Configuration des règles de monitoring

20 février 2023

ID 223004

Les règles de surveillance sont appliquées les unes après les autres conformément à leur position dans la liste des règles configurées.

Pour ajouter une zone de surveillance :

  1. Dans l'arborescence de la Console de l'application, développez le nœud Diagnostic du système.
  2. Choisissez le nœud enfant Moniteur d'accès au registre.
  3. Dans le volet résultats du nœud Moniteur d'accès au registre, cliquez sur le lien Règles de surveillance de l'accès au registre.

    La fenêtre Surveillance de l'accès au registre s'affiche.

  4. Dans la fenêtre Surveillance de l'accès au registre, indiquez un chemin à l'aide d'un masque pris en charge pour Ajouter une clé de registre à surveiller et cliquez sur le bouton Ajouter.

    Évitez d'utiliser des masques pris en charge pour les clés racines lors de la création des règles.
    Si vous précisez uniquement une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, un grand nombre de notifications sur l'adressage des clés enfants indiquées est générée, ce qui entraîne des problèmes relatifs aux performances du système.
    Si vous précisez une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, et sélectionnez le mode Bloquer les opérations selon les règles, le système n'est pas en mesure de lire ni de modifier les clés nécessaires au fonctionnement du système d'exploitation et il ne répond pas.

  5. Sous l'onglet Actions pour la zone de surveillance sélectionné, configurez la liste des actions selon le cas.
  6. Si vous souhaitez surveiller certaines Valeurs de registre, procédez comme suit :
    1. Sous l'onglet Valeurs de registre, cliquez sur le bouton Ajouter.
    2. Dans la fenêtre Règle de valeur de registre, saisissez le Opérations contrôlées et configurez les Opérations contrôlées requises.
    3. Cliquez sur le bouton OK afin d'enregistrer les modifications.
  7. Si vous voulez définir les Utilisateurs de confiance, procédez comme suit :
    1. Sous l'onglet Utilisateurs de confiance, cliquez sur le bouton Ajouter.
    2. Dans la fenêtre Sélection d'utilisateurs ou de groupes, sélectionnez les utilisateurs ou les groupes d'utilisateurs autorisés à effectuer les actions définies.
    3. Cliquez sur le bouton OK afin d'enregistrer les modifications.

    Kaspersky Embedded Systems Security considère par défaut tous les utilisateurs qui ne figurent pas dans la liste des utilisateurs de confiance comme des utilisateurs douteux et génère pour ceux-ci des événements de niveau Critique. Pour les utilisateurs de confiance, les statistiques sont compilées.

  8. Cliquez sur Enregistrer dans la fenêtre Zone de surveillance de l'accès au registre.

    Les paramètres définis pour la règle sont appliqués à la zone de surveillance définie de la tâche Moniteur d'accès au registre.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.