Lorsque la tâche OAFIM est en cours d'exécution, chaque modification d'objet par une interception en temps réel des opérations exécutées sur les fichiers en temps réel. Quand un objet est modifié, l'application Kaspersky Endpoint Security envoie un événement au Serveur d'administration de Kaspersky Security Center. La somme de contrôle du fichier n'est pas calculée lors de l'exécution de la tâche. L'application ne contrôle pas les modifications des fichiers (attributs et contenu) avec des liens matériels qui ne se trouvent pas dans une zone de contrôle. L'application contrôle les opérations exécutées sur les fichiers pour des fichiers particuliers ou dans les zones de contrôle définies à l'aide des paramètres de la tâche.
Zones de contrôle
Il faut définir des zones de contrôle pour la tâche Contrôle de l'intégrité du système. L'administrateur peut modifier en temps réel les zones de contrôle. Vous pouvez définir plusieurs zones de contrôle. Si aucune zone de contrôle n'est définie, les paramètres de la tâche ne peuvent pas être enregistrés dans le fichier de configuration.
Exclusions de la zone de contrôle
Il est possible de créer des exclusions pour la zone de contrôle. Les exclusions sont définies pour chaque zone distincte et fonctionnent uniquement pour la zone de contrôle indiquée. Vous pouvez définir plusieurs zones d'exclusion du contrôle.
La priorité des exclusions est supérieure à celle des zones de contrôle et les exclusions ne sont pas contrôlées par une tâche, même si un répertoire ou un fichier indiqué figure dans la zone de contrôle. Si les paramètres d'une des règles définissent une zone de contrôle à un niveau inférieur à celui d'un répertoire indiqué dans les exclusions, la zone de contrôle n'est pas prise en compte lors de l'exécution de la tâche.
Pour définir des exclusions, vous pouvez utiliser les mêmes masques d'interpréteur de ligne de commande que ceux utilisés pour indiquer les zones de contrôle.
Quand une zone de contrôle ou d'exclusion est ajoutée, l'application ne vérifie pas si le répertoire défini existe.
Paramètres contrôlés
La tâche Contrôle de l'intégrité du système est à l'affût des modifications apportées aux paramètres suivants :
Les restrictions techniques du système d'exploitation Linux ne permettent pas à la tâche Contrôle de l'intégrité du système d'identifier l'administrateur ou le processus qui a modifié un fichier.
Haut de page