À propos des règles du Contrôle de l'intégrité du système

Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système.

Le Contrôle de l'intégrité du système permet de surveiller les objets suivants :

Considérations particulières liées à la surveillance des fichiers

Le Contrôle de l'intégrité du système surveille les modifications dans les fichiers et les dossiers, ainsi que les fichiers ajoutés ou supprimés de la zone de surveillance. Ces changements peuvent indiquer une faille de sécurité informatique. Il est conseillé d'ajouter des objets rarement modifiés ou des objets auxquels seul l'administrateur a accès. Cette mesure permettra de réduire le nombre d'événements du Contrôle de l'intégrité du système.

Le Contrôle de l'intégrité du système ne contrôle pas les modifications apportées aux fichiers dans les dossiers partagés du serveur. Le Contrôle de l'intégrité du système peut être utilisé uniquement localement.

Kaspersky Endpoint Security surveille les modifications des fichiers et des dossiers uniquement sur les disques connectés au moment où le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner. Si un disque n'était pas connecté lorsque le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner, l'application ne surveille pas les modifications des fichiers et des dossiers sur ce disque même si les fichiers et les dossiers sont ajoutés à la zone de surveillance.

Considérations particulières liées à la surveillance du registre

Le Contrôle de l'intégrité du système surveille le registre. Ces changements peuvent indiquer une faille de sécurité informatique.

Le Contrôle de l'intégrité du système surveille les clés racine suivantes du registre :

Considérations particulières liées à la surveillance des appareils externes

Le Contrôle de l'intégrité du système surveille la connexion et la déconnexion des appareils externes. Ceci est nécessaire afin de protéger l'ordinateur contre les menaces de sécurité pouvant résulter de l'échange de fichiers avec de tels appareils. Le Contrôle de l'intégrité du système ne surveille pas l'accès aux appareils externes et ne bloque pas l'échange de fichiers. Vous pouvez configurer l'accès aux appareils à l'aide d'un autre module d'application, à savoir le Contrôle des appareils.

Lors de l'exécution de la tâche Contrôle de l'intégrité du système par rapport à une référence, l'application ignore la reconnexion des appareils externes si ceux-ci présentent la même lettre de lecteur dans le système d'exploitation. Pour être journalisés, les appareils reconnectés doivent avoir des lettres de lecteur différentes.

Le Contrôle de l'intégrité du système surveille la connexion des types d'appareils externes suivants :

Haut de page