Configuration des paramètres de réception des messages du Contrôle de l'intégrité des fichiers

Les applications administrées, comme Kaspersky Security for Windows Server ou Kaspersky Security for Virtualization Light Agent, envoient des messages de Contrôle de l'intégrité des fichiers à Kaspersky Security Center. Kaspersky Security Center permet aussi de suivre la constance des zones critiques importantes des systèmes (par exemple, les serveurs Web, guichets automatiques) et de réagir rapidement aux violations de l'intégrité de ces systèmes. À cet effet, vous pouvez recevoir des messages du module Contrôle de l'intégrité des fichiers. Le module Contrôle de l'intégrité des fichiers permet de suivre non seulement le système de fichiers de l'appareil mais aussi les branches du registre, l'état du pare-feu et l'état de l'équipement connecté.

Vous devez configurer Kaspersky Security Center pour recevoir les messages du module Contrôle de l'intégrité des fichiers sans utiliser des applications Kaspersky Security for Windows Server ou Kaspersky Security for Virtualization Light Agent.

Pour configurer les paramètres de réception des messages du module Contrôle de l'intégrité des fichiers, procédez comme suit :

  1. Ouvrez le registre système de l'appareil sur lequel le Serveur d'administration est installé, par exemple, à l'aide de la commande regedit dans le menu Démarrer → Exécuter.
  2. Rendez-vous dans la section :
    • Pour les systèmes 32 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1093\1.0.0.0\ServerFlags

    • Pour les systèmes 64 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\1093\1.0.0.0\ServerFlags

  3. Créez les clés :
    • Créez la clé KLSRV_EVP_FIM_PERIOD_SEC pour indiquer la période de calcul du nombre d'événements traités. Définissez les paramètres suivants :
      1. Indiquez le nom de la clé KLSRV_EVP_FIM_PERIOD_SEC.
      2. Définissez le type de clé DWORD.
      3. Précisez la plage de valeurs de l'intervalle de temps entre 43200 et 172800 secondes. Par défaut l'intervalle d'analyse est égal à 86400 secondes.
    • Créez la clé KLSRV_EVP_FIM_LIMIT pour restreindre la quantité d'événements acceptés pour l'intervalle de temps indiqué. Définissez les paramètres suivants :
      1. Indiquez le nom de la clé KLSRV_EVP_FIM_LIMIT.
      2. Définissez le type de clé DWORD.
      3. Précisez la plage de valeurs des événements acceptés entre 2000 et 50000. Le nombre d'événements par défaut est égal à 20000.
    • Créez la clé KLSRV_EVP_FIM_PERIOD_ACCURACY_SEC pour le calcul des événements avec une précision allant jusqu'à l'intervalle de temps défini. Définissez les paramètres suivants :
      1. Indiquez le nom de la clé KLSRV_EVP_FIM_PERIOD_ACCURACY_SEC.
      2. Définissez le type de clé DWORD.
      3. Précisez la plage de valeurs entre 120 et 600 secondes. Par défaut l'intervalle d'analyse est égal à 300 secondes.
    • Créez la clé KLSRV_EVP_FIM_OVERFLOW_LATENCY_SEC pour qu'après la valeur de temps indiquée, l'application contrôle que le nombre d'événements traités sur l'intervalle de temps soit inférieur à restriction définie. L'analyse est exécutée une fois la restriction de la réception des événements atteinte. Si la condition est remplie, l'enregistrement des événements dans la base de données reprend. Définissez les paramètres suivants :
      1. Indiquez le nom de la clé KLSRV_EVP_FIM_OVERFLOW_LATENCY_SEC.
      2. Définissez le type de clé DWORD.
      3. Précisez la plage de valeurs entre 600 et 3600 secondes. Par défaut l'intervalle d'analyse est égal à 1800 secondes.

    Si les clés ne sont pas créées, les valeurs par défaut sont utilisées.

  4. Relancez le service du Serveur d'administration.

Les restrictions de réception des événements du module Contrôle de l'intégrité des fichiers seront configurées. Vous pouvez consulter les résultats du fonctionnement du module Contrôle de l'intégrité du système dans les rapports Top 10 des règles du Contrôle de l'intégrité des fichiers/Contrôle de l'intégrité du système qui ont été le plus souvent déclenchées sur les appareils et Top 10 des appareils dont les règles du Contrôle de l'intégrité des fichiers/Contrôle de l'intégrité du système sont le plus souvent déclenchées.

Haut de page