

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad de terminales (EPS)
<a name="eps-defaults"></a>

Los recursos que aprovisione en su entorno AMS Advanced incluyen automáticamente la instalación de un cliente de supervisión de Endpoint Security (EPS). Este proceso garantiza que los recursos gestionados por AMS Advanced se supervisen y admitan las 24 horas del día, los 7 días de la semana. Además, AMS Advanced supervisa toda la actividad de los agentes y, si se detecta algún incidente de seguridad, se crea un incidente.

**nota**  
Los incidentes de seguridad se tratan como incidentes; para obtener más información, consulte [Respuesta a los incidentes](https://docs.aws.amazon.com/managedservices/latest/userguide/sec-incident-response.html).

Endpoint Security proporciona protección antimalware. En concreto, admite las siguientes acciones:
+ EC2 las instancias se registran con EPS
+ EC2 las instancias se dan de baja del EPS
+ EC2 instancias de protección antimalware en tiempo real
+ Latidos cardíacos iniciados por un agente EPS
+ EPS restaura el archivo en cuarentena
+ Notificación de eventos EPS
+ Informes de EPS

AMS Advanced utiliza Trend Micro para la seguridad de terminales (EPS). Estos son los ajustes de EPS predeterminados. Para obtener más información sobre Trend Micro, consulte el [Centro de ayuda de Trend Micro Deep Security](https://help.deepsecurity.trendmicro.com/aws/welcome.html?redirected=true); tenga en cuenta que los enlaces que no son de Amazon pueden cambiar sin previo aviso.

La configuración predeterminada de la zona de aterrizaje multicuenta avanzada (MALZ) de AMS se describe en las siguientes secciones; para ver la configuración de EPS de la zona de aterrizaje multicuenta de AMS no predeterminada, [consulte la configuración no predeterminada de la EPS de la zona de aterrizaje multicuenta de AMS Advanced](https://docs.aws.amazon.com/managedservices/latest/userguide/security-mgmt.html#malz-eps-settings).

**nota**  
[Puedes traer tu propio EPS, consulta AMS trae tu propio EPS.](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html)

## Configuración general del EPS
<a name="general-eps-defaults"></a>

Configuración general de red de Endpoint Security.


**Valores predeterminados de EPS**  

| Opción | Valor predeterminado | 
| --- | --- | 
| Puertos de firewall (grupo de seguridad de las instancias) | Los agentes de EPS Deep Security Manager (DSMs) deben tener el puerto 4120 abierto Agent/Relay para la comunicación con el administrador y el puerto 4119 para la consola Manager. Los relés EPS deben tener el puerto 4122 abierto para poder comunicarse con el Manager/Agent relé. No debe haber ningún puerto específico abierto para la comunicación entrante de la instancia del cliente, ya que los agentes inician todas las solicitudes. | 
| Dirección de comunicación | Agente o dispositivo iniciado | 
| Intervalo de latidos | Diez minutos | 
| Número de latidos cardíacos perdidos antes de una alerta | Dos | 
| Variación (diferencia) máxima permitida entre los horarios de los servidores | Sin límite | 
| Genera errores de desconexión en las máquinas virtuales inactivas (registradas, pero no conectadas) | No | 
| Política predeterminada | Política base (que se describe a continuación) | 
| Activación de varios ordenadores con el mismo nombre de host | Está permitida | 
| Se generan alertas de actualizaciones pendientes | Después de siete días | 
| Calendario de actualizaciones | AMS prevé un ciclo de publicación mensual para las actualizaciones de software de Trend Micro Deep Security Manager (DSM) y Deep Security Agent (DSA). Sin embargo, AMS no mantiene un SLA para las actualizaciones. Los equipos de desarrolladores de AMS realizan las actualizaciones en toda la flota durante una implementación. Las actualizaciones de DSA/DSA se registran en los eventos del sistema DSM de Trend Micro que AMS conserva localmente de forma predeterminada durante 13 semanas. Para ver la documentación del proveedor, consulte los [eventos del sistema](https://help.deepsecurity.trendmicro.com/12_0/aws/Events-Alerts/ref-events-system.html) en el Centro de ayuda de Trend Micro Deep Security. Los registros también se exportan al grupo de registros/aws/ams/eps/var/log/DSM.log en Amazon CloudWatch. | 
| Fuente de actualización | Servidor de actualizaciones de Trend Micro (https://ipv6-iaus.trendmicro.com/iau\$1server.dll/) | 
| Eliminación de datos de eventos o registros | Los eventos y los registros se eliminan de la base de datos de DSM después de siete días. | 
| Se conservan las versiones del software del agente | Hasta cinco | 
| Se mantienen las actualizaciones de reglas más recientes | Hasta diez | 
| Almacenamiento de registros | De forma predeterminada, los archivos de registro se almacenan de forma segura en Amazon S3, pero también puede archivarlos en Amazon Glacier para cumplir con los requisitos de auditoría y conformidad. | 

## Política básica
<a name="base-eps-policy"></a>

Configuración predeterminada de la política básica de seguridad de terminales.


**Política base de EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/managedservices/latest/userguide/eps-defaults.html)

## Antimalware
<a name="eps-anti-malware-defaults"></a>

Configuración antimalware de Endpoint Security.


**Valores predeterminados de antimalware de EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/managedservices/latest/userguide/eps-defaults.html)