bloqueada.

  1. 1
    Crear la política: Sophos Central → Endpoint Protection → Políticas → Web Control"Agregar Política" → Nombre: Lab-WebControl-Practico. Asignarla al grupo de la VM de prueba.
  2. 2
    Bloquear categorías: Configurar como Bloqueado: 🚫 Juegos de Azar · 🚫 Redes Sociales · 🚫 Streaming / Entretenimiento · 🚫 Descarga de Archivos / P2P
  3. 3
    Configurar modo "Advertencia" para categorías donde el usuario puede necesitar acceso ocasional: ⚠️ Noticias y Medios · ⚠️ Foros y Grupos de Discusión
  4. 4
    Prueba de bloqueo en la VM: Intentar acceder a www.facebook.com. Debe aparecer la página de bloqueo de Sophos indicando la categoría bloqueada.
  5. 5
    Crear excepción para linkedin.com: En la política → "Excepciones de sitios web""Agregar sitio web": www.linkedin.com → Acción: Permitir.
  6. 6
    Verificar la excepción: linkedin.com debe cargarse correctamente pese al bloqueo de "Redes Sociales". facebook.com debe seguir bloqueado.
  7. 7
    En Sophos Central → Eventos → Web Control → Revisar el log de accesos con usuario, dispositivo y URL.
🎯
Resultado esperado:
facebook.comBloqueado · ✓ elpais.comAdvertencia · ✓ linkedin.comPermitido (excepción)
  • Política Lab-WebControl creada y asignada a la VM
  • Bloqueo de facebook.com verificado en la VM
  • Excepción para linkedin.com creada y verificada
  • Log de eventos Web Control revisado en Central
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
11
Detección de Malware con Archivo EICAR en la VM
Obligatorio
📚 Módulo 2 & 5 — Detección

Generar una detección real y controlada en la VM usando el archivo de prueba estándar EICAR. Este archivo es reconocido globalmente como "malware de prueba" — no contiene código dañino pero activa todos los motores de detección antivirus.

🧪
¿Qué es EICAR? Es una cadena de texto de 68 bytes que todos los antivirus reconocen como amenaza de prueba. Es el método estándar internacional para verificar que la protección AV está funcionando correctamente, sin riesgo real.
  1. 1
    Descarga directa: Desde la VM, navegar a eicar.org/download-anti-malware-testfile/. Intentar descargar el archivo eicar.com (sin comprimir).
  2. 2
    Resultado esperado — Bloqueo en descarga: El agente de Sophos debe interceptar el archivo antes de que se guarde en el disco. El navegador mostrará que la descarga fue bloqueada.
  3. 3
    Creación manual: Abrir el Bloc de Notas en la VM → Pegar el texto EICAR:
    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
    Guardar como eicar_test.com en el Escritorio. El agente debe detectarlo al momento de guardar.
  4. 4
    Observar la reacción del agente: Notificación emergente en la VM: "Amenaza detectada". El archivo es eliminado o puesto en cuarentena. Sophos lo identifica como "EICAR-AV-Test".
  5. 5
    Verificar en Sophos Central: Ir a Alertas y Endpoint Protection → Eventos. Localizar el evento de detección con nombre del dispositivo, usuario, hash SHA-256, ruta y acción tomada.
⚠️
Importante: Si tienes activado Tamper Protection, verifica que On-Access Scanning esté habilitado en la política de Threat Protection de la VM para que la detección funcione al crear el archivo manualmente.
  • Descarga de eicar.com bloqueada desde el navegador
  • Notificación del agente visible en la VM
  • Archivo eliminado o en cuarentena (no existe en disco)
  • Evento de detección EICAR visible en Sophos Central
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
12
Prevención de Pérdida de Datos (DLP) y Exclusiones
Obligatorio
📚 Módulo 2 — Data Loss Prevention

Configurar reglas DLP para detectar y controlar la transferencia de datos sensibles fuera del endpoint. Aprender a gestionar exclusiones para evitar falsos positivos en procesos legítimos del negocio.

