Kaspersky Embedded Systems Security 3.x

Erstellen und Konfigurieren einer Überwachungsregel für den Registrierungszugriff

2. November 2023

ID 223002

Die Regeln für die Überwachung des Registrierungszugriffs werden in der Reihenfolge angewendet, in der sie im Block Regeln der Überwachung des Registrierungszugriffs angegeben sind.

Gehen Sie wie folgt vor, um eine Überwachungsregel für den Registrierungszugriff mithilfe des Verwaltungs-Plug-ins zu erstellen und zu konfigurieren:

  1. Erweitern Sie den Knoten Verwaltete Geräte in der Struktur der Kaspersky Security Center Verwaltungskonsole.
  2. Wählen Sie die Administrationsgruppe aus, für die Sie Programmeinstellungen konfigurieren möchten.
  3. Im Ergebnisfenster der ausgewählten Administrationsgruppe führen Sie eine der folgenden Aktionen aus:
  4. Führen Sie einen der folgenden Schritte aus:
    • Wenn Sie eine Regel zur Überwachung des Registrierungszugriffs in einer Richtlinie erstellen, klicken Sie im Abschnitt System-Diagnose im Block Überwachung des Überwachung des Registrierungszugriffs auf die Schaltfläche Einstellungen.

      Öffnen Sie im nächsten Fenster Überwachung des Registrierungszugriffs die Registerkarte Einstellungen der Überwachung des Registrierungszugriffs.

    • Wenn Sie eine Regel zur Überwachung des Registrierungszugriffs für eine lokale Aufgabe erstellen, wechseln Sie im Fenster Eigenschaften: Überwachung des Registrierungszugriffs zum Abschnitt Einstellungen.
  5. Klicken Sie im Abschnitt Regeln der Überwachung des Registrierungszugriffs auf Hinzufügen.

    Das Fenster Regel der Überwachung des Registrierungszugriffs wird geöffnet.

  6. Geben Sie im Feld Auslösekriterien für Regeln nach angegebenem Bereich vorgeben den Pfad unter Verwendung einer unterstützten Maske ein.

    Vermeiden Sie beim Erstellen der Regeln die Verwendung von unterstützten Masken für die Stammschlüssel.
    Wenn Sie nur einen Stammschlüssel, wie "HKEY_CURRENT_USER", oder einen Stammschlüssel mit einer Maske für alle untergeordneten Schlüssel, wie "HKEY_CURRENT_USER\*", angeben, wird eine sehr große Menge an Nachrichten bezüglich der angegeben untergeordneten Schlüssel erstellt. Das führt zu verminderter Leistung. Wenn Sie einen Stammschlüssel, wie "HKEY_CURRENT_USER", oder einen Stammschlüssel mit einer Maske für alle untergeordneten Schlüssel, wie "HKEY_CURRENT_USER\*", angeben und den Modus Vorgänge entsprechend den Regeln blockieren auswählen, ist das System nicht in der Lage, Schlüssel zu ändern oder auszulesen, die für das Funktionieren des Betriebssystems notwendig sind. Das führt zu einem nicht funktionsfähigen System.

  7. Konfigurieren Sie auf der Registerkarte Hinzufügen die Liste der Aktionen nach Bedarf.
  8. Geben Sie die Registrierungswerte an, die von der Regel überwacht werden sollen:
    1. Klicken Sie auf der Registerkarte Registrierungswerte auf die Schaltfläche Hinzufügen.

      Das Fenster Regel für den Registrierungswert geöffnet.

    2. Geben Sie im entsprechenden Feld eine Maske für den Registrierungswert ein.
    3. Wählen Sie im Block Überwachte Vorgänge aus, welche Aktionen für den Registrierungswert von der Regel überwacht werden sollen.
    4. Klicken Sie auf OK, um die Änderungen zu speichern.
  9. Geben Sie bei Bedarf vertrauenswürdige Benutzer an:
    1. Wählen Sie auf der Registerkarte Vertrauenswürdige Benutzer im Kontextmenü der Schaltfläche Hinzufügen die Methode zum Hinzufügen vertrauenswürdiger Benutzer aus.

      Das Fenster Auswahl von Benutzern oder Benutzergruppen auswählen wird geöffnet.

    2. Wählen Sie einen Benutzer oder eine Benutzergruppe aus, der bzw. die berechtigt ist, die ausgewählten Aktionen auszuführen.
    3. Klicken Sie auf OK, um die Änderungen zu speichern.

    Standardmäßig stuft Kaspersky Embedded Systems Security für Windows alle Benutzer, die nicht zur Liste der vertrauenswürdigen Benutzer hinzugefügt wurden, als nicht vertrauenswürdig ein und erstellt für sie kritische Ereignisse. Für vertrauenswürdige Benutzer werden Statistiken erstellt.

  10. Klicken Sie im Abschnitt Regel der Überwachung des Registrierungszugriffs auf OK.

Die konfigurierte Regel für die Überwachung des Registrierungszugriffs wird im Fenster Überwachung des Registrierungszugriffs / Eigenschaften: Überwachung des Registrierungszugriffs im Block Regeln der Überwachung des Registrierungszugriffs angezeigt.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.