Création et modification d'une règle de contrôle de l'intégrité du système
Vous pouvez créer une règle de contrôle de l'intégrité du système en composant une zone de contrôle et/ou une liste d'exclusions de la zone de contrôle pour les fichiers et les dossiers, les clés et les paramètres du registre. Après la création ou l'importation d'une règle de contrôle de l'intégrité du système, vous pouvez modifier les paramètres de la règle en fonction des besoins.
Pour créer ou modifier une règle de contrôle de l'intégrité du système via Kaspersky Security Center :
Ouvrez la Console d'administration de Kaspersky Security Center.
Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
Dans l'espace de travail, choisissez l'onglet Stratégies.
Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double clic.
Dans la liste de gauche de la fenêtre des propriétés de la stratégie, sélectionnez la section Contrôle de l'intégrité du système.
Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans un des groupes suivants :
Dans le groupe Zone d'action du contrôle de l'intégrité du système si vous souhaitez configurer une règle de contrôle de l'intégrité du système en temps réel.
Dans le groupe Zone d'action de la vérification de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système et la tâche de mise à jour de l'instantané de l'état du système.
Dans la fenêtre Règles de contrôle de l'intégrité du système qui s'ouvre, exécutez une des actions suivantes :
Si vous voulez créer une règle de contrôle de l'intégrité du système, cliquez sur le bouton Ajouter situé au-dessus de la liste des règles.
Si vous souhaitez modifier une règle de contrôle de l'intégrité du système, sélectionnez-la dans la liste, puis cliquez sur le bouton Modifier.
Dans la fenêtre Règle de contrôle de l'intégrité du système qui s'ouvre, saisissez le nom de la règle, puis sélectionnez le niveau d'importance des événements que le Contrôle de l'intégrité du système génère lorsqu'il applique la règle. Par défaut, les événements ont le niveau Informatif.
Configurez la zone de contrôle des fichiers et des dossiers sous l'onglet Fichiers.
Si vous souhaitez ajouter un fichier ou un dossier dont les modifications seront soumises au contrôle de l'application Kaspersky Security :
Cliquez sur le bouton Ajouter situé sous le champ Zone de contrôle sous l'onglet Fichiers.
Dans la fenêtre Fichier ou dossier qui s'ouvre, saisissez le chemin absolu du dossier ou le masque du chemin du dossier dont il faut traquer les modifications.
Lors de la saisie du masque du chemin, vous pouvez utiliser les caractères suivants dans n'importe quelle partie du chemin :
Le caractère * peut remplacer n'importe quel caractère, excepté \ / : ? ” < > | *. De plus :
si le caractère * est utilisé pour désigner le nom d'un élément de chemin entier (par exemple, pour désigner un nom de dossier : /*/), il peut alors remplacer un ou plusieurs caractères ;
si le caractère * est utilisé pour désigner une partie du nom d'un élément de chemin (par exemple, pour désigner une partie du nom d'un dossier : /abc*/), elle peut alors remplacer zéro ou plusieurs caractères.
Le caractère ? peut remplacer n'importe quel caractère unique.
Lors de la saisie du chemin d'accès au dossier vous pouvez utiliser les entourages variables. Le caractère % doit être indiqué avant et après le nom de la variable d'environnement.
S'il faut traquer les modifications des fichiers dans le dossier sélectionné, saisissez le nom ou masque de fichier dans le champ Nom ou masque de fichier.
Lors de la saisie du masque, vous pouvez utiliser les caractères suivants :
* : caractère remplaçant zéro et plusieurs caractères. Il peut remplacer n'importe quel caractère, excepté \ / : ? ” < > | *.
? : remplace n'importe quel caractère.
Si vous voulez contrôler les modifications des fichiers indiqués également dans les sous-dossiers, cochez la case Fichiers des sous-dossiers compris.
Cliquez sur le bouton OK dans la fenêtre Fichier ou dossier.
Le chemin d'accès au fichier ou au dossier apparaît dans la liste des chemins d'accès dans le champ Zone de contrôle.
