Contrôle de l'intégrité du système à l'accès (OAFIM)

Lorsque la tâche OAFIM est en cours d'exécution, chaque modification d'objet par une interception en temps réel des opérations exécutées sur les fichiers en temps réel. Quand un objet est modifié, Kaspersky Endpoint Security envoie un événement au Serveur d'administration Kaspersky Security Center. La somme de contrôle du fichier n'est pas calculée lors de l'exécution de la tâche. La tâche OAFIM ne contrôle pas les modifications des fichiers (attributs et contenu) avec des liens matériels qui ne se trouvent pas dans une zone d'analyse.

Kaspersky Endpoint Security contrôle les opérations exécutées sur les fichiers pour des fichiers particuliers ou dans les zones définies à l'aide des paramètres de la tâche.

Zones de contrôle

Il faut toujours définir les zones de contrôle des tâches de contrôle de l'intégrité du système. L'administrateur peut modifier en temps réel les zones d'analyse et de contrôle. Si aucune zone de contrôle n'est définie, les paramètres de la tâche ne peuvent pas être enregistrés dans le fichier de configuration. Quand une zone de contrôle ou d'exclusion est ajoutée, l'application ne vérifie pas si le répertoire défini existe.

Vous pouvez définir plusieurs zones de contrôle.

Zones d'exclusion du contrôle

Il est possible de créer des exclusions pour la zone de contrôle. Les exclusions sont définies pour chaque zone distincte et fonctionnent uniquement pour la zone de contrôle indiquée. Vous pouvez définir plusieurs zones d'exclusion.

La priorité des exclusions est supérieure à celle des zones de contrôle et les exclusions ne sont pas contrôlées par une tâche, même si un répertoire ou un fichier indiqué figure dans la zone de contrôle. Si les paramètres d'une des règles définissent une zone de contrôle à un niveau inférieur à celui d'un répertoire indiqué dans les exclusions, la zone de contrôle n'est pas prise en compte lors de l'exécution de la tâche.

Pour définir des exclusions, vous pouvez utiliser les mêmes masques d'interpréteur de ligne de commande que ceux utilisés pour indiquer les zones de contrôle.

Paramètres contrôlés

La tâche Contrôle de l'intégrité du système est à l'affût des modifications apportées aux paramètres suivants :

Les limites techniques du système d'exploitation Linux ne permettent pas au composant Contrôle de l'intégrité du système d'identifier l'administrateur ou le processus qui a modifié un fichier.

Haut de page