Consultation du rapport sur les règles de Contrôle de l'intégrité du système les plus souvent appliquées
Rapport sur les règles de Contrôle de l'intégrité du système les plus fréquemment appliquées dans la Console d'administration
Pour consulter le rapport des règles de contrôle de l'intégrité du système le plus souvent appliquées, à l'aide de la Console d'administration :
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'espace de travail du nœud Serveur d'administration <Nom du serveur>, accédez à l'onglet Rapports.
- Cliquez sur le bouton Nouveau modèle de rapport pour lancer l'Assistant de création de modèle de rapport.
- Suivez les instructions de l'Assistant.
- Dans la fenêtre Sélection du type de modèle de rapport, accédez à la section Autre et sélectionnez le type Top 10 des règles de surveillance des opérations de fichiers/Contrôle de l'intégrité du système qui se sont le plus souvent déclenchées.
- Après la création du modèle de rapport sélectionnez-le dans la liste des modèles sous l'onglet Rapports.
Le rapport s'affiche dans l'espace de travail.
Dans le champ Période, s'affiche la période pour laquelle le rapport a été constitué. Par défaut, le rapport est créé sur les 30 derniers jours, y compris la date de création du rapport.
Le rapport comprend deux tableaux :
- le tableau des informations générales contient les informations sur les règles de contrôle de l'intégrité du système appliquées le plus souvent sur les appareils sur la période ;
- le tableau des informations détaillées contient des informations sur chaque application de règle.
Vous pouvez personnaliser l'affichage des colonnes dans chaque tableau. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.
Le tableau des informations récapitulatives contient les informations suivantes :
Le tableau des informations détaillées contient les informations suivantes :
- Serveur virtuel : nom du Serveur d'administration virtuel (le cas échéant) administrant la machine virtuelle protégée.
- Nom du groupe : nom du groupe auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Adresse IP : adresse IP de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Heure de la dernière connexion : date et heure auxquelles la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée a été remarquée dans le réseau par le Serveur d'administration.
- Heure de la dernière connexion à l'Agent d'administration : date et heure de la dernière synchronisation de l'Agent d'administration avec le Serveur d'administration.
- Nom de l'appareil : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom NetBIOS : nom de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom du domaine : nom du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom DNS : nom DNS de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Nom DNS du domaine : nom DNS du domaine auquel appartient la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
- Importance : niveau d'importance de l'événement du Contrôle de l'intégrité du système. Valeurs possibles : Informatifs, Message important, Message critique.
- Heure de l'événement : date et heure de l'événement.
- Nom de la règle appliquée : nom de la règle de contrôle de l'intégrité du système appliquée.
- Chemin de l'objet : chemin d'accès à l'objet de contrôle dont la modification a été détectée par le composant Contrôle de l'intégrité du système. En fonction du type de l'objet contrôlé, la colonne affiche les informations suivantes :
- Chemin du fichier ou du dossier dans lequel le composant Contrôle de l'intégrité du système a détecté une modification.
- Clé de registre si le composant Contrôle de l'intégrité du système a détecté une modification dans le registre.
- Périphérique si le composant Contrôle de l'intégrité du système a détecté la connexion d'un périphérique externe.
- Action : action réalisée sur l'objet de contrôle. Valeurs possibles :
Création, Modification, Suppression, Connexion. - Type de l'objet : type d'objet de contrôle dont la modification a été détectée par le composant Contrôle de l'intégrité du système. Valeurs possibles : Fichier ou dossier, Clé de registre, Appareil externe.
- Le composant Contrôle de l'intégrité du système a été désactivé : informations indiquant, si le composant Contrôle de l'intégrité du système a été désactivé pendant l'événement. Pour l'application Kaspersky Security, ce champ affiche toujours Non.
- Utilisateur : compte utilisateur de la machine virtuelle protégée sur laquelle la règle de contrôle de l'intégrité du système a été appliquée.
Rapport sur les règles de Contrôle de l'intégrité du système les plus fréquemment appliquées dans la Web Console
Pour créer un modèle de rapport des règles de Contrôle de l'intégrité du système les plus fréquemment appliquées à l'aide de Web Console :
- Lancez Web Console.
- Dans la section Surveillance et rapports, sélectionnez Rapports.
- Cliquez sur le bouton Ajouter situé au-dessus de la liste des modèles de rapports.
- Dans la fenêtre qui s'ouvre, dans le champ Nom du rapport, spécifiez le nom du modèle de rapport à créer et dans la section Type de rapport de la sous-section Autre, sélectionnez le type Top 10 des règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées sur les appareils.
- Dans la fenêtre Zone d'action, spécifiez les appareils pour lesquels les informations doivent être affichées dans le rapport.
- Dans la fenêtre Période du rapport, spécifiez l'intervalle de temps pendant lequel les données doivent être affichées dans le rapport.
- Dans la fenêtre Rapport créé, exécutez une des actions suivantes :
- Cliquez sur le bouton Enregistrer et exécuter pour commencer à générer le rapport.
- Cliquez sur le bouton Enregistrer pour enregistrer le modèle de rapport.
Le modèle de rapport créé s'affiche dans l'espace de travail.
Pour consulter le rapport des règles de contrôle de l'intégrité du système le plus souvent appliquées, à l'aide de la Web Console :
- Lancez Web Console.
- Dans la section Surveillance et rapports, sélectionnez Rapports.
Une liste de modèles de rapport s'ouvre.
- Cochez la case en regard du nom du modèle de rapport du type Top 10 des règles de Surveillance des opérations sur les fichiers / Contrôle de l'intégrité du système les plus souvent appliquées sur les appareils.
- Cliquez sur le bouton Afficher le rapport.
Une fenêtre avec un rapport s'ouvre.
Le rapport contient deux onglets :
- L'onglet Informations de synthèse contient des informations sur les règles de Contrôle de l'intégrité du système appliquées le plus souvent sur les appareils sur la période :
- le nom de la règle de Contrôle de l'intégrité du système appliquée ;
- le nombre de règles de Contrôle de l'intégrité du système appliquées sur les machines virtuelles protégées ;
- le nombre de machines virtuelles protégées sur lesquelles la règle de Contrôle de l'intégrité du système a été appliquée.
- L'onglet Détails contient des informations sur chaque facteur de déclenchement de la règle.
Vous pouvez configurer les colonnes affichées dans les tableaux des onglets du rapport. Pour en savoir plus sur l'ajout ou la suppression de colonnes dans les tableaux du rapport, consultez l’aide de Kaspersky Security Center.
Haut de page