Die Überwachung der System-Integrität dient der Überwachung von Aktionen, die mit Dateien und Verzeichnissen in dem Überwachungsbereich durchgeführt werden, der in den Betriebseinstellungen der Komponente angegeben ist. Mithilfe der Überwachung der System-Integrität können Sie Änderungen an Dateien erkennen, die eventuell auf eine Verletzung der Sicherheit auf dem geschützten Gerät hindeuten.
Um die Komponente nutzen zu können, benötigen Sie eine Lizenz, in der diese Funktionalität enthalten ist.
Diese Funktionalität wird im KESL-Container nicht unterstützt.
Einstellungen der Überwachung der System-Integrität
Einstellung |
Beschreibung |
---|---|
Überwachung der System-Integrität aktiviert/deaktiviert |
Dieser Schalter aktiviert und deaktiviert die Überwachung der System-Integrität. Der Schalter ist standardmäßig deaktiviert. |
Überwachungsbereiche |
Der Link Überwachungsbereiche anpassen öffnet das Fenster Überwachungsbereiche. |
Ausschlüsse von der Überwachung |
Der Link Ausschlussbereiche von der Überwachung anpassen öffnet das Fenster Überwachungsbereiche. |
Ausschlüsse nach Maske |
Der Link Ausschlüsse nach Maske anpassen öffnet das Fenster Ausschlüsse nach Maske. |