Kaspersky Endpoint Security 12 para Windows

Control de integridad del sistema en tiempo real

9 de julio de 2024

ID 274930

Control de integridad del sistema permite realizar un seguimiento de los cambios del sistema operativo en tiempo real. Puede realizar un seguimiento de cambios que pueden indicar filtraciones de seguridad en el equipo. El componente permite bloquear estos cambios o simplemente registrar eventos de cambio.

Para que funcione Control de integridad del sistema, debe agregar al menos una regla. Una regla de Control de integridad del sistema es un conjunto de criterios que definen el acceso de los usuarios a los archivos y al registro. Control de integridad del sistema detecta cambios en los archivos y el registro dentro del alcance del monitoreo especificado. El alcance del monitoreo es uno de los criterios de una regla de Control de integridad del sistema.

Modos de Control de integridad del sistema en tiempo real

Para asegurarse de que las reglas de Control de integridad del sistema no bloqueen acciones con recursos que sean críticos para el funcionamiento del sistema operativo u otros servicios, recomendamos habilitar el modo de prueba y analizar cómo afecta el componente al sistema. Con el modo de prueba activado, Kaspersky Endpoint Security no bloquea la actividad del usuario que está prohibida por las reglas, sino que genera eventos de Advertencia Ícono de evento de advertencia..

El componente de Control de integridad del sistema en tiempo real tiene dos modos:

  • Proteger el sistema contra los cambios mediante reglas

    En este modo, Control de integridad del sistema rastrea los cambios del sistema y realiza una acción de acuerdo con las reglas: Permitir o Bloquear. Control de integridad del sistema también genera un evento correspondiente y cambia el estado del dispositivo en la consola de Kaspersky Security Center.

  • Modo de prueba: no bloquear, solo registrar

    En este modo, Control de integridad del sistema permite las acciones con archivos y claves del registro del alcance del monitoreo. Si la acción con los archivos o el registro está prohibida, la aplicación genera un evento: The prohibited operation was allowed in test mode. Para analizar cómo afectan las reglas al sistema, puede consultar los informes.

Habilitación de Control de integridad del sistema en tiempo real

Cómo habilitar Control de integridad del sistema en tiempo real en la Consola de administración (MMC)

Cómo habilitar Control de integridad del sistema en tiempo real en Web Console

Cómo habilitar Control de integridad del sistema en tiempo real en la interfaz de la aplicación

Configuración de la regla de Control de integridad del sistema en tiempo real

Parámetro

Descripción

Nombre de la regla

Nombre de la regla de Control de integridad del sistema en tiempo real

Operaciones con archivos y registros

  • Permitir. Control de integridad del sistema permite realizar acciones con archivos y claves del registro del alcance de la supervisión.
  • Bloquear. El comportamiento de Control de integridad del sistema depende del modo seleccionado. Si seleccionó el Modo de protección del sistema, Control de integridad del sistema bloquea las acciones con archivos y claves del registro del alcance del monitoreo, genera un evento correspondiente y cambia el estado del dispositivo en la consola de Kaspersky Security Center. Si seleccionó el Modo de prueba, Control de integridad del sistema permite las acciones con archivos y claves del registro del alcance del monitoreo.

Nivel de gravedad del evento

Kaspersky Endpoint Security registra eventos de modificación de archivos cada vez que se cambia un archivo o una clave del registro del alcance del monitoreo. Los siguientes niveles de gravedad de eventos están disponibles: Informativo Ícono de evento informativo., Advertencia Ícono de evento de advertencia. o Crítico Ícono de evento crítico..

Alcance del monitoreo

  • Archivo. Lista de archivos y carpetas supervisados por el componente. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara.

    Usar máscaras:

    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de la Carpeta, excepto la Carpeta misma. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • El carácter ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Registro. Lista de claves del registro y valores supervisados por el componente. Kaspersky Endpoint Security admite los caracteres * y ? al ingresar una máscara.

Exclusiones

  • Archivo. Lista de exclusiones del alcance del monitoreo. Kaspersky Endpoint Security admite variables de entorno y los caracteres * y ? al ingresar una máscara. Por ejemplo, C:\Carpeta\Aplicación\*.log. Las entradas de exclusión tienen una prioridad más alta que las entradas del alcance del monitoreo.

    Usar máscaras:

    • El carácter * (asterisco) puede usarse para representar cualquier cantidad de caracteres. Los únicos símbolos que no puede representar son las dos barras (\ y /), que se utilizan para delimitar los nombres de los archivos y de las carpetas en las rutas de acceso. Por ejemplo, la máscara C:\*\*.txt incluirá todas las rutas a archivos con la extensión TXT localizada en carpetas en el disco C:, pero no en las subcarpetas.
    • Dos caracteres * consecutivos toman el lugar de cualquier conjunto de caracteres (incluido un conjunto vacío) en el nombre del archivo o la carpeta, incluidos los caracteres \ y / (delimitadores de los nombres de archivos y carpetas en rutas a archivos y carpetas). Por ejemplo, la máscara C:\Carpeta\**\*.txt incluirá todas las rutas a archivos con la extensión TXT ubicados en carpetas dentro de la Carpeta, excepto la Carpeta misma. La máscara debe incluir al menos un nivel de anidación. La máscara C:\**\*.txt no es válida.
    • El carácter ? (signo de interrogación) puede usarse para representar casi cualquier carácter individual; se excluyen únicamente las barras (\ y /), que se utilizan en las rutas de acceso para delimitar los nombres de los archivos y las carpetas. Por ejemplo, la máscara C:\Carpeta\???.txt incluirá las rutas a todos los archivos de la carpeta llamada Carpeta que tengan la extensión TXT y cuyo nombre sea de tres caracteres.
  • Registro. Lista de exclusiones del alcance del monitoreo. Kaspersky Endpoint Security admite los caracteres * y ? al ingresar una máscara. Las entradas de exclusión tienen una prioridad más alta que las entradas del alcance del monitoreo.

Grupos de usuarios o usuarios de confianza

Un usuario de confianza es un usuario al que se le permite realizar acciones con los archivos y las claves del registro en el alcance del monitoreo. Si Kaspersky Endpoint Security detecta una acción realizada por un usuario de confianza, Control de integridad del sistema genera un evento Informativo Ícono de evento informativo..

Puede seleccionar usuarios en Active Directory, en la lista de cuentas en Kaspersky Security Center o ingresando un nombre de usuario local manualmente. Kaspersky recomienda usar cuentas de usuario locales solo en casos especiales cuando no es posible usar cuentas de usuario de dominio.

Marcadores de las operaciones sobre archivos/Operaciones supervisadas

Marcadores que describen la acción con los archivos o las claves del registro que supervisará la aplicación.

Ejecución de hash

Cálculo de un hash de archivo ante operaciones de modificación. Kaspersky Endpoint Security agrega información sobre el hash del archivo cuando se genera un evento.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.