Contrôle de l'intégrité du système

Ce module est disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs. Ce module n'est pas disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail.

Kaspersky Endpoint Security 12.6 for Windows inclut désormais le module de Contrôle de l'intégrité du système au lieu du module de Contrôle de l'intégrité des fichiers. Le module Contrôle de l'intégrité du système inclut toutes les fonctionnalités du Contrôle de l'intégrité des fichiers et permet également de surveiller les modifications apportées au registre et la connexion d'appareils externes.

Le module Contrôle de l'intégrité du système surveille les modifications du système d'exploitation qui peuvent être le signe d'une atteinte à la sécurité de l'ordinateur. En cas de détection de telles modifications, Kaspersky Endpoint Security génère les événements correspondants et en informe l'administrateur. Le Contrôle de l'intégrité du système peut fonctionner en mode temps réel et peut également effectuer des vérifications de l'intégrité du système sur demande.

Contrôle de l'intégrité du système en temps réel

En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets.

Vérification de l'intégrité du système sur demande

La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.

Paramètres du Contrôle de l'intégrité du système

Paramètre

Description

Mode de fonctionnement

  • Protéger le système contre les modifications par des règles. Dans ce mode, le Contrôle de l'intégrité du système bloque les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
  • Mode test : ne pas bloquer, enregistrer uniquement. Dans ce mode, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.

Contrôle de l'intégrité du système en temps réel

En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le champ d'application du module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets.

Surveiller les appareils

Le Contrôle de l'intégrité du système surveille la connexion et la déconnexion des appareils externes.

Surveiller les fichiers et le registre

Le Contrôle de l'intégrité du système surveille les modifications apportées aux fichiers, aux dossiers et au registre.

Vérification de l'intégrité du système

La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.

Haut de page