Configuración de reglas de supervisión

20 de febrero de 2023

ID 223004

Las reglas de supervisión se aplican una tras de otra de acuerdo a su posición en la lista de reglas configuradas.

Para agregar un área de supervisión:

  1. En el árbol de la Consola de la aplicación, expanda el nodo Inspección del sistema.
  2. Seleccione el nodo secundario Monitor de acceso al registro.
  3. Haga clic en el vínculo Reglas del Monitor de acceso al registro en el panel de resultados del nodo Monitor de acceso al registro.

    Aparece la ventana Monitor de acceso al registro.

  4. En la ventana Monitor de acceso al registro, especifique una ruta mediante una máscara compatible a fin de Agregar clave del registro del sistema al monitor y haga clic en el botón Agregar.

    Evite el uso de máscaras compatibles para las claves raíz al crear las reglas.
    Si especifica solo una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, se genera una gran cantidad de notificaciones sobre cómo abordar las claves secundarias especificadas, lo que resulta en fallas en el rendimiento del sistema.
    Si especifica una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, y selecciona el modo Bloquear operaciones según las reglas, el sistema no puede leer ni cambiar las claves necesarias para el funcionamiento del sistema operativo y no responde.

  5. En la pestaña Acciones para el área de supervisión seleccionada, configure la lista de acciones según corresponda.
  6. Si desea supervisar ciertos Valores del registro, realice lo siguiente:
    1. En la pestaña Valores del registro, haga clic en el botón Agregar.
    2. En la ventana Regla del valor de los registros, ingrese la Operaciones controladas y establezca las Operaciones controladas requeridas.
    3. Haga clic en Aceptar para guardar los cambios.
  7. Si quiere definir Usuarios de confianza, realice lo siguiente:
    1. En la pestaña Usuarios de confianza, haga clic en el botón Agregar.
    2. En la ventana Seleccionar usuarios o grupos, seleccione los usuarios o grupos de usuarios autorizados para realizar las acciones definidas.
    3. Haga clic en Aceptar para guardar los cambios.

    De forma predeterminada, Kaspersky Embedded Systems Security trata a todos los usuarios que no figuran en la lista de usuarios de confianza como dudosos y genera eventos críticos para ellos. Las estadísticas se compilan para los usuarios de confianza.

  8. Haga clic en Guardar en la ventana Área del Monitor de acceso al registro.

    La configuración de la regla especificada se aplica de manera inmediata al área de supervisión definida de la tarea Monitor de acceso al registro.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.