Ce module est disponible si Kaspersky Endpoint Security a été installé sur un ordinateur tournant sous le système d'exploitation Windows pour serveurs. Ce module n'est pas disponible si Kaspersky Endpoint Security est installé sur un ordinateur tournant sous le système d'exploitation Windows pour postes de travail.
Kaspersky Endpoint Security 12.6 for Windows inclut désormais le module de Contrôle de l'intégrité du système au lieu du module de Contrôle de l'intégrité des fichiers. Le module Contrôle de l'intégrité du système inclut toutes les fonctionnalités du Contrôle de l'intégrité des fichiers et permet également de surveiller les modifications apportées au registre et la connexion d'appareils externes.
Le module Contrôle de l'intégrité du système surveille les modifications du système d'exploitation qui peuvent être le signe d'une atteinte à la sécurité de l'ordinateur. En cas de détection de telles modifications, Kaspersky Endpoint Security génère les événements correspondants et en informe l'administrateur. Le Contrôle de l'intégrité du système peut fonctionner en mode temps réel et peut également effectuer des vérifications de l'intégrité du système sur demande.
Contrôle de l'intégrité du système en temps réel
En mode temps réel, le Contrôle de l'intégrité du système suit les modifications apportées aux objets que vous avez inclus dans le module (la zone de surveillance). Le Contrôle de l'intégrité du système permet également de bloquer en temps réel l'accès non autorisé à ces objets.
Vérification de l'intégrité du système sur demande
La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel.
Paramètres du Contrôle de l'intégrité du système
Parameter |
Description |
---|---|
Mode de fonctionnement |
|
Contrôle de l'intégrité du système en temps réel |
In real-time mode, System Integrity Monitoring tracks changes in objects that you included in the component's (the monitoring scope). System Integrity Monitoring also allows blocking unauthorized access to such objects in real time. |
Surveiller les appareils |
System Integrity Monitoring monitors connection and disconnection of external devices. |
Surveiller les fichiers et le registre |
System Integrity Monitoring monitors changes to files, folders, and registry. |
Vérification de l'intégrité du système |
La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Pour exécuter la tâche Vérification de l'intégrité du système, vous devez configurer la zone d'application du module (la zone de surveillance) et créer une référence. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel. |