Contrôle de l'intégrité du système

Le module Contrôle de l'intégrité du système vise à assurer le suivi des actions réalisées sur les fichiers et les répertoires dans les zones de contrôle définies dans les paramètres du fonctionnement du composant. Le Contrôle de l'intégrité du système permet de trouver les modifications dans un fichier qui pourraient indiquer une violation de la sécurité sur le périphérique protégé.

Pour utiliser le module, vous devez posséder la licence qui couvre cette fonction.

Cette fonctionnalité n'est pas prise en charge dans le conteneur KESL.

Paramètres du Contrôle de l'intégrité du système

Paramètre

Description

Contrôle de l'intégrité du système activé / désactivé

Le bouton bascule active ou désactive le module Contrôle de l'intégrité du système.

Le bouton bascule est désactivé par défaut.

Zones de contrôle

Cliquez sur le lien Configurer les zones de surveillance pour ouvrir la fenêtre Zones de contrôle.

Exclusions du contrôle

Cliquez sur le lien Configurer les zones d'exclusion de surveillance pour ouvrir la fenêtre Zones d'exclusion.

Exclusions d'après le masque

Cliquez sur le lien Configurer les exclusions par masque pour ouvrir la fenêtre Exclusions d'après le masque.

Haut de page