Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système.
Le Contrôle de l'intégrité du système permet de surveiller les objets suivants :
Considérations particulières liées à la surveillance des fichiers
Le Contrôle de l'intégrité du système surveille les modifications dans les fichiers et les dossiers, ainsi que les fichiers ajoutés ou supprimés de la zone de surveillance. Ces changements peuvent indiquer une faille de sécurité informatique. Il est conseillé d'ajouter des objets rarement modifiés ou des objets auxquels seul l'administrateur a accès. Cette mesure permettra de réduire le nombre d'événements du Contrôle de l'intégrité du système.
Kaspersky Endpoint Security surveille les modifications des fichiers et des dossiers uniquement sur les disques connectés au moment où le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner. Si un disque n'était pas connecté lorsque le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner, l'application ne surveille pas les modifications des fichiers et des dossiers sur ce disque même si les fichiers et les dossiers sont ajoutés à la zone de surveillance.
Considérations particulières liées à la surveillance du registre
Le Contrôle de l'intégrité du système surveille le registre. Ces changements peuvent indiquer une faille de sécurité informatique.
Le Contrôle de l'intégrité du système surveille les clés racine suivantes du registre :
HKCR
HKLM
HKU
HKCC
HKEY_CLASSES_ROOT
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Le Contrôle de l'intégrité du système ne prend pas en charge la clé HKEY_CURRENT_USER
. Vous pouvez spécifier une clé sous HKEY_USERS
en tant que HKEY_USERS\<user profile ID>\<key>
.
Considérations particulières liées à la surveillance des appareils externes
Le Contrôle de l'intégrité du système surveille la connexion et la déconnexion des appareils externes. Ceci est nécessaire afin de protéger l'ordinateur contre les menaces de sécurité pouvant résulter de l'échange de fichiers avec de tels appareils. Le Contrôle de l'intégrité du système ne surveille pas l'accès aux appareils externes et ne bloque pas l'échange de fichiers. Vous pouvez configurer l'accès aux appareils à l'aide d'un autre module d'application, à savoir le Contrôle des appareils.
Le Contrôle de l'intégrité du système surveille la connexion des types d'appareils externes suivants :