Surveillance des opérations du Contrôle évolutif des anomalies

Le Contrôle évolutif des anomalies inclut plusieurs outils de surveillance. La surveillance du Contrôle évolutif des anomalies a pour principal objectif de configurer le module pendant l'apprentissage.

Rapports du Contrôle évolutif des anomalies

Le Contrôle évolutif des anomalies utilise les rapports suivants :

Comment consulter les rapports du Contrôle évolutif des anomalies dans la Console d'administration (MMC)

Comment consulter les rapports du Contrôle évolutif des anomalies dans Web Console

Pour générer des rapports dans la Console de Kaspersky Security Center, vous devez activer le transfert des données vers le Serveur d'administration. Le transfert de données est activé par défaut.

Comment activer le transfert des données pour le Contrôle évolutif des anomalies dans la Console d'administration (MMC)

Comment activer le transfert des données pour le Contrôle évolutif des anomalies dans Web Console

Stockage Déclenchements de règles dans le mode Apprentissage intelligent

En mode d'apprentissage, le Contrôle évolutif des anomalies envoie les informations relatives au déclenchement des règles à un stockage séparé, Déclenchements de règles dans le mode Apprentissage intelligent. Les informations sur les règles déclenchées sont représentées dans le stockage sous la forme d'une liste d'événements. Pour optimiser le Contrôle évolutif des anomalies, vous pouvez confirmer le comportement atypique sur l'ordinateur ou ajouter une exclusion de la règle.

Événements du Contrôle évolutif des anomalies

Le Contrôle évolutif des anomalies enregistre les événements déclencheurs de règle dans les modes Verrouiller (y compris Blocage intelligent) et Notifier. Les événements suivants sont prévus à cet effet :

Icône d'événement critique. Action du processus bloquée

Icône d'événement d'information. Action du processus ignorée

Les événements contiennent des informations sur l'activité suspecte, notamment les sommes de contrôle des fichiers, les utilisateurs impliqués, l'heure de déclenchement de la règle et le nom de l'ordinateur. Après avoir analysé l'événement, vous pouvez immédiatement ajouter des exclusions à la règle si vous trouvez que l'activité est authentique.

Haut de page