Contrôle de l'intégrité du système à la demande

La tâche Contrôle de l'intégrité du système à la demande est disponible uniquement pour Kaspersky Security Center Web Console.

Lors de l'exécution de la tâche Contrôle de l'intégrité du système à la demande, chaque modification d'objet est confirmée via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.

Vous pouvez créer plusieurs tâches ODFIM.

Référence

La référence est établie lors de la première exécution de la tâche ODFIM sur l'ordinateur. Une référence distincte est créée pour chaque tâche ODFIM. La tâche est réalisée uniquement si la référence correspond à la zone de contrôle. Si la référence ne correspond pas à la zone de contrôle, Kaspersky Endpoint Security génère un événement à propos de la violation de l'intégrité du système.

Il est possible de recréer une référence pour une tâche à l'aide du paramètre correspondant. La référence est à nouveau générée après l'exécution de la tâche ODFIM.

Une référence est également à nouveau générée après la modification des paramètres d'une tâche, par exemple si une nouvelle zone de contrôle est ajoutée. La nouvelle référence est générée lors de l'exécution suivante de la tâche.

La tâche ODFIM crée un stockage pour les références sur un ordinateur doté du composant Contrôle de l'intégrité du système.

Vous pouvez supprimer une référence uniquement si vous supprimez la tâche ODFIM correspondante.

Paramètres de la tâche Contrôle de l'intégrité du système

Paramètre

Description

Reconstruire la base de référence à chaque démarrage de la tâche

Cette case active ou désactive la recréation d'une ligne de base de système chaque fois que la tâche Contrôle de l'intégrité du système est démarrée.

Si la case est cochée, Kaspersky Endpoint Security recrée une ligne de base de système chaque fois que la tâche de contrôle de l'intégrité du système est démarrée.

Si la case est décochée, Kaspersky Endpoint Security ne recrée pas de ligne de base de système chaque fois que la tâche de contrôle de l'intégrité du système est démarrée.

La case est décochée par défaut.

Utiliser le hachage pour le contrôle (SHA-256)

Cette case active ou désactive l'utilisation du hash SHA-256 pour la tâche Contrôle de l'intégrité du système.

SHA-256 est une fonction de hachage cryptographique qui produit une valeur de hachage de 256 bits. La valeur de hachage de 256 bits est représentée par une séquence de 64 chiffres hexadécimaux.

Si la case est cochée, Kaspersky Endpoint Security utilise le hash SHA-256 pour la tâche de contrôle de l'intégrité du système.

Si la case est décochée, Kaspersky Endpoint Security n'utilise pas le hash SHA-256 pour la tâche de contrôle de l'intégrité du système.

La case est décochée par défaut.

Surveiller les répertoires des zones de contrôle

Cette case active ou désactive le contrôle des répertoires spécifiés pendant l'exécution de la tâche Contrôle de l'intégrité du système.

Si la case est cochée, Kaspersky Endpoint Security contrôle les répertoires spécifiés pendant l'exécution de la tâche de contrôle de l'intégrité du système.

Si la case est décochée, Kaspersky Endpoint Security ne contrôle pas répertoires spécifiés pendant l'exécution de la tâche de contrôle de l'intégrité du système.

La case est décochée par défaut.

Surveiller le temps d'accès aux tâches

Cette case active ou désactive le suivi du temps d'accès à la tâche Contrôle de l'intégrité du système.

Si la case est cochée, Kaspersky Endpoint Security assure le suivi du temps d'accès à la tâche de contrôle de l'intégrité du système.

Si la case est décochée, Kaspersky Endpoint Security n'assure pas le suivi du temps d'accès à la tâche de contrôle de l'intégrité du système.

La case est décochée par défaut.

Zones de contrôle

Contient des objets qui sont surveillés par la tâche Contrôle de l'intégrité du système.

Par défaut, le tableau contient la zone de contrôle des objets internes de Kaspersky (/opt/kaspersky/kesl/).

Vous pouvez ajouter, configurer, supprimer, déplacer vers le haut ou déplacer vers le bas les zones d'analyse dans le tableau.

Vous pouvez également configurer les exclusions de contrôles et les exclusions selon un masque pour la tâche Contrôle de l'intégrité du système à la demande dans la section Zones d'exclusion.

Haut de page