Vérification de l'intégrité du système sur demande
La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Lors de l'exécution de la tâche Vérification de l'intégrité du système, l'application compare l'état actuel des objets inclus dans la zone de surveillance avec leur état de référence. Contrairement au Contrôle de l'intégrité du système en temps réel, la tâche Vérification de l'intégrité du système aide à limiter le nombre d'événements et permet de générer un rapport global sur les modifications du système d'exploitation.
Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système. Vous pouvez configurer des règles qui seront partagées par le Contrôle de l'intégrité du système en temps réel et par la tâche Vérification de l'intégrité du système ou créer des règles distinctes pour la tâche. Pour créer une référence, Kaspersky Endpoint Security applique la zone de surveillance de la tâche Vérification de l'intégrité du système à la tâche Mise à jour de la référence.
Création et mise à jour d'une référence
La tâche Vérification de l'intégrité du système a besoin d'une référence pour fonctionner. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel. Si l'état actuel du système est différent de l'état du système enregistré dans la référence, Kaspersky Endpoint Security génère l'événement correspondant. Vous pouvez créer ou mettre à jour une référence à l'aide de la tâche Mise à jour de la référence.
Vous pouvez mettre à jour la référence dans les modes suivants :
Comment créer ou mettre à jour une référence dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Tâches.
La liste des tâches s'ouvre.
- Cliquez sur Nouvelle tâche.
L'Assistant de création de tâche démarre. Suivez les instructions de l'assistant.
Étape 1. Sélection du type de tâche
Choisissez Kaspersky Endpoint Security for Windows (12.7) → Mise à jour de la référence.
Étape 2. Sélection du mode de mise à jour de la référence
Sélectionnez un mode de mise à jour de la référence :
- Mise à jour complète. L'application met à jour tous les objets dans la zone de surveillance.
- Mise à jour incrémentale. L'application détecte et met à jour les objets nouveaux ou modifiés uniquement.
Étape 3. Sélection des appareils auxquels la tâche va être affectée
Sélectionnez les ordinateurs sur lesquels la tâche va être exécutée. Les options suivantes existent :
- Attribuer une tâche à un groupe d'administration. Dans ce cas, la tâche est attribuée aux ordinateurs qui appartiennent au groupe d'administration créé antérieurement.
- Choisir les ordinateurs détectés dans le réseau par le Serveur d'administration – les appareils non distribués. L'ensemble d'appareils peut reprendre des appareils dans des groupes d'administration et des appareils non distribués.
- Définir les adresses des appareils manuellement ou les importer depuis une liste. Vous pouvez définir les noms NetBIOS, les adresses IP, ainsi que les plages d'adresses IP des appareils auxquels il faut attribuer la tâche.
Étape 4. Définition du nom de la tâche
Saisissez le nom de la tâche, par exemple Référence 2024.
Étape 5. Fin de la création de la tâche
Quittez l'assistant. Le cas échéant, cochez la case Lancer la tâche à la fin de l'Assistant. Vous pouvez suivre la progression de l'exécution de la tâche dans les propriétés de celle-ci.
Comment créer ou mettre à jour une référence dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Tâches.
La liste des tâches s'ouvre.
- Cliquez sur Ajouter.
L'Assistant de création de tâche démarre.
- Configurez les paramètres de la tâche :
- Dans la liste déroulante Application, choisissez l'option Kaspersky Endpoint Security for Windows (12.7).
- Dans la liste déroulante Type de tâche, choisissez Mise à jour de la référence.
- Dans le champ Nom de la tâche, saisissez une courte description, par exemple, Référence 2024.
- Dans le groupe Sélection d'appareils auxquels la tâche sera affectée, choisissez la zone d'action de la tâche.
- Sélectionnez les appareils conformément à l'option choisie de la zone d'action de la tâche. Passez à l'étape suivante.
- Sélectionnez un compte pour exécuter la tâche. Par défaut, Kaspersky Endpoint Security lance la tâche sous les privilèges d'un compte d'utilisateur local.
- Quittez l'assistant.
La nouvelle tâche apparaît dans la liste des tâches.
- Cliquez sur la nouvelle tâche.
La fenêtre des propriétés de la tâche s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Sélectionnez un mode de mise à jour de la référence :
- Mise à jour complète. L'application met à jour tous les objets dans la zone de surveillance.
