Acerca de las reglas del Control de integridad del sistema

Para que el Control de integridad del sistema funcione, debe añadir al menos una regla. Una regla de Control de integridad del sistema es un conjunto de criterios que definen el acceso de los usuarios a los archivos y al registro. El Control de integridad del sistema detecta cambios en los archivos y el registro dentro de la cobertura de la supervisión especificada. La cobertura de la supervisión es uno de los criterios de una regla del Control de integridad del sistema.

El Control de integridad del sistema permite supervisar los siguientes objetos:

Consideraciones especiales involucradas en el control de archivos

El Control de integridad del sistema supervisa los cambios en los archivos y carpetas, así como los archivos que se añaden a la cobertura de la supervisión o se eliminan de ella. Estos cambios pueden indicar una filtración en la seguridad del equipo. Recomendamos añadir objetos que rara vez que modifican u objetos a los cuales solamente el administrador puede acceder. Esto ayuda a reducir el número de eventos del Control de integridad del sistema.

Kaspersky Endpoint Security supervisa los cambios de archivos y carpetas solo en aquellos discos que estaban conectados cuando el Control de integridad del sistema en tiempo real comenzó a funcionar. Si un disco no estaba conectado cuando el Control de integridad del sistema en tiempo real comenzó a funcionar, la aplicación no supervisa los cambios de archivos y carpetas en ese disco, incluso si los archivos y carpetas se añaden a la cobertura de la supervisión.

Consideraciones especiales involucradas en el control del registro

El Control de integridad del sistema supervisa el registro. Estos cambios pueden indicar una filtración en la seguridad del equipo.

El Control de integridad del sistema supervisa las siguientes claves raíz del registro:

El Control de integridad del sistema no admite la clave HKEY_CURRENT_USER. Puede especificar una clave en HKEY_USERS como HKEY_USERS\<user profile ID>\<key>.

Consideraciones especiales involucradas en el control de dispositivos externos

El Control de integridad del sistema supervisa la conexión y desconexión de dispositivos externos. Esto es necesario para proteger el equipo de las amenazas a la seguridad que pueden resultar del intercambio de archivos con dichos dispositivos. El Control de integridad del sistema no supervisa el acceso a dispositivos externos y no bloquea el intercambio de archivos. Puede configurar el acceso a los dispositivos mediante un componente de aplicación diferente, Control de dispositivos.

El Control de integridad del sistema supervisa la conexión de los siguientes tipos de dispositivos externos:

Inicio de página