  1. 1
    En Sophos Central → Políticas → Data Loss Prevention"Agregar Política" → Nombre: Lab-DLP-Datos-Sensibles.
  2. 2
    Crear una regla para números de tarjeta de crédito: buscar el tipo de dato "Credit Card Numbers" en los tipos predefinidos. Configurar la acción como "Registrar" (log) inicialmente.
  3. 3
    Crear una regla para datos de identidad: buscar "National ID" o equivalente. Configurar la acción como "Bloquear y Registrar".
  4. 4
    Prueba en la VM: Crear un archivo de texto con números de tarjeta de prueba (ej. 4111 1111 1111 1111) e intentar copiarlo a un USB. Verificar el evento en Sophos Central.
🔒
DLP es especialmente relevante para cumplimiento normativo (GDPR, PCI-DSS). Sophos detecta datos sensibles basándose en patrones y expresiones regulares, no solo en nombres de archivo.
  • Política DLP creada con regla de tarjetas de crédito
  • Regla de datos de identidad configurada
  • Prueba de detección realizada en la VM
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
🔍

Fase 4: Verificación, Remediación e Informes

Validar que la protección funciona correctamente. Pruebas de reputación, análisis de amenazas con EDR/XDR, y generación de informes.

🕐 ~1 hora 📘 Módulos 5 & 6 2 Tareas
13
Pruebas de Detección con sophostest.com
Obligatorio
📚 Módulo 5 — Alertas y Verificación

Usar el sitio oficial de pruebas de Sophos para generar detecciones controladas y verificar que el agente responde correctamente a amenazas.

  1. 1
    Desde el endpoint con el agente instalado, abrir el navegador y acceder a http://sophostest.com.
  2. 2
    Seleccionar la prueba de "Download Reputation Alert" — intentar descargar el archivo de prueba y observar la reacción del agente.
  3. 3
    Verificar que el agente muestra una notificación de bloqueo en el endpoint y que el archivo NO se descarga.
  4. 4
    En Sophos Central → Alertas → Verificar que aparece la alerta generada con detalles del dispositivo, usuario y tipo de amenaza.
  5. 5
    Explorar el evento en detalle: revisar el hash del archivo, la clasificación de SophosLabs y las acciones tomadas por el agente.
Este sitio es seguro para pruebas — los archivos no contienen malware real pero activan las detecciones del agente. Es la forma oficial de Sophos para verificar que la protección está funcionando correctamente en producción.
  • Prueba de descarga ejecutada desde sophostest.com
  • Notificación de bloqueo visible en endpoint
  • Alerta generada y visible en Sophos Central
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias
14
Auditoría Completa del Entorno y Validación de Políticas
Obligatorio
📚 Módulo 1, 5 & 6 — Administración y Verificación Final

Ejercicio de cierre del laboratorio: verificar que todas las políticas configuradas durante las 4 fases están correctamente aplicadas y producir un resumen ejecutivo de los hallazgos.

  1. 1
    Revisión de estado de dispositivos: En Sophos Central → Dashboard principal. Verificar que todos los endpoints muestran estado verde.
  2. 2
    Validación de políticas aplicadas: Para cada dispositivo de prueba, ir a Dispositivos → [VM] → Políticas. Verificar que recibió correctamente todas las políticas configuradas en las fases anteriores.
  3. 3
    Revisión consolidada de eventos: En Eventos → Filtrar por las últimas 24h. Revisar la distribución de eventos por tipo: detecciones de malware, bloqueos de aplicaciones, bloqueos web e intentos de uso de USB.
  4. 4
    Generar informe ejecutivo: En Informes → Resumen Ejecutivo. Seleccionar el período del laboratorio y generar un PDF con: cantidad de amenazas detectadas, dispositivos protegidos vs. sin proteger, top aplicaciones bloqueadas y actividad de usuarios.
  5. 5
    EDR — Análisis de Amenazas: En Análisis de Amenazas → Revisar los incidentes listados. Abrir uno y explorar el Gráfico de Amenazas (RCA) — visualiza el árbol de procesos del ataque.
🏁
Criterio de aprobación del laboratorio:
✓ Sophos Central gestiona de forma centralizada todas las capas de protección
✓ Las políticas se aplican correctamente con el principio de primera coincidencia
✓ La detección de amenazas genera alertas accionables e investigables
✓ Los informes permiten demostrar el valor de la plataforma a la dirección
  • Todos los endpoints con estado verde
  • Políticas verificadas en el dispositivo de prueba
  • Eventos consolidados de las 4 fases revisados
  • Informe ejecutivo generado
  • Gráfico RCA revisado en EDR
📸 Evidencia — Capturas de Pantalla
📤 Haz clic para subir capturas
PNG, JPG — Puedes seleccionar varias