Über Regeln für die Überwachung der Systemintegrität

Damit die Überwachung der Systemintegrität funktioniert, müssen Sie mindestens eine Regel hinzufügen. Eine Regel für die Überwachung der Systemintegrität ist eine Reihe von Kriterien, die den Zugriff von Benutzern auf Dateien und auf die Registrierung definieren. Die Überwachung der Systemintegrität erkennt Änderungen an Dateien und an der Registrierung innerhalb des angegebenen Überwachungsbereichs. Der Überwachungsbereich ist eines der Kriterien für eine Regel zur Überwachung der Systemintegrität.

Die Überwachung der Systemintegrität kann die folgenden Objekte überwachen:

Besonderheiten bei der Dateiüberwachung

Die Überwachung der Systemintegrität überwacht Änderungen an Dateien und Ordnern sowie an Dateien, die dem Überwachungsbereich hinzugefügt oder daraus entfernt werden. Diese Änderungen können auf eine Verletzung der Computersicherheit hinweisen. Wir empfehlen, selten geänderte Objekte oder Objekte hinzuzufügen, auf die nur der Administrator Zugriff hat. Dies hilft, die Anzahl der Ereignisse bei der Überwachung der Systemintegrität zu reduzieren.

Kaspersky Endpoint Security überwacht die Änderungen an Dateien und Ordnern nur auf den Datenträgern, die beim Start der Echtzeitüberwachung der Systemintegrität verbunden waren. Wenn ein Datenträger beim Start der Echtzeitüberwachung der Systemintegrität nicht verbunden war, überwacht die App die Änderungen an Dateien und Ordnern auf diesem Datenträger nicht, selbst wenn die Dateien und Ordner zum Überwachungsbereich hinzugefügt wurden.

Besonderheiten bei der Überwachung der Registrierung

Die Überwachung der Systemintegrität überwacht die Registrierung. Diese Änderungen können auf eine Verletzung der Computersicherheit hinweisen.

Die Überwachung der Systemintegrität überwacht die folgenden Stammschlüssel der Registrierung:

Der Schlüssel HKEY_CURRENT_USER wird von der Überwachung der Systemintegrität nicht unterstützt. Sie können einen Schlüssel unter HKEY_USERS als HKEY_USERS\<user profile ID>\<key> angeben.

Besonderheiten bei der Überwachung externer Geräte

Die Überwachung der Systemintegrität überwacht das Verbinden und Trennen externer Geräte. Dies ist erforderlich, um den Computer vor Sicherheitsbedrohungen zu schützen, die beim Dateiaustausch mit solchen Geräten bestehen können. Die Überwachung der Systemintegrität überwacht den Zugriff auf externe Geräte nicht und blockiert den Dateiaustausch nicht. Den Zugriff auf Geräte können Sie mithilfe der App-Komponente Gerätekontrolle konfigurieren.

Die Überwachung der Systemintegrität überwacht die Verbindung die folgenden Typen von externen Geräten:

Nach oben