Vérification de l'intégrité du système sur demande

La Vérification de l'intégrité du système sur demande est une tâche que vous pouvez exécuter manuellement ou de manière planifiée. Lors de l'exécution de la tâche Vérification de l'intégrité du système, l'application compare l'état actuel des objets inclus dans la zone de surveillance avec leur état de référence. Contrairement au Contrôle de l'intégrité du système en temps réel, la tâche Vérification de l'intégrité du système aide à limiter le nombre d'événements et permet de générer un rapport global sur les modifications du système d'exploitation.

Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système. Vous pouvez configurer des règles qui seront partagées par le Contrôle de l'intégrité du système en temps réel et par la tâche Vérification de l'intégrité du système ou créer des règles distinctes pour la tâche. Pour créer une référence, Kaspersky Endpoint Security applique la zone de surveillance de la tâche Vérification de l'intégrité du système à la tâche Mise à jour de la référence.

Création et mise à jour d'une référence

La tâche Vérification de l'intégrité du système a besoin d'une référence pour fonctionner. Une référence est un état enregistré des objets dans le système, que l'application utilise comme référence lors de la comparaison avec l'état actuel. Si l'état actuel du système est différent de l'état du système enregistré dans la référence, Kaspersky Endpoint Security génère l'événement correspondant. Vous pouvez créer ou mettre à jour une référence à l'aide de la tâche Mise à jour de la référence.

Vous pouvez mettre à jour la référence dans les modes suivants :

Comment créer ou mettre à jour une référence dans la Console d'administration (MMC)

Comment créer ou mettre à jour une référence dans la Web Console

Configuration de la zone de surveillance pour la tâche Vérification de l'intégrité du système

Par défaut, la zone de surveillance de la tâche Vérification de l'intégrité du système est identique à la zone de surveillance du Contrôle de l'intégrité du système en temps réel. Vous pouvez configurer une autre zone de surveillance pour la tâche.

Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans la Console d'administration (MMC)

Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans la Web Console

Comment configurer une autre zone de surveillance pour la tâche Vérification de l'intégrité du système dans l'interface de l'application

Paramètres d'une règle de la tâche Vérification de l'intégrité du système

Paramètre

Description

Nom de la règle

Nom de la règle de la tâche Vérification de l'intégrité du système.

Niveau de gravité de l'événement

Kaspersky Endpoint Security enregistre les événements de modification de fichier chaque fois qu'un fichier ou une clé de registre de la zone de surveillance est modifié. Les niveaux de gravité d'événement suivants sont disponibles : Informatif Icône d'événement d'information., Avertissement Icône événement d'avertissement., Critique Icône d'événement critique..

Zone de surveillance

  • Fichier. Liste des fichiers et des dossiers surveillés par le module. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères * et ? lors de la saisie d'un masque.

    Utilisez des masques :

    • Le caractère * remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers.
    • Deux caractères * qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder, sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide.
    • Le caractère ? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
  • Registre. Liste des clés et des valeurs de registre surveillées par le module. Kaspersky Endpoint Security prend en charge les caractères * et ? lors de la saisie d'un masque.

Exclusions

  • Fichier. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les variables d'environnement ainsi que les caractères * et ? lors de la saisie d'un masque. Par exemple, C:\Folder\Application\*.log. Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.

    Utilisez des masques :

    • Le caractère * remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers.
    • Deux caractères * qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT situés dans le dossier joint nommé Folder, sauf pour le Folder lui-même. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide.
    • Le caractère ? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
  • Registre. Liste des exclusions de la zone de surveillance. Kaspersky Endpoint Security prend en charge les caractères * et ? lors de la saisie d'un masque. Les entrées d'exclusion ont une priorité plus élevée que les entrées de la zone de surveillance.

Lancement de la tâche Vérification de l'intégrité du système

La tâche Vérification de l'intégrité du système permet de vérifier si des fichiers ou des clés de registre ont été modifiés et de contrôler la connexion d'appareils externes. Pour vérifier si des fichiers ont été modifiés, vous pouvez exécuter la tâche Vérification de l'intégrité du système dans les modes suivants :

Le mode d'exécution de la tâche n'influence pas la vérification du registre ou des appareils externes.

Comment lancer la tâche Vérification de l'intégrité du système dans la Console d'administration (MMC)

Comment lancer une tâche Vérification de l'intégrité du système dans la Web Console

Pour que la tâche Vérification de l'intégrité du système puisse se terminer correctement, la zone de surveillance de la tâche Vérification de l'intégrité du système doit correspondre complètement à la référence. Si la zone de surveillance est différente, la tâche se termine sur une erreur. Pour synchroniser les zones de surveillance, exécutez la tâche Mise à jour de la référence avec une nouvelle zone de surveillance.

Haut de page