- Mise à jour incrémentale. L'application détecte et met à jour les objets nouveaux ou modifiés uniquement.
- Enregistrez vos modifications.
- Cochez la case en regard de la tâche.
- Cliquez sur Démarrer.
Configuration de la zone de surveillance pour la tâche Vérification de l'intégrité du système
Par défaut, la zone de surveillance de la tâche Vérification de l'intégrité du système est identique à la zone de surveillance du Contrôle de l'intégrité du système en temps réel. Vous pouvez configurer une autre zone de surveillance pour la tâche.
Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Stratégies.
- Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
- Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
- Cochez la case Contrôle de l'intégrité du système.
- Sous Vérification de l'intégrité du système, sélectionnez le mode de configuration de la tâche : Paramètres de l'utilisateur.
- Configurez la surveillance des appareils externes :
- Cochez la case Surveiller les appareils.
- Dans la liste déroulante Niveau de gravité de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre les informations relatives aux appareils externes connectés au moment de la création de la référence. Par la suite, lors de la connexion d'un appareil externe, l'application génère un événement correspondant. Lors de l'exécution de la tâche Vérification de l'intégrité du système, l'application ne surveille pas la déconnexion des appareils externes.
- Configurez la surveillance des fichiers et du registre :
- Cochez la case Surveiller les fichiers et le registre.
- Cliquez sur Paramètres.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
- Cliquez sur Ajouter.
Vous pouvez également importer des règles depuis une autre source.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Stratégies.
- Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
- Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
- Cliquez sur Paramètres.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
- Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
- Cliquez sur Configurer.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
- Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
- Enregistrez vos modifications.
Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
- Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
- Activez le commutateur Contrôle de l'intégrité du système.
- Sous Vérification de l'intégrité du système, sélectionnez le mode de configuration de la tâche : Paramètres personnalisés.
- Configurez la surveillance des appareils externes :
- Cochez la case Surveiller les appareils.
- Dans la liste déroulante Niveau d'importance de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre les informations relatives aux appareils externes connectés au moment de la création de la référence. Par la suite, lors de la connexion d'un appareil externe, l'application génère un événement correspondant. Lors de l'exécution de la tâche Vérification de l'intégrité du système, l'application ne surveille pas la déconnexion des appareils externes.
- Configurez la surveillance des fichiers et du registre :
- Cochez la case Surveiller les fichiers et le registre.
- Cliquez sur Configurer.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
- Cliquez sur Ajouter.
Vous pouvez également importer des règles depuis une autre source.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Stratégies.
- Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
- Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
- Cliquez sur Paramètres.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
- Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
- Cliquez sur Configurer.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
- Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
- Enregistrez vos modifications.
Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans l'interface de l'application
- Dans la fenêtre principale de l'application, cliquez sur le bouton .
- Dans la fenêtre des paramètres de l'application, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
- Activez le commutateur Contrôle de l'intégrité du système.
- Sous Vérification de l'intégrité du système, sélectionnez le mode de configuration de la tâche : Paramètres de l'utilisateur.
- Configurez la surveillance des appareils externes :
- Cochez la case Surveiller les appareils.
- Dans la liste déroulante Niveau de gravité de l'événement, sélectionnez le niveau d'importance des événements de surveillance des appareils externes : Informatif , Avertissement ou Critique .
Le Contrôle de l'intégrité du système enregistre les informations relatives aux appareils externes connectés au moment de la création de la référence. Par la suite, lors de la connexion d'un appareil externe, l'application génère un événement correspondant. Lors de l'exécution de la tâche Vérification de l'intégrité du système, l'application ne surveille pas la déconnexion des appareils externes.
- Configurez la surveillance des fichiers et du registre :
- Cochez la case Surveiller les fichiers et le registre.
- Cliquez sur Configurer.
La liste des règles du Contrôle de l'intégrité du système s'ouvre.
- Cliquez sur Ajouter.
Vous pouvez également importer des règles depuis une autre source.
Vous pouvez exporter la liste des règles du Contrôle de l'intégrité du système vers un fichier XML. Vous pouvez ensuite modifier le fichier pour, par exemple, ajouter un grand nombre d'enregistrements du même type. Vous pouvez utiliser la fonction d'exportation/importation pour sauvegarder la liste des règles du Contrôle de l'intégrité du système ou pour procéder à la migration de la liste vers un autre serveur.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Stratégies.
- Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
- Dans la fenêtre de la stratégie, sélectionnez Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Paramètres dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres de l'utilisateur.
- Cliquez sur Paramètres.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter. Pour sélectionner plusieurs ports, utilisez les touches CTRL ou MAJ.
Si vous n'avez sélectionné aucune règle, Kaspersky Endpoint Security exportera toutes les règles.
- Cliquez sur le lien Exporter.
- Dans la fenêtre qui s'ouvre, saisissez le nom du fichier au format XML dans lequel vous voulez exporter la liste des règles et choisissez le dossier dans lequel vous souhaitez enregistrer ce fichier.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
Comment exporter et importer une liste de règles du Contrôle de l'intégrité du système dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
- Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Passez à la section Contrôles de sécurité → Contrôle de l'intégrité du système.
- Pour exporter ou importer des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le bouton Configurer dans le groupe Contrôle de l'intégrité du système en temps réel.
- Pour exporter une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles du Contrôle de l'intégrité du système en temps réel, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Pour exporter ou importer des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Dans le groupe Vérification de l'intégrité du système, sélectionnez l'option Paramètres personnalisés.
- Cliquez sur Configurer.
- Pour exporter la liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Sélectionnez les règles que vous souhaitez exporter.
- Cliquez sur Exporter.
- Confirmez que vous souhaitez exporter uniquement les règles sélectionnées ou exporter la liste complète.
- Enregistrez le fichier.
Kaspersky Endpoint Security exporte la liste des règles dans un fichier XML dans le dossier des téléchargements par défaut.
- Pour importer une liste des règles de la Vérification de l'intégrité du système, procédez comme suit :
- Cliquez sur le lien Importer.
Dans la fenêtre qui s'ouvre, sélectionnez le fichier XML à partir duquel vous souhaitez importer la liste des règles.
- Ouvrez le fichier.
Si l'ordinateur dispose déjà d'une liste de règles, Kaspersky Endpoint Security propose de supprimer la liste existante ou d'y ajouter les entrées du fichier XML.
- Enregistrez vos modifications.
- Configurez la règle du Contrôle de l'intégrité du système en temps réel (voir le tableau ci-dessous).
- Enregistrez vos modifications.
Paramètres d'une règle de la tâche Vérification de l'intégrité du système
Paramètre
|
Description
|
Nom de la règle
|
Nom de la règle de la tâche Vérification de l'intégrité du système.
|
Niveau de gravité de l'événement
|
Kaspersky Endpoint Security enregistre les événements de modification de fichier chaque fois qu'un fichier ou une clé de registre de la zone de surveillance est modifié. Les niveaux de gravité d'événement suivants sont disponibles : Informatif , Avertissement , Critique .
|
Zone de surveillance
|
- Fichier. Liste des fichiers et des dossiers surveillés par le module. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères
* et ? lors de la saisie d'un masque.Utilisez des masques :
- Le caractère
* remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers. - Deux caractères
* qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder , sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide. - Le caractère
? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
- Registre. Liste des clés et des valeurs de registre surveillées par le module. Kaspersky Endpoint Security prend en charge les caractères
* et ? lors de la saisie d'un masque.
|
Exclusions
|
- Fichier. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères
* et ? lors de la saisie d'un masque. Par exemple, C:\Folder\Application\*.log . Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.Utilisez des masques :
- Le caractère
* remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers. - Deux caractères
* qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder , sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide. - Le caractère
? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
- Registre. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les caractères
* et ? lors de la saisie d'un masque. Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.
|
Lancement de la tâche Vérification de l'intégrité du système
La tâche Vérification de l'intégrité du système permet de vérifier si des fichiers ou des clés de registre ont été modifiés et de contrôler la connexion d'appareils externes. Pour vérifier si des fichiers ont été modifiés, vous pouvez exécuter la tâche Vérification de l'intégrité du système dans les modes suivants :
- Analyse rapide.
Lors de la recherche de modifications dans les fichiers, les applications vérifient uniquement les attributs des fichiers. L'application ne vérifie pas le contenu des fichiers.
- Analyse complète.
