Aby Monitor integralności systemu działał, musisz dodać co najmniej jedną regułę. Reguła Monitorowania integralności systemu to zbiór kryteriów definiujących dostęp użytkowników do plików i rejestru. Monitorowanie integralności systemu wykrywa zmiany w plikach i rejestrze w określonym zakresie monitorowania. Zakres monitorowania jest jednym z kryteriów reguły Monitorowania integralności systemu.
Monitorowanie integralności systemu umożliwia monitorowanie następujących obiektów:
Specjalne aspekty związane z monitorowaniem plików
Monitorowanie integralności systemu monitoruje zmiany w plikach i folderach oraz pliki dodawane do zakresu monitorowania lub z niego usuwane. Zmiany te mogą świadczyć o naruszeniu bezpieczeństwa komputera. Zalecamy dodawanie obiektów rzadko modyfikowanych lub obiektów, do których dostęp ma tylko administrator. Pomaga to zmniejszyć liczbę zdarzeń Monitorowania integralności systemu.
Kaspersky Endpoint Security monitoruje zmiany plików i folderów tylko na tych dyskach, które zostały podłączone, gdy zaczęło działać Monitorowanie integralności systemu w czasie rzeczywistym. Jeżeli dysk nie był podłączony w momencie rozpoczęcia działania Monitorowania integralności systemu w czasie rzeczywistym, aplikacja nie monitoruje zmian w plikach i folderach na tym dysku nawet jeśli pliki i foldery zostają dodane do zakresu monitorowania.
Specjalne aspekty związane z monitorowaniem rejestru
Monitorowanie integralności systemu monitoruje rejestr. Zmiany te mogą świadczyć o naruszeniu bezpieczeństwa komputera.
Monitorowanie integralności systemu monitoruje następujące klucze główne rejestru:
HKCR
HKLM
HKU
HKCC
HKEY_CLASSES_ROOT
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Monitorowanie integralności systemu nie obsługuje klucza HKEY_CURRENT_USER
. Możesz określić klucz w obszarze HKEY_USERS
jako HKEY_USERS\<user profile ID>\<key>
.
Specjalne aspekty związane z monitorowaniem urządzeń zewnętrznych
Monitorowanie integralności systemu monitoruje podłączanie i odłączanie urządzeń zewnętrznych. Jest to konieczne, aby chronić komputer przed zagrożeniami bezpieczeństwa, które mogą wynikać z wymiany plików z takimi urządzeniami. Monitorowanie integralności systemu nie monitoruje dostępu do urządzeń zewnętrznych i nie blokuje wymiany plików. Możesz skonfigurować dostęp do urządzeń za pomocą innego komponentu aplikacji, Kontroli urządzeń.
Monitorowanie integralności systemu monitoruje podłączanie następujących typów urządzeń zewnętrznych: