Configuration des règles de monitoring

20 février 2023

ID 223002

Les règles de surveillance sont appliquées les unes après les autres conformément à leur position dans la liste des règles configurées.

Pour ajouter une zone de surveillance :

  1. Développez le nœud Appareils administrés dans la Console d'administration de Kaspersky Security Center.
  2. Sélectionnez le groupe d'administration pour lequel vous souhaitez configurer les paramètres de l'application.
  3. Dans le panneau de détails du groupe d'administration sélectionné, exécutez une des actions suivantes :
    • Pour configurer les paramètres de l'application pour un groupe d'appareils protégés, sélectionnez l'onglet Stratégies et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
    • Pour configurer l'application pour un seul appareil protégé, sélectionnez l'onglet Appareils, puis ouvrez la fenêtre Paramètres de l'application.

      En cas d'application d'une stratégie active de Kaspersky Security Center à un appareil qui interdit la modification des paramètres de l'application, il est impossible d'éditer ces paramètres dans la fenêtre Paramètres de l'application.

  4. Dans la section Diagnostic du système de la sous-section Moniteur d'accès au registre, cliquez sur le bouton Configuration.

    La fenêtre Moniteur d'accès au registre s'affiche.

  5. Dans la section Surveiller les opérations dans le registre pour la zone, cliquez sur le bouton Ajouter.
  6. Dans la fenêtre Zone de surveillance de l'accès au registre, pour ajouter une zone de surveillance, indiquez un chemin à l'aide d'un masque pris en charge.

    Évitez d'utiliser des masques pris en charge pour les clés racines lors de la création des règles.
    Si vous précisez uniquement une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, un grand nombre de notifications sur l'adressage des clés enfants indiquées est générée, ce qui entraîne des problèmes relatifs aux performances du système. Si vous précisez une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, et sélectionnez le mode Bloquer les opérations selon les règles, le système n'est pas en mesure de lire ni de modifier les clés nécessaires au fonctionnement du système d'exploitation et il ne répond pas.

  7. Sous l'onglet Ajouter, configurez la liste des actions selon le cas.
  8. Si vous souhaitez surveiller certaines Valeurs de registre, procédez comme suit :
    • Sous l'onglet Valeurs de registre, cliquez sur le bouton Ajouter.
    • Dans la fenêtre Règle de valeur de registre, saisissez le Opérations contrôlées et configurez les Opérations contrôlées.
    • Cliquez sur le bouton OK afin d'enregistrer les modifications.
  9. Si vous voulez définir les Utilisateurs de confiance, procédez comme suit :
    • Sous l'onglet Utilisateurs de confiance, cliquez sur le bouton Ajouter.
    • Dans la fenêtre Sélection d'utilisateurs ou de groupes, sélectionnez les utilisateurs ou les groupes d'utilisateurs autorisés à effectuer les actions définies.
    • Cliquez sur le bouton OK afin d'enregistrer les modifications.

    Kaspersky Embedded Systems Security considère par défaut tous les utilisateurs qui ne figurent pas dans la liste des utilisateurs de confiance comme des utilisateurs douteux et génère pour ceux-ci des événements de niveau Critique. Pour les utilisateurs de confiance, les statistiques sont compilées.

  10. Cliquez sur OK dans la fenêtre Zone de surveillance de l'accès au registre.

Les paramètres définis pour la règle sont appliqués à la zone de surveillance définie de la tâche Moniteur d'accès au registre.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.