Lors de la recherche de modifications dans les fichiers, les applications vérifient tous les attributs des fichiers ainsi que le contenu des fichiers.
Le mode d'exécution de la tâche n'influence pas la vérification du registre ou des appareils externes.
Comment lancer la tâche Vérification de l'intégrité du système dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans l'arborescence de la console, sélectionnez Tâches.
La liste des tâches s'ouvre.
- Cliquez sur Nouvelle tâche.
L'Assistant de création de tâche démarre. Suivez les instructions de l'assistant.
Étape 1. Sélection du type de tâche
Choisissez Kaspersky Endpoint Security for Windows (12.7) → Vérification de l'intégrité du système.
Étape 2. Sélection du mode de la Vérification de l'intégrité du système
Sélectionnez un mode de Vérification de l'intégrité du système :
- Analyse rapide. L'application vérifie uniquement les attributs des fichiers. L'application ne vérifie pas le contenu des fichiers.
- Analyse complète. L'application vérifie tous les attributs des fichiers ainsi que leur contenu.
Étape 3. Sélection des appareils auxquels la tâche va être affectée
Sélectionnez les ordinateurs sur lesquels la tâche va être exécutée. Les options suivantes existent :
- Attribuer une tâche à un groupe d'administration. Dans ce cas, la tâche est attribuée aux ordinateurs qui appartiennent au groupe d'administration créé antérieurement.
- Choisir les ordinateurs détectés dans le réseau par le Serveur d'administration – les appareils non distribués. L'ensemble d'appareils peut reprendre des appareils dans des groupes d'administration et des appareils non distribués.
- Définir les adresses des appareils manuellement ou les importer depuis une liste. Vous pouvez définir les noms NetBIOS, les adresses IP, ainsi que les plages d'adresses IP des appareils auxquels il faut attribuer la tâche.
Étape 4. Définition du nom de la tâche
Saisissez un nom de tâche, par exemple, Contrôle hebdomadaire de l'intégrité du système.
Étape 5. Fin de la création de la tâche
Quittez l'assistant. Le cas échéant, cochez la case Lancer la tâche à la fin de l'Assistant. Vous pouvez suivre la progression de l'exécution de la tâche dans les propriétés de celle-ci.
Comment lancer une tâche Vérification de l'intégrité du système dans la Web Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Tâches.
La liste des tâches s'ouvre.
- Cliquez sur Ajouter.
L'Assistant de création de tâche démarre.
- Configurez les paramètres de la tâche :
- Dans la liste déroulante Application, choisissez l'option Kaspersky Endpoint Security for Windows (12.7).
- Dans la liste déroulante Type de tâche, choisissez Vérification de l'intégrité du système.
- Dans le champ Nom de la tâche, saisissez une courte description, par exemple, Contrôle hebdomadaire de l'intégrité du système.
- Dans le groupe Sélection d'appareils auxquels la tâche sera affectée, choisissez la zone d'action de la tâche.
- Sélectionnez les appareils conformément à l'option choisie de la zone d'action de la tâche. Passez à l'étape suivante.
- Sélectionnez un compte pour exécuter la tâche. Par défaut, Kaspersky Endpoint Security lance la tâche sous les privilèges d'un compte d'utilisateur local.
- Quittez l'assistant.
La nouvelle tâche apparaît dans la liste des tâches.
- Cliquez sur la nouvelle tâche.
La fenêtre des propriétés de la tâche s'ouvre.
- Sélectionnez l'onglet Paramètres des applications.
- Sélectionnez un mode de Vérification de l'intégrité du système :
- Analyse rapide. L'application vérifie uniquement les attributs des fichiers. L'application ne vérifie pas le contenu des fichiers.
- Analyse complète. L'application vérifie tous les attributs des fichiers ainsi que leur contenu.
- Enregistrez vos modifications.
- Cochez la case en regard de la tâche.
- Cliquez sur Démarrer.
Pour que la tâche Vérification de l'intégrité du système puisse se terminer correctement, la zone de surveillance de la tâche Vérification de l'intégrité du système doit correspondre complètement à la référence. Si la zone de surveillance est différente, la tâche se termine sur une erreur. Pour synchroniser les zones de surveillance, exécutez la tâche Mise à jour de la référence avec une nouvelle zone de surveillance.
Haut de page