Kaspersky Endpoint Security 12 for Linux

Surveillez l’intégrité du système en temps réel

2 juillet 2024

ID 197263

Le module Contrôle de l'intégrité du système vous permet de déterminer chaque modification apportée à un objet inclus dans la zone de surveillance en interceptant les opérations sur les fichiers en temps réel.

Pendant l'exécution du module Contrôle de l'intégrité du système, l'application contrôle les modifications apportées aux paramètres de fichier suivants :

  • Contenu (write (), truncate (), etc.).
  • Métadonnées (possession rights (chmod / chown)).
  • Horodateurs (utimensat).
  • Attributs étendus (setxattr) et autres.

La somme de contrôle du fichier n'est pas calculée.

Les restrictions technologiques du système d'exploitation Linux empêchent une application de déterminer quel utilisateur ou processus a apporté une modification à un fichier.

Par défaut, le contrôle de l'intégrité du système est désactivé. Vous pouvez activer ou désactiver le contrôle de l'intégrité du système, ainsi que configurer les paramètres de fonctionnement du module :

  • Configurez les zones de surveillance pour surveiller l’intégrité du système. L'application surveille les opérations sur les fichiers dans les zones de surveillance spécifiées dans les paramètres du module Contrôle de l'intégrité du système. Pour que le module fonctionne, vous devez spécifier au moins une zone de surveillance. Par défaut, la zone de contrôle des Objets internes de Kaspersky (/opt/kaspersky/kesl/) est définie.

    Vous pouvez définir plusieurs zones de contrôle. Vous pouvez modifier en temps réel les zones de contrôle.

    L'application ne contrôle pas les modifications des fichiers (attributs et contenu) avec des liens matériels qui ne se trouvent pas dans une zone de contrôle.

  • Configurer l'exclusion des objets du contrôle de la surveillance par masque de nom.
  • Configurer les zones d’exclusion pour contrôler l’intégrité du système. Les exclusions sont définies pour chaque zone de surveillance individuelle et ne fonctionnent que pour la zone spécifiée. Vous pouvez définir plusieurs zones d'exclusion du contrôle.

    Une exclusion a une priorité plus élevée que la zone de surveillance ; l'objet exclu n'est pas analysé, même s'il se trouve dans la zone de surveillance. Si une zone de surveillance est définie à un niveau inférieur au répertoire spécifié dans l'exclusion, l'application ne surveille pas cette zone de surveillance pendant la surveillance de l'intégrité du système.

Lors de l'ajout d'un répertoire à une zone de surveillance ou à une zone d'exclusion, l'application ne vérifie pas si le répertoire existe.

Dans cette section

Configuration du contrôle de l'intégrité du système dans Web Console

Configuration du contrôle de l'intégrité du système dans la Console d'administration

Configuration du contrôle de l'intégrité du système dans la ligne de commande

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.