Consultation des événements survenus sur la machine virtuelle pendant la dernière exécution de la tâche d'analyse de l'intégrité

Pour consulter la liste des événements survenus sur la machine virtuelle pendant la dernière exécution de la tâche d'analyse de l'intégrité, procédez comme suit :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration auquel appartient la machine virtuelle requise.
  3. Dans l'espace de travail, choisissez l'onglet Appareils.
  4. Sélectionnez dans la liste la machine virtuelle pour laquelle vous souhaitez consulter la liste des événements survenus lors de l'analyse de l'intégrité.
  5. Ouvrez la fenêtre des propriétés de la machine virtuelle d'un double-clic.

    La fenêtre Propriétés : <Nom de la machine virtuelle> s'ouvre.

  6. Dans la liste de gauche, choisissez l'option Applications.

    La liste des applications installées sur cette VM apparaît dans la partie droite de la fenêtre.

  7. Choisissez Kaspersky Security for Virtualization 5.0 Light Agent et ouvrez la fenêtre des paramètres de l'application d'un double clic.

    La fenêtre Kaspersky Security for Virtualization 5.0 Light Agent s'ouvre.

  8. Dans la liste de gauche, sélectionnez la section Evénements du Contrôle de l'intégrité.

    Le tableau reprend les informations suivantes sur chaque événement :

    • Date de création de l'événement.
    • Nom de l'événement.
    • Règle adoptée par le composant Contrôle de l'intégrité.
    • Objet contrôlé auquel la modification a été apportée. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
      • Chemin du fichier dans lequel le composant Contrôle de l'intégrité a détecté une modification.
      • Clé de registre si le composant Contrôle de l'intégrité a détecté une modification dans le registre.
      • Nom du périphérique si le composant Contrôle de l'intégrité a détecté la connexion d'un périphérique externe.
    • Caractère de la modification de l'objet contrôlé détecté par le composant Contrôle de l'intégrité. Valeurs possibles :
      • Création.
      • Modification.
      • Suppression.
      • Connexion.

    Vous pouvez réaliser les opérations suivantes dans la liste des événements :

    • mettre à jour la liste des événements ;
    • filtrer la liste des événements selon les valeurs d'une colonne ou selon un filtre complexe ;
    • utiliser la fonction de recherche d'un événement en particulier ;
    • modifier l'ordre et la sélection des colonnes affichées dans le rapport ;
    • trier la liste des événements selon chaque colonne ;
    • enregistrer le rapport dans un fichier texte au format TXT ou CSV.
Haut de page