Ce module est disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs. Ce module n'est pas disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail.
Kaspersky Endpoint Security 12.6 for Windows inclut désormais le module de Contrôle de l'intégrité du système au lieu du module de Contrôle de l'intégrité des fichiers. Le module Contrôle de l'intégrité du système inclut toutes les fonctionnalités du Contrôle de l'intégrité des fichiers et permet également de surveiller les modifications apportées au registre et la connexion d'appareils externes.
Le module Contrôle de l'intégrité du système surveille les modifications du système d'exploitation qui peuvent être le signe d'une atteinte à la sécurité de l'ordinateur. En cas de détection de telles modifications, Kaspersky Endpoint Security génère les événements correspondants et en informe l'administrateur. Le Contrôle de l'intégrité du système peut fonctionner en mode temps réel et peut également effectuer des vérifications de l'intégrité du système sur demande.
Contrôle de l'intégrité du système en temps réel
En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets.
Vérification de l'intégrité du système sur demande
La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.
Paramètres du Contrôle de l'intégrité du système
Paramètre |
Description |
---|---|
Mode de fonctionnement |
|
Contrôle de l'intégrité du système en temps réel |
En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le champ d'application du module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets. |
Surveiller les appareils |
Le Contrôle de l'intégrité du système surveille la connexion et la déconnexion des appareils externes. |
Surveiller les fichiers et le registre |
Le Contrôle de l'intégrité du système surveille les modifications apportées aux fichiers, aux dossiers et au registre. |
Vérification de l'intégrité du système |
La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel. |