Criação e configuração de uma regra de monitoramento de acesso ao registro

25 de outubro de 2023

ID 223004

As regras de monitoramento de acesso ao registro são aplicadas na ordem em que estão listadas no bloco Regras do monitor de acesso ao registro.

Para criar e configurar uma regra de monitoramento de acesso ao registro usando o Console do Aplicativo:

  1. Na árvore do Console do Aplicativo, expanda o node Inspeção do sistema.
  2. Selecione o node secundário do Monitor de acesso ao registro.
  3. Clique no link Monitor de acesso ao registro no painel de resultados do node do Regras do monitor de acesso ao registro.

    A janela de Monitor de acesso ao registro é exibida.

  4. No campo Adicione a chave de registro do sistema para monitorar, insira o caminho para a chave do registro usando uma máscara compatível.

    Evite usar máscaras compatíveis para as chaves raiz ao criar as regras.
    Caso apenas uma chave raiz seja especificada, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, um grande número de notificações sobre como abordar as chaves secundárias especificadas será gerado, o que resulta em problemas de desempenho do sistema.
    Se você especificar uma chave raiz, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, e selecionar o modo Bloquear operações de acordo com as regras, o sistema não poderá ler ou alterar as chaves necessárias para o funcionamento do sistema operacional e não responderá.

  5. Clique no botão Adicionar.
  6. Na guia Ações da área de escopo de monitoramento selecionada, configure a lista de ações conforme o necessário.
  7. Especifique os valores do registro que a regra monitorará:
    1. Na guia Valores controlados, clique no botão Adicionar.

      A janela Regra de valor do registro é exibida.

    2. No campo correspondente, insira o valor do registro ou a máscara do valor do registro.
    3. No bloco Operações controladas, selecione quais ações executadas no valor do registro serão monitoradas pela regra.
    4. Clique no botão OK para salvar as alterações.
  8. Caso necessário, especifique os usuários confiáveis:
    1. Na guia Usuários confiáveis, clique no botão Adicionar.
    2. Na janela Selecionar Usuários ou Grupos, selecione os usuários ou grupos de usuários autorizados a executar as ações selecionadas.
    3. Clique no botão OK para salvar as alterações.

    Por padrão, o Kaspersky Embedded Systems Security for Windows trata todos os usuários que não estejam na lista de usuários confiáveis como não confiáveis e gera eventos críticos para eles. Para usuários confiáveis, as estatísticas são compiladas.

  9. Na janela Monitor de acesso ao registro, clique no botão Salvar.

A regra de monitoramento de acesso ao registro configurada é exibida no bloco Monitor de acesso ao registro da janela Regras do monitor de acesso ao registro.

Consulte também

Exportação e importação de regras de monitoramento de acesso ao registro

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.