Creación y configuración de una regla de monitoreo de acceso al registro

Las reglas de supervisión de acceso al registro se aplican en el orden en que aparecen en el bloque Reglas de monitoreo de acceso al registro.

Para crear y configurar una regla de monitoreo de acceso al registro mediante el Complemento de administración:

  1. Expanda el nodo Dispositivos administrados en el árbol de la Consola de administración de Kaspersky Security Center.
  2. Seleccione el grupo de administración para el cual desea ajustar la configuración de la aplicación.
  3. En el panel de detalles del grupo de administración seleccionado, realice una de las siguientes acciones:
  4. Realice una de las siguientes opciones:
    • Si va a crear una regla de monitoreo de acceso al registro en una directiva, en la sección Inspección del sistema, dentro del bloque Monitor de acceso al registro, haga clic en el botón Configuración.

      Se abre la pestaña Configuración del Monitor de acceso al registro de la ventana Monitor de acceso al registro.

    • Si va a crear una regla de monitoreo de acceso al registro para una tarea local, en la ventana Propiedades: Monitor de acceso al registro, vaya a la sección Configuración.
  5. En el bloque Reglas de monitoreo del acceso al registro, haga clic en el botón Agregar.

    Se abre la ventana Regla de monitoreo del acceso al registro.

  6. En el campo Establecer los criterios de activación de reglas para el área especificada, ingrese una ruta utilizando una de las máscaras admitidas.

    Evite usar máscaras compatibles para las claves de origen al crear las reglas.
    Si especifica solo una clave de origen, como HKEY_CURRENT_USER, o una clave de origen con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, se genera un gran número de notificaciones acerca de abordar claves secundarias específicas, lo que resulta en fallas en el rendimiento del sistema. Si especifica una clave de origen, como HKEY_CURRENT_USER, o una clave de origen con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, y selecciona el modo Bloquear operaciones según las reglas, el sistema no puede leer ni cambiar las claves requeridas para el funcionamiento del sistema operativo y no puede responder.

  7. En la pestaña Agregar, configure la lista de acciones según corresponda.
  8. Especifique los valores del registro que supervisará la regla:
    1. En la pestaña Valores del registro, haga clic en el botón Agregar.

      Se abre la ventana Regla del valor de los registros.

    2. En el campo correspondiente, ingrese una máscara de valor del Registro.
    3. En el bloque Operaciones controladas, seleccione qué acciones realizadas en el valor del Registro serán supervisadas por la regla.
    4. Haga clic en el botón Aceptar para guardar los cambios.
  9. Si es necesario, especifique usuarios de confianza:
    1. En la pestaña Usuarios de confianza, en el menú contextual del botón Agregar, seleccione el método que desee usar para agregar los usuarios de confianza.

      Se abre la ventana Selección de usuario o grupo de usuarios.

    2. Seleccione un usuario o grupo de usuarios que tenga permiso para realizar las acciones seleccionadas.
    3. Haga clic en el botón Aceptar para guardar los cambios.

    De forma predeterminada, Kaspersky Embedded Systems Security para Windows considera que no son de confianza todos aquellos usuarios que no figuran en la lista de usuarios de confianza y genera eventos críticos para ellos. Las estadísticas se compilan para los usuarios de confianza.

  10. En la ventana Regla del Monitor de acceso al registro, haga clic en el botón Aceptar.

La regla configurada para el Monitor de acceso al registro aparecerá en el bloque Reglas de monitoreo del acceso al registro de las ventanas Monitor de acceso al registro o Propiedades: Monitor de acceso al registro.

Ir arriba