Contrôle de l'intégrité du système

9 juillet 2024

ID 275961

Ce module est disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs. Ce module n'est pas disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail.

Kaspersky Endpoint Security 12.6 for Windows inclut désormais le module de Contrôle de l'intégrité du système au lieu du module de Contrôle de l'intégrité des fichiers. Le module Contrôle de l'intégrité du système inclut toutes les fonctionnalités du Contrôle de l'intégrité des fichiers et permet également de surveiller les modifications apportées au registre et la connexion d'appareils externes.

Le module Contrôle de l'intégrité du système surveille les modifications du système d'exploitation qui peuvent être le signe d'une atteinte à la sécurité de l'ordinateur. En cas de détection de telles modifications, Kaspersky Endpoint Security génère les événements correspondants et en informe l'administrateur. Le Contrôle de l'intégrité du système peut fonctionner en mode temps réel et peut également effectuer des vérifications de l'intégrité du système sur demande.

Contrôle de l'intégrité du système en temps réel

En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets.

Vérification de l'intégrité du système sur demande

La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.

Paramètres du Contrôle de l'intégrité du système

Parameter

Description

Mode de fonctionnement

  • Protéger le système contre les modifications par des règles. In this mode, System Integrity Monitoring blocks actions with files and registry keys from the monitoring scope, and generates a corresponding event.
  • Mode test : ne pas bloquer, enregistrer uniquement. In this mode, System Integrity Monitoring allows actions with files and registry keys from the monitoring scope, and generates a corresponding event.

Contrôle de l'intégrité du système en temps réel

In real-time mode, System Integrity Monitoring tracks changes in objects that you included in the component's (the monitoring scope). System Integrity Monitoring also allows blocking unauthorized access to such objects in real time.

Surveiller les appareils

System Integrity Monitoring monitors connection and disconnection of external devices.

Surveiller les fichiers et le registre

System Integrity Monitoring monitors changes to files, folders, and registry.

Vérification de l'intégrité du système

La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.