Configuração da tarefa de Monitor de Integridade de Arquivos

20 de fevereiro de 2023

ID 149503

Para configurar as definições gerais da tarefa do Monitor de Integridade de Arquivos:

  1. Expanda o node Dispositivos gerenciados na árvore do Console de Administração do Kaspersky Security Center.
  2. Selecione o grupo de administração para o qual você deseja definir as configurações do aplicativo.
  3. Execute uma das seguintes ações no painel de detalhes do grupo de administração selecionado:
    • Para definir as configurações do aplicativo para um grupo de dispositivos protegidos, selecione a guia Políticas e abra a janela Propriedades: <Nome da política>.
    • Para configurar o aplicativo para um único dispositivo protegido, selecione a guia Dispositivos e abra a janela Configurações do aplicativo.

      Se uma política ativa do Kaspersky Security Center for aplicada a um dispositivo e bloquear alterações nas configurações do aplicativo, essas configurações não poderão ser editadas na janela Configurações do aplicativo.

  4. Na seção Inspeção do sistema, na subseção Monitor de Integridade de Arquivos, clique no botão Configurações.

    A janela Monitor de Integridade de Arquivos é exibida.

  5. Na guia Definição de operação de monitoramento de arquivo, na janela que é exibida, defina as configurações a seguir:
    • Desmarque ou marque a caixa de seleção Informações de registro sobre operações de arquivo que aparecem durante o período de interrupção do monitoramento.
    • Desmarque ou marque a caixa de seleção Bloquear tentativas de comprometer o log USN.
    • Marque ou desmarque a caixa de seleção Aplicar Zona Confiável como aplicável.
    • Adicione os escopos de monitoramento a ser monitorados pela tarefa.
  6. Na guia Gerenciamento da tarefa, defina as configurações para iniciar a tarefa em uma programação.
  7. Clique em OK para salvar as modificações.

O Kaspersky Embedded Systems Security aplica imediatamente as novas configurações à tarefa em execução. As informações sobre a data e hora da modificação das configurações são salvas no log de auditoria do sistema.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.