Configuration de la zone d'action du contrôle et de la zone d'action de l'analyse de l'intégrité

Pour utiliser le composant Contrôle de l'intégrité, il faut configurer la zone d'action du composant, à savoir sélectionner les objets pour lesquels le Contrôle de l'intégrité doit surveiller l'état. La configuration de la zone d'action s'opère dans la stratégie de Light Agent for Windows ou dans l'interface locale de Light Agent for Windows.

Vous pouvez configurer la zone d'action du contrôle de l'intégrité pour l'utilisation du composant en temps réel et une zone d'action distincte pour l'analyse de l'intégrité programmée ou à la demande. Cette zone d'action intervient également dans la tâche de mise à jour de l'instantané de l'état du système. Si la zone d'action de l'analyse de l'intégrité n'est pas définie, la tâche d'analyse de l'intégrité et la tâche de mise à jour de l'instantané de l'état du système adoptent la zone d'action du contrôle de l'intégrité.

Pour configurer la zone d'action du composant Contrôle de l'intégrité via Kaspersky Security Center, procédez comme suit :

  1. Ouvrez la Console d'administration de Kaspersky Security Center.
  2. Dans le dossier Appareils administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe d'administration contenant les machines virtuelles protégées souhaitées.
  3. Dans l'espace de travail, choisissez l'onglet Stratégies.
  4. Dans la liste des stratégies, sélectionnez une stratégie pour le Light Agent for Windows et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'un double-clic de la souris.
  5. Dans la fenêtre des propriétés de la stratégie pour le Light Agent for Windows, choisissez à gauche dans la liste Contrôle de l'intégrité.
  6. Pour configurer la zone d'action du contrôle de l'intégrité en temps réel, exécutez les actions suivantes dans le groupe Zone d'action du contrôle de l'intégrité :
    1. Cochez la case Surveiller les périphériques si vous voulez que le Contrôle de l'intégrité traque en temps réel la connexion de périphériques externes sur la machine virtuelle protégée.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité génère lorsqu'il détecte une connexion d'un périphérique externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres si vous voulez que le Contrôle de l'intégrité traque en temps réel les modifications dans les fichiers et la base de registre de la machine virtuelle protégée.
    4. Cliquez sur le bouton Configuration.
    5. Dans la fenêtre Règles de contrôle de l'intégrité qui s'ouvre, composez la liste des règles appliquées lors du fonctionnement du composant Contrôle en temps réel de l'intégrité.

      Vous pouvez exécuter les actions suivantes lors de la configuration des règles de contrôle de l'intégrité :

    6. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'intégrité.
  7. Si vous voulez configurer une zone d'action séparée pour l'analyse de l'intégrité programmée ou à la demande, réalisez les opérations suivantes dans le groupe Zone d'action de l'analyse de l'intégrité :
    1. Cochez la case Définir une zone d'action de l'analyse de l'intégrité.

      Le groupe de paramètres Zone d'action de l'analyse de l'intégrité apparaît sous la case.

    2. Configurez les paramètres du groupe Zone d'action de l'analyse de l'intégrité comme décrit au point 6 des instructions. Ces paramètres sont appliqués à l'exécution de la tâche d'analyse de l'intégrité et de la tâche de mise à jour de l'instantané de l'état du système.
  8. Cliquez sur le bouton Appliquer.

Pour configurer la zone d'action du composant Contrôle de l'intégrité dans l'interface locale, procédez comme suit :

  1. Sur la machine virtuelle protégée, ouvrez la fenêtre de configuration des paramètres de l'application.
  2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'intégrité.

    Les paramètres de fonctionnement du composant Contrôle de l'intégrité apparaissent dans la partie droite de la fenêtre.

  3. Pour configurer la zone d'action du contrôle de l'intégrité en temps réel, exécutez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité :
    1. Cochez la case Surveiller les périphériques qui se trouve sous le nom du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité traque la connexion des périphériques externes sur la machine virtuelle protégée en temps réel.
    2. Sélectionnez dans la liste déroulante le niveau d'importance des événements que le Contrôle de l'intégrité génère lorsqu'il détecte une connexion d'un périphérique externe. Par défaut, les événements ont le niveau Informatif.
    3. Cochez la case Surveiller les fichiers et la base de registres située dans la partie supérieure du groupe Paramètres du Contrôle de l'intégrité du système si vous voulez que le Contrôle de l'intégrité traque les modifications dans les fichiers et le registre sur la machine virtuelle protégée en temps réel.
    4. Exécutez les étapes 6d à 6f des instructions précédentes.

    Si les paramètres ne sont pas accessibles dans l'interface locale, cela signifie que les valeurs des paramètres définies par la stratégie sont appliquées à l'ensemble des machines virtuelles protégées du groupe d'administration.

  4. Si vous voulez configurer une zone d'action séparée pour l'analyse de l'intégrité programmée ou à la demande, réalisez les opérations suivantes dans le groupe Paramètres du Contrôle de l'intégrité du système :
    1. Cochez la case Définir une zone d'action de l'analyse de l'intégrité.

      Un groupe de paramètres apparaît sous la case.

    2. Configurez les paramètres dans le groupe conformément au point 6 des instructions précédentes. Ces paramètres sont appliqués à l'exécution de la tâche d'analyse de l'intégrité et de la tâche de mise à jour de l'instantané de l'état du système.
  5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.

Dans cette section

Création et modification d'une règle de contrôle de l'intégrité

Importation et exportation de règles de contrôle de l'intégrité

Activation et désactivation d'une règle de contrôle de l'intégrité

Haut de page