CuriosityCloud proporciona un robusto sistema de seguridad enfocado en proteger cada máquina virtual (VM) desplegada. A través de un conjunto integrado de herramientas de protección como firewalls, escaneo de amenazas, aislamiento, recuperación ante ransomware, y visibilidad completa del entorno, el servicio permite a los administradores actuar proactivamente ante amenazas internas y externas, manteniendo al mismo tiempo el cumplimiento normativo y la eficiencia operativa.
Esta funcionalidad proporciona una vista centralizada y estructurada de todos los activos protegidos dentro del entorno de CuriosityCloud. Desde esta interfaz, el administrador puede:
Visualizar una lista completa de máquinas virtuales que cuentan con protección activa.
Consultar el estado de seguridad de cada máquina, el sistema operativo, dirección IP, tipo de agente instalado, y la última conexión registrada.
Filtrar máquinas por estado de protección, versión del agente, grupos o etiquetas.
Detectar rápidamente VMs vulnerables o con configuración no segura.
Utilizar esta información para construir un inventario preciso y planificar acciones de mejora o mitigación.
Esta visibilidad simplifica el cumplimiento normativo y mejora la trazabilidad de cada instancia virtual.
Esta función permite ejecutar análisis profundos y automáticos sobre cada VM con agente de seguridad instalado. A través de este módulo:
Se escanean discos, configuraciones, puertos abiertos, servicios en ejecución y software instalado.
Se identifican virus conocidos, troyanos, malware persistente, y procesos sospechosos.
Se detectan vulnerabilidades del sistema operativo, software desactualizado o configuraciones débiles que puedan representar un riesgo.
Se clasifica cada hallazgo en categorías de severidad (Alta, Media, Baja).
Se generan recomendaciones de remediación automática o manual para cada vulnerabilidad.
Se programan escaneos periódicos para mantener un monitoreo constante y actualizado.
En caso de que una VM se considere comprometida, se puede aislar del entorno para contener la amenaza. Al activar la cuarentena:
La instancia queda completamente desconectada de la red (sin acceso interno ni externo).
Los discos, procesos y configuraciones permanecen accesibles solo para el personal autorizado.
La VM puede mantenerse encendida para realizar análisis forense, exportar evidencia o aplicar soluciones.
El entorno evita automáticamente que una amenaza se propague a otras máquinas.
Una vez saneada, la VM puede ser restaurada a su estado de funcionamiento normal.
Este mecanismo es esencial para mantener la integridad de todo el entorno frente a eventos como infecciones, movimientos laterales o comportamiento anómalo.
Cuando una máquina ha sido afectada por un ataque de cifrado, esta función permite:
Restaurar la máquina virtual a un punto de recuperación seguro previamente generado por el sistema.
Revertir archivos del sistema, configuraciones, redes y volúmenes de disco a su estado íntegro.
Utilizar versiones no comprometidas de los datos mediante snapshots o backups automáticos generados por aSEC.
Minimizar la pérdida de información operativa y reducir el tiempo de interrupción de servicios.
Este módulo se ejecuta de forma rápida y automatizada, permitiendo continuar con las operaciones del entorno en minutos.
Importante: esta funcionalidad depende de la activación del módulo aSEC y de la existencia de puntos de restauración generados previamente.
Instalar siempre el agente de seguridad (aSEC) en las VMs.
Clasificar las VMs con etiquetas y grupos lógicos para aplicar políticas uniformes.
Programar escaneos automáticos de vulnerabilidades semanalmente.
Habilitar alertas automáticas ante detecciones de tráfico o comportamiento anómalo.
Revisar periódicamente las relaciones de acceso entre máquinas virtuales.
Establecer reglas mínimas de acceso, evitando exposición innecesaria.
Protección a nivel de VM con visibilidad completa de riesgos y amenazas.
Contención inmediata de amenazas y restauración rápida en caso de infección.
Análisis forense posterior a incidentes, sin perder evidencia.
Cumplimiento con estándares internacionales de seguridad como ISO 27001, PCI-DSS, y SOC2.
Centralización de la administración y políticas de seguridad.
Las funcionalidades requieren que la VM esté activa y tenga el agente de seguridad instalado.
Se requiere una licencia activa de aSEC (Advanced Security) por Tenant para habilitar las funciones avanzadas.
Los escaneos no afectan el rendimiento de la VM ni requieren reinicios.
Las cuarentenas y recuperaciones se pueden ejecutar desde la consola SCP de forma remota.