Le Contrôle de l'intégrité du système permet de suivre en temps réel les modifications du système d'exploitation. Vous pouvez suivre les modifications susceptibles d'indiquer des atteintes à la sécurité sur l'ordinateur. Le module permet de bloquer ces modifications ou de consigner simplement les événements liés aux modifications.
Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système.
Modes du Contrôle de l'intégrité du système en temps réel
Pour s'assurer que les règles du Contrôle de l'intégrité du système ne bloquent aucune action liée à des ressources essentielles au bon fonctionnement du système d'exploitation ou d'autres services, il est conseillé d'activer le mode Test et d'analyser l'impact du module sur le système. Lorsque le mode Test est activé, Kaspersky Endpoint Security ne bloque pas l'activité de l'utilisateur interdite par les règles, mais génère à la place des événements Avertissement .
Le module Contrôle de l'intégrité du système en temps réel possède deux modes :
Protéger le système contre les modifications par des règles
Dans ce mode, le Contrôle de l'intégrité du système suit les modifications dans le système et exécute une action conformément aux règles : Autoriser ou Bloquer. Le Contrôle de l'intégrité du système génère également un événement correspondant et modifie l'état de l'appareil dans la console de Kaspersky Security Center.
Mode test : ne pas bloquer, enregistrer uniquement
Dans ce mode, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance. Si les actions avec les fichiers ou le registre sont interdites, l'application génère un événement : L'opération interdite a été autorisée en mode test. Pour analyser l'impact des règles sur le système, vous pouvez consulter les rapports.
Activation du Contrôle de l'intégrité du système en temps réel
Ouvrez la Console d'administration de Kaspersky Security Center.
Dans l'arborescence de la console, sélectionnez Stratégies.
Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
Cochez la case Contrôle de l'intégrité du système.
Sous Mode de fonctionnement, sélectionnez un mode pour le Contrôle de l'intégrité du système en temps réel :
Bloquer les opérations conformément aux règles. Dans ce mode, le Contrôle de l'intégrité du système bloque les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Statistiques seulement. Dans ce mode, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Dans le groupe Contrôle de l'intégrité du système en temps réel, cochez la case Contrôle de l'intégrité du système en temps réel.
Configurez la surveillance des appareils externes :
Cochez la case Surveiller les appareils.
Dans la liste déroulante Niveau de gravité de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre la connexion actuelle d'appareils externes. Après l'activation du module dans les paramètres de l'application, l'application commence à surveiller les connexions et les déconnexions d'appareils externes. Par la suite, lors de la connexion ou de la déconnexion d'un appareil externe, l'application génère un événement correspondant.
Configurez la surveillance des fichiers et du registre :
Cochez la case Surveiller les fichiers et le registre.
Cliquez sur Paramètres.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Ouvrez la Console d'administration de Kaspersky Security Center.
Dans l'arborescence de la console, sélectionnez Stratégies.
Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
Cliquez sur Paramètres.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
Sélectionnez l'onglet Paramètres des applications.
Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
Cliquez sur Configurer.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Enregistrez vos modifications.
Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
Sélectionnez l'onglet Paramètres des applications.
Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
Activez le commutateur Contrôle de l'intégrité du système.
Sous Mode de fonctionnement, sélectionnez un mode pour le Contrôle de l'intégrité du système en temps réel :
Protéger le système contre les modifications par des règles. Dans ce mode, le Contrôle de l'intégrité du système bloque les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Mode test : ne pas bloquer, enregistrer uniquement. Dans ce mode, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Dans le groupe Contrôle de l'intégrité du système en temps réel, cochez la case Utiliser les paramètres du Contrôle de l'intégrité du système en temps réel.
Configurez la surveillance des appareils externes :
Cochez la case Surveiller les appareils.
Dans la liste déroulante Niveau d'importance de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre la connexion actuelle d'appareils externes. Après l'activation du module dans les paramètres de l'application, l'application commence à surveiller les connexions et les déconnexions d'appareils externes. Par la suite, lors de la connexion ou de la déconnexion d'un appareil externe, l'application génère un événement correspondant.
Configurez la surveillance des fichiers et du registre :
Cochez la case Surveiller les fichiers et le registre.
Cliquez sur Configurer.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Ouvrez la Console d'administration de Kaspersky Security Center.
Dans l'arborescence de la console, sélectionnez Stratégies.
Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
Cliquez sur Paramètres.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
Sélectionnez l'onglet Paramètres des applications.
Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
Cliquez sur Configurer.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Enregistrez vos modifications.
Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
Dans la fenêtre des paramètres de l'application, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
Activez le commutateur Contrôle de l'intégrité du système.
Sous Mode de fonctionnement, sélectionnez un mode pour le Contrôle de l'intégrité du système en temps réel :
Protéger le système contre les modifications par des règles. Dans ce mode, le Contrôle de l'intégrité du système bloque les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Mode test : ne pas bloquer, enregistrer uniquement. Dans ce mode, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance et génère un événement correspondant.
Dans le groupe Contrôle de l'intégrité du système en temps réel, cochez la case Contrôle de l'intégrité du système en temps réel.
Configurez la surveillance des appareils externes :
Cochez la case Surveiller les appareils.
Dans la liste déroulante Niveau de gravité de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre la connexion actuelle d'appareils externes. Après l'activation du module dans les paramètres de l'application, l'application commence à surveiller les connexions et les déconnexions d'appareils externes. Par la suite, lors de la connexion ou de la déconnexion d'un appareil externe, l'application génère un événement correspondant.
Configurez la surveillance des fichiers et du registre :
Cochez la case Surveiller les fichiers et le registre.
Cliquez sur Configurer.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Ouvrez la Console d'administration de Kaspersky Security Center.
Dans l'arborescence de la console, sélectionnez Stratégies.
Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
Cliquez sur Paramètres.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
Cliquez sur le lien Exporter.
Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
Sélectionnez l'onglet Paramètres des applications.
Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
Cliquez sur Configurer.
Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Sélectionnez les règles que vous souhaitez exporter.
Cliquez sur Exporter.
Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
Enregistrez vos modifications.
Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
Enregistrez vos modifications.
Paramètres de la règle du Contrôle de l'intégrité du système en temps réel
Paramètre
Description
Nom de la règle
Nom de la règle du Contrôle de l'intégrité du système en temps réel
Opérations sur les fichiers et le registre
Autoriser. Le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance.
Bloquer. Le comportement du Contrôle de l'intégrité du système dépend du mode sélectionné. Si vous avez sélectionné le mode de protection du système, le Contrôle de l'intégrité du système bloque les actions avec les fichiers et les clés de registre de la zone de surveillance, génère un événement correspondant et modifie l'état de l'appareil dans la console de Kaspersky Security Center. Si vous avez sélectionné le mode Test, le Contrôle de l'intégrité du système autorise les actions avec les fichiers et les clés de registre provenant de la zone de surveillance.
Niveau de gravité de l'événement
Kaspersky Endpoint Security enregistre les événements de modification de fichier chaque fois qu'un fichier ou une clé de registre de la zone de surveillance est modifié. Les niveaux de gravité d'événement suivants sont disponibles : Informatif , Avertissement , Critique .
Zone de surveillance
Fichier. Liste des fichiers et des dossiers surveillés par le module. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères * et ? lors de la saisie d'un masque.
Utilisez des masques :
Le caractère * remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers.
Deux caractères * qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder, sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide.
Le caractère ? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
Registre. Liste des clés et des valeurs de registre surveillées par le module. Kaspersky Endpoint Security prend en charge les caractères * et ? lors de la saisie d'un masque.
Exclusions
Fichier. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères * et ? lors de la saisie d'un masque. Par exemple, C:\Folder\Application\*.log. Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.
Utilisez des masques :
Le caractère * remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers.
Deux caractères * qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder, sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide.
Le caractère ? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
Registre. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les caractères * et ? lors de la saisie d'un masque. Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.
Utilisateurs et/ou groupes d'utilisateurs de confiance
Un utilisateur de confiance est un utilisateur qui est autorisé à exécuter des actions avec les fichiers et les clés de registre dans la zone de surveillance. Si Kaspersky Endpoint Security détecte une action effectuée par un utilisateur de confiance, le Contrôle de l'intégrité du système génère un événement Informatif .
Vous pouvez sélectionner des utilisateurs dans Active Directory, dans la liste des comptes dans Kaspersky Security Center ou en saisissant un nom d'utilisateur local manuellement. Kaspersky recommande l'utilisation de comptes utilisateurs locaux uniquement dans les cas particuliers où il n'est pas possible d'utiliser les comptes utilisateurs du domaine.
Marqueurs d'opérations sur les fichiers/Opérations contrôlées
Marqueurs caractérisant l'action avec les fichiers ou les clés de registre que l'application va surveiller.
Hachage
Calcul du hachage d'un fichier lors de sa modification. Kaspersky Endpoint Security ajoute des informations relatives au hachage du fichier lorsqu'un événement est généré.