Importation et exportation de règles de contrôle de l'intégrité du système

10 janvier 2024

ID 67449

Vous pouvez enregistrer la liste configurée des règles de contrôle de l'intégrité du système dans un fichier et charger la liste des règles enregistrée au préalable depuis le fichier. Vous pouvez utiliser un fichier au format XML pour importer ou exporter la liste des règles.

Lors de la configuration des paramètres du composant Contrôle de l'intégrité du système via Kaspersky Security Center, vous pouvez importer la liste des règles de contrôle de l'intégrité du système depuis des modèles qui figurent dans le kit de distribution de l'application Kaspersky Security. Le modèle contient les chemins d'accès aux fichiers et aux dossiers ainsi que les paramètres du registre utilisés dans le fonctionnement d'une application quelconque. Les règles, importées depuis un modèle, permettent de traquer les modifications liées au fonctionnement de cette application.

Pour importer ou exporter la liste des règles de contrôle de l'intégrité du système via Kaspersky Security Center :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans un des groupes suivants :
    • Dans le groupe Zone d'action du contrôle de l'intégrité du système si vous souhaitez configurer une règle de contrôle de l'intégrité du système en temps réel.
    • Dans le groupe Zone d'action de la vérification de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.
  7. Si vous voulez importer une liste des règles de contrôle de l'intégrité du système, cliquez sur le bouton Importer dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre et exécutez une des actions suivantes :
    • Pour importer une règle depuis un modèle, sélectionnez l'option Depuis un modèle de la liste déroulante et dans la fenêtre qui s'ouvre, sélectionnez le nom du modèle, puis cliquez sur OK.

      La règle tirée du modèle sélectionné est alors ajoutée à la liste de règles de la fenêtre Règles de contrôle de l'intégrité du système.

    • Pour importer les règles depuis un fichier, sélectionnez l'option Depuis un fichier de la liste déroulante et indiquez le chemin du fichier au format XML dans la fenêtre qui s'ouvre.

      Les règles du fichier sélectionné sont alors ajoutées à la liste des règles de la fenêtre Règles de contrôle de l'intégrité du système.

  8. Si vous voulez exporter la liste des règles de contrôle de l'intégrité du système, cliquez sur le bouton Exporter et indiquez le chemin du fichier dans lequel vous souhaitez enregistrer la liste de règles.
  9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  10. Cliquez sur le bouton Appliquer.

Pour importer ou exporter la liste de règles de contrôle de l'intégrité du système depuis l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du composant Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Exécutez une des actions suivantes :
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour le Contrôle de l'intégrité du système en temps réel.
    • Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie inférieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système ou la tâche de mise à jour de l'instantané de l'état du système.

    La fenêtre Règles de contrôle de l'intégrité du système s'ouvre.

  4. Exécutez les points 7–9 de l'instruction précédente.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.