Configuration de la zone d'action du contrôle et de la zone d'action de la vérification de l'intégrité du système

Pour utiliser le composant Contrôle de l'intégrité du système, il faut configurer la zone d'action du composant, à savoir sélectionner les objets pour lesquels le Contrôle de l'intégrité du système doit surveiller l'état. La configuration de la zone d'action s'opère dans la stratégie de Light Agent for Windows ou dans l'interface locale de Light Agent for Windows.

Vous pouvez configurer la zone d'action du contrôle de l'intégrité du système pour l'utilisation du composant en temps réel et une zone d'action distincte pour la vérification de l'intégrité du système programmée ou à la demande. Cette zone d'action intervient également dans la tâche de mise à jour de l'instantané de l'état du système. Si la zone d'action de la vérification de l'intégrité du système n'est pas définie, la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système adoptent la zone d'action du contrôle de l'intégrité du système.

Cette section décrit les procédures de configuration de la zone d'action du composant Contrôle de l'intégrité à l'aide de la Console d'administration et de l'interface locale de Light Agent for Windows. Vous pouvez également configurer les paramètres du Contrôle de l'intégrité à l'aide de la Web Console lors de la création ou de la modification des paramètres de la stratégie pour Light Agent for Windows (Paramètres de l'applicationProtection EndpointContrôle de l'intégrité du système).

Pour configurer la zone d'action du composant Contrôle de l'intégrité du système dans la Console d'administration :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
  5. Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
  6. Dans le groupe Zone d'action du contrôle de l'intégrité du système de la partie droite de la fenêtre, configurez la zone d'action du contrôle de l'intégrité du système en temps réel :
    1. Cochez la case Surveiller les périphériques si vous voulez que le Contrôle de l'intégrité du système traque en temps réel la connexion de périphériques externes sur la machine virtuelle protégée.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il détecte une connexion d'un périphérique externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres si vous voulez que le Contrôle de l'intégrité du système traque en temps réel les modifications dans les fichiers et la base de registre de la machine virtuelle protégée.
    4. Cliquez sur le bouton Configuration.
    5. Dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre, composez la liste des règles appliquées lors de l'utilisation du composant Contrôle de l'intégrité du système en temps réel.

      Vous pouvez exécuter les actions suivantes lors de la configuration des règles de contrôle de l'intégrité du système :

    6. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
  7. Si vous voulez configurer une zone d'action séparée pour la vérification de l'intégrité du système programmée ou à la demande, réalisez les opérations suivantes dans le groupe Zone d'action de la vérification de l'intégrité du système :
    1. Cochez la case Définir une zone d'action de la vérification de l'intégrité du système.

      Le groupe de paramètres Zone d'action de la vérification de l'intégrité du système apparaît sous la case.

    2. Configurez les paramètres du groupe Zone d'action de la vérification de l'intégrité du système comme décrit au point 6 des instructions. Ces paramètres sont appliqués à l'exécution de la tâche de vérification de l'intégrité du système et de la tâche de mise à jour de l'instantané de l'état du système.
  8. Cliquez sur le bouton Appliquer.

Pour configurer la zone d'action du composant Contrôle de l'intégrité du système dans l'interface locale :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.

    Les paramètres de fonctionnement du composant Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  3. Pour configurer la zone d'action du contrôle de l'intégrité du système en temps réel, exécutez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité du système :
    1. Cochez la case Surveiller les périphériques qui se trouve sous le nom du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité du système traque la connexion des périphériques externes sur la machine virtuelle protégée en temps réel.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il détecte une connexion d'un périphérique externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres située dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité du système traque les modifications dans les fichiers et le registre sur la machine virtuelle protégée en temps réel.
    4. Exécutez les étapes 6d à 6f des instructions précédentes.
  4. Si vous voulez configurer une zone d'action séparée pour la vérification de l'intégrité du système programmée ou à la demande, réalisez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité du système :
    1. Cochez la case Définir une zone d'action de la vérification de l'intégrité du système.

      Un groupe de paramètres apparaît sous la case.

    2. Configurez les paramètres dans le groupe conformément au point 6 des instructions précédentes. Ces paramètres sont appliqués à l'exécution de la tâche de vérification de l'intégrité du système et de la tâche de mise à jour de l'instantané de l'état du système.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Dans cette section

Création et modification d'une règle de contrôle de l'intégrité du système

Importation et exportation de règles de contrôle de l'intégrité du système

Activation et désactivation d'une règle de contrôle de l'intégrité du système

Haut de page