Configuración de reglas de supervisión

20 de febrero de 2023

ID 223006

Las reglas de supervisión se aplican una tras de otra de acuerdo a su posición en la lista de reglas configuradas.

  1. En la ventana principal de Web Console, seleccione DispositivosDirectivas y perfiles.
  2. Haga clic en el nombre de la directiva que desea configurar.
  3. En la ventana <Nombre de la directiva> que se abre, seleccione la pestaña Configuración de la aplicación.
  4. Seleccione la sección Inspección del sistema.
  5. Haga clic en Configuración en la subsección Monitor de acceso al registro.
  6. En la ventana Monitor de acceso al registro que aparece en la pantalla, abra la pestaña Configuración del Monitor de acceso al registro.
  7. En la sección Reglas del Monitor de acceso al registro, haga clic en el botón Agregar.
  8. En la ventana Área del Monitor de acceso al registro, especifique una ruta con una máscara compatible para Supervisar operaciones del registro para el área.

    Evite el uso de máscaras compatibles para las claves raíz al crear las reglas.
    Si especifica solo una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, se genera una gran cantidad de notificaciones sobre cómo abordar las claves secundarias especificadas, lo que resulta en fallas en el rendimiento del sistema.
    Si especifica una clave raíz, como HKEY_CURRENT_USER, o una clave raíz con una máscara para todas las claves secundarias, como HKEY_CURRENT_USER\*, y selecciona el modo Bloquear operaciones según las reglas, el sistema no puede leer ni cambiar las claves necesarias para el funcionamiento del sistema operativo y no responde.

  9. En la pestaña Acciones para el área de supervisión seleccionada, configure la lista de acciones según corresponda.
  10. Si desea supervisar ciertos Valores del registro, realice lo siguiente:
    1. En la pestaña Valores del registro, haga clic en el botón Agregar.
    2. En la ventana Regla del valor de los registros, ingrese a la Máscara de valor y establezca la Lista de operaciones requerida.
    3. Haga clic en Aceptar para guardar los cambios.
  11. Si quiere definir Usuarios de confianza, realice lo siguiente:
    1. En la pestaña Usuarios de confianza, haga clic en el botón Agregar.
    2. Ingrese el Nombre de usuario o haga clic en Configurar SID Todos para definir los usuarios autorizados que realizarán las acciones seleccionadas.
    3. Haga clic en Aceptar para guardar los cambios.

    De forma predeterminada, Kaspersky Embedded Systems Security trata a todos los usuarios que no figuran en la lista de usuarios de confianza como dudosos y genera eventos críticos para ellos. Las estadísticas se compilan para los usuarios de confianza.

  12. Haga clic Aceptar en la ventana Área del Monitor de acceso al registro para guardar los cambios.

    La configuración de la regla especificada se aplica de manera inmediata al área de supervisión definida de la tarea Monitor de acceso al registro.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.