Creación y configuración de una regla de monitoreo de acceso al registro

Las reglas de supervisión de acceso al registro se aplican en el orden en que aparecen en el bloque Reglas de monitoreo de acceso al registro.

Para crear y configurar una regla de monitoreo de acceso al registro mediante la Consola de la aplicación:

  1. En el árbol de la Consola de la aplicación, expanda el nodo Inspección del sistema.
  2. Seleccione el nodo secundario Monitor de acceso al registro.
  3. Haga clic en el vínculo Monitor de acceso al registro en el panel de resultados del nodo Reglas del Monitor de acceso al registro.

    Aparece la ventana Monitor de acceso al registro.

  4. En el campo Agregar clave del registro del sistema al monitor, ingrese la ruta a la clave del registro utilizando una de las máscaras compatibles.

    Evite el uso de máscaras compatibles para las claves raíz al crear las reglas.
    Si especifica solo una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, se genera una gran cantidad de notificaciones sobre cómo abordar las claves secundarias especificadas, lo que resulta en fallas en el rendimiento del sistema.
    Si especifica una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, y selecciona el modo Bloquear operaciones según las reglas, el sistema no puede leer ni cambiar las claves necesarias para el funcionamiento del sistema operativo y no responde.

  5. Haga clic en el botón Agregar.
  6. En la pestaña Acciones correspondiente al área de supervisión seleccionada, configure la lista de acciones según corresponda.
  7. Especifique los valores del registro que supervisará la regla:
    1. En la pestaña Valores controlados, haga clic en el botón Agregar.

      Se abre la ventana Regla del valor de los registros.

    2. En el campo correspondiente, ingrese el valor del registro o la máscara del valor del registro.
    3. En el bloque Operaciones controladas, seleccione qué acciones realizadas en el valor del Registro serán supervisadas por la regla.
    4. Haga clic en el botón Aceptar para guardar los cambios.
  8. Si es necesario, especifique usuarios de confianza:
    1. En la pestaña Usuarios de confianza, haga clic en el botón Agregar.
    2. En la ventana Seleccionar usuarios o grupos, seleccione los usuarios o grupos de usuarios autorizados a realizar las acciones seleccionadas.
    3. Haga clic en el botón Aceptar para guardar los cambios.

    De forma predeterminada, Kaspersky Embedded Systems Security para Windows considera que no son de confianza todos aquellos usuarios que no figuran en la lista de usuarios de confianza y genera eventos críticos para ellos. Las estadísticas se compilan para los usuarios de confianza.

  9. En la ventana Monitor de acceso al registro, haga clic en el botón Guardar.

La regla de supervisión de acceso al registro configurada aparecerá en el bloque Monitor de acceso al registro de la ventana Reglas de monitoreo de acceso al registro.

Consulte también

Exportación e importación de reglas de monitoreo de acceso al registro

Ir arriba