Kaspersky Endpoint Security 11 for Linux

Vérification de l'intégrité du système

26 décembre 2023

ID 239415

Lors de l'exécution de la tâche Vérification de l'intégrité du système (ODFIM), chaque modification d'objet est confirmée via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.

Pour utiliser la tâche, vous devez posséder la licence qui couvre cette fonction.

Cette fonctionnalité n'est pas prise en charge dans le conteneur KESL.

La référence est établie lors de la première exécution de la tâche ODFIM sur le périphérique. Vous pouvez créer plusieurs tâches ODFIM. Une référence distincte est créée pour chaque tâche ODFIM. La tâche est réalisée uniquement si la référence correspond à la zone de contrôle. Si la référence ne correspond pas à la zone de contrôle, l'application Kaspersky Endpoint Security génère un événement à propos de la violation de l'intégrité du système.

La référence est à nouveau générée après l'exécution de la tâche ODFIM. Il est possible de recréer une référence pour une tâche à l'aide du paramètre correspondant. Une référence est également à nouveau générée après la modification des paramètres d'une tâche, par exemple si une nouvelle zone de contrôle est ajoutée. La nouvelle référence est générée lors de l'exécution suivante de la tâche. Vous pouvez supprimer une référence uniquement si vous supprimez la tâche ODFIM correspondante.

Paramètres de la tâche Vérification de l'intégrité du système

Paramètre

Description

Reconstruire la référence à chaque démarrage de la tâche

Cette case active ou désactive la recréation d'une ligne de base de système chaque fois que la tâche Vérification de l'intégrité du système est démarrée.

La case est décochée par défaut.

Utiliser le hachage pour le contrôle (SHA-256)

Cette case active ou désactive l'utilisation du hash SHA-256 pour la tâche Vérification de l'intégrité du système.

SHA-256 est une fonction de hash cryptographique qui produit une valeur de hash de 256 bits. La valeur de hash de 256 bits est représentée par une séquence de 64 chiffres hexadécimaux.

La case est décochée par défaut.

Surveiller les répertoires des zones de contrôle

Cette case active ou désactive l'analyse des répertoires spécifiés pendant l'exécution de la tâche Vérification de l'intégrité du système.

La case est décochée par défaut.

Surveiller l'heure d'accès au fichier

Cette case active ou désactive le suivi du temps d'accès au fichier pendant l'exécution de la tâche Vérification de l'intégrité du système.

La case est décochée par défaut.

Zones de contrôle

Ce groupe de paramètres contient le bouton Configurer. Cliquez sur celui-ci pour ouvrir la fenêtre Zones d'analyse.

Vous pouvez également configurer les zones d'exclusion de contrôles et les exclusions d'après le masque pour la tâche Vérification de l'intégrité du système dans la section Zones d'exclusion.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.