Création et configuration d’une règle de surveillance de l’accès au registre

25 octobre 2023

ID 223004

Les règles de surveillance de l’accès au registre sont appliquées dans l’ordre où elles sont répertoriées dans le groupe Règles de surveillance de l'accès au registre.

Pour créer et configurer une règle de surveillance de l’accès au registre à l’aide de la Console de l’application :

  1. Dans l'arborescence de la Console de l'application, développez le nœud Diagnostic du système.
  2. Choisissez le nœud enfant Moniteur d'accès au registre.
  3. Dans le volet résultats du nœud Moniteur d'accès au registre, cliquez sur le lien Règles de surveillance de l'accès au registre.

    La fenêtre Surveillance de l'accès au registre s'affiche.

  4. Dans le champ Ajouter une clé de registre à surveiller, saisissez le chemin d’accès à la clé de registre à l’aide d’un masque pris en charge.

    Évitez d’utiliser des masques pris en charge pour les clés racines lors de la création des règles.
    Si vous précisez uniquement une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, un grand nombre de notifications sur l’adressage des clés enfants indiquées est générée, ce qui entraîne des problèmes relatifs aux performances du système.
    Si vous précisez une clé racine, comme HKEY_CURRENT_USER, ou une clé racine avec un masque pour toutes les clés enfants, comme HKEY_CURRENT_USER\*, et sélectionnez le mode Bloquer les opérations selon les règles, le système n’est pas en mesure de lire ni de modifier les clés nécessaires au fonctionnement du système d’exploitation et il ne répond pas.

  5. Cliquez sur Ajouter.
  6. Sous l’onglet Actions pour la zone de surveillance sélectionné, configurez la liste des actions selon le cas.
  7. Spécifiez les valeurs de registre que va surveiller la règle :
    1. Sous l’onglet Valeurs contrôlées, cliquez sur le bouton Ajouter.

      La fenêtre Règle de valeur de registre s’ouvre.

    2. Dans le champ correspondant, saisissez la valeur de registre ou le masque de valeur de registre.
    3. Dans le groupe Opérations contrôlées, sélectionnez les actions entreprises sur la valeur de registre qui seront surveillées par la règle.
    4. Cliquez sur le bouton OK pour enregistrer les modifications.
  8. Le cas échéant, indiquez les utilisateurs de confiance :
    1. Sous l’onglet Utilisateurs de confiance, cliquez sur le bouton Ajouter.
    2. Dans la fenêtre Sélection d’utilisateurs ou de groupes, sélectionnez les utilisateurs ou les groupes d’utilisateurs autorisés à effectuer les actions sélectionnées.
    3. Cliquez sur le bouton OK pour enregistrer les modifications.

    Kaspersky Embedded Systems Security for Windows considère par défaut tous les utilisateurs qui ne figurent pas dans la liste des utilisateurs de confiance comme des utilisateurs douteux et génère pour ceux-ci des événements de niveau Critique. Pour les utilisateurs de confiance, les statistiques sont compilées.

  9. Dans la fenêtre Surveillance de l'accès au registre, cliquez sur le bouton Enregistrer.

La règle de surveillance de l’accès au registre configurée s’affiche dans le bloc Surveillance de l'accès au registre de la fenêtre Règles de surveillance de l'accès au registre.

Voir aussi

Exportation et importation des règles de surveillance de l’accès au registre

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.