Contrôle de l'intégrité du système dans la ligne de commande

À partir de la ligne de commande, vous pouvez effectuer des vérifications de l'intégrité du système sur l'appareil à l'aide des tâches personnalisées de la Vérification de l'intégrité du système (tâches de type ODFIM).

Vous pouvez démarrer, arrêter, suspendre et reprendre les tâches d'utilisateur manuellement et configurer la planification de lancement de la tâche. Vous pouvez configurer les paramètres de vérification de l'intégrité du système en modifiant les paramètres de ces tâches.

Paramètres de la tâche Vérification de l'intégrité du système

Paramètre

Description

Valeurs

RebuildBaseline

Activer la mise à jour de l’instantané de l'état du système une fois la tâche Vérification de l’intégrité du système terminée.

Yes : mettre à jour l'instantané de l'état du système à chaque fois que la tâche Vérification de l'intégrité du système est terminée.

No (par défaut) : ne pas mettre à jour l'instantané de l'état du système à chaque fois que la tâche Vérification de l'intégrité du système est terminée.

CheckFileHash

Utilisez le hachage du fichier (SHA256) comme critère selon lequel l'état actuel du fichier contrôlé est comparé à l'état d'origine.

Yes : vérifier le hachage.

No (valeur par défaut) : désactive une analyse de hash. Si la vérification est désactivée, l'application compare uniquement la taille du fichier (si la taille du fichier n'a pas changé, l'heure du changement n'est pas considérée comme un paramètre critique).

TrackDirectoryChanges

Active la surveillance des répertoires.

Yes : surveiller les répertoires tout en effectuant une vérification de l’intégrité du système.

Non (valeur par défaut) : ne surveille pas les répertoires.

TrackLastAccessTime

Active la vérification de l'heure du dernier accès au fichier. Dans les systèmes d'exploitation Linux, c'est le paramètre noatime.

Yes : vérifie la dernière fois où le fichier a été consulté.

No (valeur par défaut) : ne vérifie pas la dernière fois où le fichier a été consulté.

UseExcludeMasks

Active l'exclusion de la zone de contrôle des objets définis par le paramètre ExcludeMasks.item_#.

Ce paramètre fonctionne uniquement si le paramètre ExcludeMasks.item_# a été défini.

Yes : exclut de la zone de contrôle les objets définis par le paramètre ExcludeMasks.item_#.

No (valeur par défaut) : n'exclut pas de la zone de contrôle les objets définis par le paramètre ExcludeMasks.item_#.

ExcludeMasks.item_#

Exclusion du contrôle des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell.

Avant d'indiquer la valeur de ce paramètre, assurez-vous que le paramètre UseExcludeMasks est activé.

Vous pouvez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index.

La valeur par défaut n'est pas définie.

La section [ScanScope.item_#] définit les zones de surveillance que la tâche Vérification de l'intégrité du système doit surveiller. Il faut définir au moins une zone de contrôle pour la tâche. Vous pouvez définir plusieurs sections [ScanScope.item_#] dans n'importe quel ordre. L'application traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone de contrôle contient des informations complémentaires sur la zone de contrôle.

La valeur par défaut n'est pas définie.

UseScanArea

Active l'analyse de la zone de contrôle.

Yes (valeur par défaut) : surveille la zone indiquée.

No : ne surveille pas une zone indiquée.

Path

Chemin d'accès au répertoire à surveiller.

Vous pouvez utiliser des masques pour spécifier le chemin.

Valeur par défaut : /opt/kaspersky/kesl/

AreaMask.item_#

Restriction de la zone de contrôle. Dans la zone de contrôle, l'application analyse uniquement les objets renseignés à l'aide de masques au format shell.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. L'application traite les zones par ordre croissant d'index d'élément.

Valeur par défaut : * (contrôler tous les objets).

La section [ExcludedFromScanScope.item_#] contient les objets à exclure de toutes les sections [ScanScope.item_#]. Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#] dans n'importe quel ordre. L'application traite les zones par ordre croissant d'index d'élément.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'exclusion du contrôle contient des informations complémentaires sur la zone d'exclusion du contrôle.

La valeur par défaut n'est pas définie.

UseScanArea

Exclusion de la zone de surveillance indiquée.

Yes (valeur par défaut) : exclut la zone indiquée de la surveillance.

No : n'exclut pas la zone indiquée de la surveillance.

Path

Chemin d'accès au répertoire contenant les objets à exclure de la surveillance.

Vous pouvez utiliser des masques pour spécifier le chemin.

La valeur par défaut n'est pas définie.

AreaMask.item_#

Restriction de la zone d'exclusion du contrôle. Dans la zone d'exclusion du contrôle, l'application analyse uniquement les objets renseignés à l'aide de masques au format shell.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. L'application traite les zones par ordre croissant d'index d'élément.

Valeur par défaut : * (exclure tous les objets du contrôle).

Haut de page