La tâche Moniteur d'accès au registre est exécutée en fonction des règles de surveillance du registre système. Les critères de déclenchement de la règle permettent de configurer les conditions de déclenchement d'une tâche et de régler le niveau d'importance des événements détectés qui ont été consignés dans le journal d'exécution de la tâche.
Une règle de surveillance du registre système est définie pour chaque zone de surveillance.
Vous pouvez configurer les critères de déclenchement de la règle suivants :
Actions
Quand la tâche Moniteur d'accès au registre est lancée, Kaspersky Embedded Systems Security utilise une liste d'actions pour surveiller le registre (cf. tableau ci-dessous).
Si une action définie comme critère de déclenchement de la règle est détectée, l'application consigne un événement respectif.
Le niveau d'importance des événements consignés ne dépend pas des actions sélectionnées ni du nombre d'événements.
Par défaut, Kaspersky Embedded Systems Security prend en compte toutes les actions. Vous pouvez configurer la liste des actions manuellement dans les paramètres des règles de la tâche.
Actions
Action |
Restrictions |
Système d’exploitation |
---|---|---|
Créer une clé |
|
Windows XP et versions ultérieures |
Supprimer une clé |
Si vous souhaitez supprimer une clé parent, assurez-vous d'effacer à la fois les options Supprimer la clé et Supprimer les sous-clés dans la liste des Actions surveillées pour une clé de registre configurée, car vous ne pouvez supprimer que la clé parente avec des sous-clés. |
Windows XP et versions ultérieures |
Renommer une clé |
S/O |
Windows XP et versions ultérieures |
Modifier les principaux paramètres de sécurité |
S/O |
Windows Vista et versions ultérieures |
Supprimer des valeurs |
S/O |
Windows XP et versions ultérieures |
Définir des valeurs |
Si vous ajoutez Définir des valeurs à la liste des Actions, que vous définissez le nom de valeur par défaut dans la règle d'une clé, puis que vous sélectionnez le mode Bloquer les opérations selon les règles, la clé n'est pas créée, car une nouvelle clé peut être créée uniquement avec une valeur par défaut. |
Windows XP et versions ultérieures |
Créer des sous-clés |
S/O |
Windows XP et versions ultérieures |
Supprimer des sous-clés |
S/O |
Windows XP et versions ultérieures |
Renommer des sous-clés |
S/O |
Windows XP et versions ultérieures |
Modifier les paramètres de sécurité des sous-clés |
S/O |
Windows Vista et versions ultérieures |
Valeurs de registre
En plus de la surveillance des clés de registre, vous pouvez bloquer ou surveiller les modifications des valeurs de registre existantes. Les options suivantes sont disponibles :
Renommer et modifier les paramètres de sécurité ne s'applique pas aux valeurs de registre.
Utilisateurs de confiance
L'application considère par défaut les actions de tous les utilisateurs comme des violations potentielles de la sécurité. La liste des utilisateurs de confiance est vide. Vous pouvez configurer le niveau d'importance de l'événement en dressant une liste d'utilisateurs de confiance dans les paramètres de la règle de surveillance du registre système.
Un utilisateur douteux désigne n'importe quel utilisateur qui ne figure pas dans la liste des utilisateurs de confiance définie dans les paramètres de la zone de surveillance. Si Kaspersky Embedded Systems Security détecte une action réalisée par un utilisateur douteux, la tâche Moniteur d'accès au registre consigne l'événement avec le niveau d'importance Événement critique dans le journal d'exécution de la tâche.
L'utilisateur de confiance est un utilisateur ou un groupe d'utilisateurs autorisé à exécuter des actions dans la zone de surveillance indiquée. Si Kaspersky Embedded Systems Security détecte une action réalisée par un utilisateur de confiance, la tâche Moniteur d'accès au registre consigne l'événement avec le niveau d'importance Événement d'information dans le journal d'exécution de la tâche.
Haut de page