Las reglas de supervisión se aplican una tras de acuerdo a su posición en la lista de reglas configuradas.
Para agregar un área de supervisión:
Expanda el nodo Dispositivos administrados en el árbol de la Consola de administración de Kaspersky Security Center.
Seleccione el grupo de administración para el cual desea ajustar la configuración de la aplicación.
En el panel de detalles del grupo de administración seleccionado, realice una de las siguientes acciones:
Para establecer la configuración de la aplicación para un grupo de dispositivos protegidos, seleccione la pestaña Directivas y abra la ventana Propiedades: <Nombre de la directiva>.
Para configurar una solicitud para un solo dispositivo protegido, seleccione la pestaña Dispositivos y abra la ventana Configuración de la aplicación.
Si se aplica una directiva activa de Kaspersky Security Center a un dispositivo y se bloquean así los cambios de la configuración de la aplicación, entonces esta configuración no puede editarse en la ventana Configuración de la aplicación.
En la sección Inspección del sistema y en la subsección Monitor de acceso a registros, haga clic en el botón Configuración.
Aparece la ventana Monitor de acceso a registros.
En la sección Supervisar operaciones del registro para el área, haga clic en el botón Agregar.
En la ventana Área del Monitor de acceso a registros, para agregar un área de supervisión, especifique una ruta con una máscara compatible.
Puede usar ? y * como una máscara al ingresar una ruta.
Si ingresa la ruta a una clave de registro raíz, asegúrese de especificar la ruta completa sin una máscara, como HKEY_USERS. A continuación, se muestra una lista de claves de registro raíz válidas:
HKEY_LOCAL_MACHINE
HKLM
HKEY_CURRENT_USER
HKCU
HKEY_USERS
HKUS
HKU
HKEY_CURRENT_CONFIG
HKEY_CLASSES_ROOT
HKCR
Evite usar máscaras compatibles para las claves de origen al crear las reglas. Si especifica solo una clave de origen, como HKEY_CURRENT_USER, o una clave de origen con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, se genera un gran número de notificaciones acerca de abordar claves secundarias específicas, lo que resulta en fallas en el rendimiento del sistema. Si especifica una clave de origen, como HKEY_CURRENT_USER, o una clave de origen con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, y selecciona el modo Bloquear operaciones según las reglas, el sistema no puede leer ni cambiar las claves requeridas para el funcionamiento del sistema operativo y no puede responder.
En la pestaña Agregar, configure la lista de acciones según corresponda.
Si desea supervisar ciertos Valores del registro, realice lo siguiente:
En la pestaña Valores del registro, haga clic en el botón Agregar.
En la ventana Regla del valor de los registros, ingrese laMáscara de valoresy establezca lasOperaciones controladas.
Haga clic en Aceptar para guardar los cambios.
Si quiere definir Usuarios de confianza, realice lo siguiente:
En la pestaña Usuarios de confianza, haga clic en el botón Agregar.
En la ventana Seleccionar usuarios o grupos, seleccione los usuarios o grupos de usuarios autorizados para realizar las acciones definidas.