L'affichage du rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système
Le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, dans la Console d'administration
Pour consulter le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système à l'aide de la Console d'administration :
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>, accédez à l'onglet Rapports.
- Cliquez sur le bouton Nouveau modèle de rapport pour lancer l'Assistant de création de modèle de rapport.
- Suivez les instructions de l'Assistant.
- Dans la fenêtre Sélection du type de modèle de rapport, accédez à la section Autre et sélectionnez le type Top 10 des appareils avec les règles de surveillance des opérations de fichiers/Contrôle de l'intégrité du système qui se sont le plus souvent déclenchées.
- Après la création du modèle de rapport sélectionnez-le dans la liste des modèles sous l'onglet Rapports.
Le rapport s'affiche dans l'espace de travail.
Dans le champ Période, s'affiche la période pour laquelle le rapport a été constitué. Par défaut, le rapport est créé sur les 30 derniers jours, y compris la date de création du rapport.
Le rapport comprend deux tableaux :
- le tableau des informations générales contient les informations sur les machines virtuelles protégées sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système ;
- le tableau des informations détaillées contient des informations sur chaque application de règle.
Vous pouvez personnaliser l'affichage des colonnes dans chaque tableau. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.
Le tableau des informations récapitulatives contient les informations suivantes :
Le tableau des informations détaillées contient les informations suivantes :
- Serveur virtuel : nom du Serveur d'administration virtuel (le cas échéant) administrant la machine virtuelle protégée.
- Nom du groupe : nom du groupe auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Adresse IP : adresse IP de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Heure de la dernière connexion : date et heure auxquelles la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée a été remarquée dans le réseau par le Serveur d'administration.
- Heure de la dernière connexion à l'Agent d'administration : date et heure de la dernière synchronisation de l'Agent d'administration avec le Serveur d'administration.
- Nom de l'appareil : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom NetBIOS : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom du domaine : nom du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom DNS : nom DNS de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom DNS du domaine : nom DNS du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Importance : niveau d'importance de l'événement du Contrôle de l'intégrité du système. Valeurs possibles : Informatifs, Message important, Message critique.
- Heure de l'événement : date et heure de l'événement.
- Nom de la règle appliquée : nom de la règle de contrôle de l'intégrité du système appliquée.
- Chemin de l'objet : chemin d'accès à l'objet de contrôle dont la modification a été détectée par le composant Contrôle de l'intégrité du système. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
- Chemin du fichier ou du dossier dans lequel le composant Contrôle de l'intégrité du système a détecté une modification.
- Clé de registre si le composant Contrôle de l'intégrité du système a détecté une modification dans le registre.
- Périphérique si le composant Contrôle de l'intégrité du système a détecté la connexion d'un périphérique externe.
- Action : action réalisée sur l'objet de contrôle. Valeurs possibles :
Création, Modification, Suppression, Connexion. - Type de l'objet : type d'objet de contrôle dont la modification a été détectée par le composant Contrôle de l'intégrité du système. Valeurs possibles : Fichier ou dossier, Clé de registre, Appareil externe.
- Le composant Contrôle de l'intégrité du système a été désactivé : informations indiquant, si le composant Contrôle de l'intégrité du système a été désactivé pendant l'événement. Pour l'application Kaspersky Security, ce champ affiche toujours Non.
- Utilisateur : compte utilisateur de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
L'affichage du rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, dans la Web Console
Pour créer un modèle de rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, à l'aide de la Web Console :
- Lancez Web Console.
- Dans la section Surveillance et rapports, sélectionnez Rapports.
- Cliquez sur le bouton Ajouter situé au-dessus de la liste des modèles de rapports.
- Dans la fenêtre qui s'ouvre, dans le champ Nom du rapport, spécifiez le nom du modèle de rapport à créer et dans la section Type de rapport de la sous-section Autre, sélectionnez le type Top 10 des appareils avec les règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées.
- Dans la fenêtre Zone d'action, spécifiez les appareils pour lesquels les informations doivent être affichées dans le rapport.
- Dans la fenêtre Période du rapport, spécifiez l'intervalle de temps pendant lequel les données doivent être affichées dans le rapport.
- Dans la fenêtre Rapport créé, exécutez une des actions suivantes :
- Cliquez sur le bouton Enregistrer et exécuter pour commencer à générer le rapport.
- Cliquez sur le bouton Enregistrer pour enregistrer le modèle de rapport.
Le modèle de rapport créé s'affiche dans l'espace de travail.
Pour consulter le rapport des machines virtuelles sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système, à l'aide de la Web Console :
- Lancez Web Console.
- Dans la section Surveillance et rapports, sélectionnez Rapports.
Une liste de modèles de rapport s'ouvre.
- Cochez la case en regard du nom du modèle de rapport du type Top 10 des appareils avec les règles de Surveillances des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées.
- Cliquez sur le bouton Afficher le rapport.
Une fenêtre avec un rapport s'ouvre.
Le rapport contient deux onglets :
- L'onglet Informations de synthèse contient les informations sur les machines virtuelles protégées sur lesquelles il y a eu un maximum de déclenchement de règles de contrôle de l'intégrité du système :
- nom de la machine virtuelle protégée sur laquelle les règles de contrôle de l'intégrité du système ont été appliquées ;
- nombre d'applications de règles de Contrôle de l'intégrité du système sur la machine virtuelle protégée ;
- nombre de règles de Contrôle de l'intégrité du système appliquées sur la machine virtuelle protégée.
- L'onglet Détails contient des informations sur chaque facteur de déclenchement de la règle.
Vous pouvez configurer les colonnes affichées dans les tableaux des onglets du rapport. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.
Haut de page