Kaspersky Security surveille les modifications des fichiers et des dossiers seulement sur les disques activés au début du contrôle de l'intégrité du système en temps réel, à savoir au moment de l'application de la stratégie ou de l'activation du contrôle de l'intégrité du système en temps réel. Si le disque est désactivé au début du contrôle en temps réel de l'intégrité, les modifications des fichiers et des dossiers sur ce disque ne sont pas surveillées même si ces fichiers et dossiers sont ajoutés à la zone de contrôle.
Vous pouvez lancer une recherche selon des mots clés dans la liste ainsi que supprimer des fichiers ou des dossiers de la liste à l'aide du bouton Supprimer.
Le cas échéant, configurez de la même manière la liste des chemins d'accès aux fichiers et/ou aux dossiers exclus de la zone de contrôle. L'application Kaspersky Security ne contrôle pas les modifications dans les fichiers et les dossiers ajoutés à la liste des chemins dans le champ Exclusions.
Pour configurer la liste des exclusions, utilisez les boutons Ajouter et Supprimer situés au-dessus du champ Exclusions sous l'onglet Fichiers.
Configurez la zone de contrôle des clés de registre et des paramètres des clés sous l'onglet Registre.
Si vous souhaitez ajouter une clé de registre ou un paramètre de clé dont l'application Kaspersky Security va contrôler les modifications :
Cliquez sur le bouton Ajouter, situé au-dessus du champ Zone de contrôle sous l'onglet Registre.
La fenêtre Clé de registre s'ouvre.
Saisissez le nom de la clé de registre dont il faut contrôler les modifications.
La clé HKEY_CURRENT_USER n'est pas prise en charge. Vous pouvez indiquer le chemin d'accès à la clé dans le registre via la section HKEY_USER sous la forme de HKEY_USERS\<identificateur du profil de l'utilisateur>\<clé>.
Si vous voulez que l'application Kaspersky Security contrôle aussi les sous-clés, cochez la case Sous-clés incluses.
S'il faut contrôler les modifications du paramètre de la clé indiquée, saisissez le nom ou le masque du paramètre dans le champ Nom ou masque du paramètre de la clé.
La saisie du masque accepte les caractères * (n'importe quelle séquence de caractères) et ? (n'importe quel caractère unique).
Cliquez sur le bouton OK dans la fenêtre Clé de registre.
Le nom de la clé ou le paramètre de la clé, s'il a été désigné, apparaît dans la liste des clés et des paramètres du registre dans le champ Zone de contrôle.
Vous pouvez lancer une recherche selon des mots clés dans la liste ainsi que supprimer des clés de la liste à l'aide du bouton Supprimer.
Le cas échéant, configurez de la même manière la liste des clés et des paramètres de registre exclus de la zone de contrôle. L'application Kaspersky Security ne contrôle pas les modifications des clés et des paramètres du registre ajoutés à la liste dans le champ Exclusions.
Pour configurer la liste des exclusions, utilisez les boutons Ajouter et Supprimer situés au-dessus du champ Exclusions sous l'onglet Registre.
Cliquez sur le bouton OK dans la fenêtre Règle de contrôle de l'intégrité du système.
La règle s'affiche dans la liste des règles de la fenêtre Règles de contrôle de l'intégrité du système.
Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité du système.
Cliquez sur le bouton Appliquer.
Pour créer ou modifier une règle de contrôle de l'intégrité du système dans l'interface locale :
Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité du système.
Les paramètres de fonctionnement du composant Contrôle de l'intégrité du système apparaissent dans la partie droite de la fenêtre.
Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.
Exécutez une des actions suivantes :
Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour le Contrôle de l'intégrité du système en temps réel.
Cliquez sur le bouton Configuration situé à droite de la case Surveiller les fichiers et la base de registres dans la partie inférieure du groupe Paramètres du Contrôle de l'intégrité du système si vous souhaitez configurer une règle pour la tâche de vérification de l'intégrité du système ou la tâche de mise à jour de l'instantané de l'état du système.
La fenêtre Règles de contrôle de l'intégrité du système s'ouvre.
Exécutez les points 7–14 de l'instruction précédente.
Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.