Configuração de regras de monitoramento

20 de fevereiro de 2023

ID 223004

As regras de monitoramento são aplicadas uma após a outra de acordo com sua posição na lista de regras configuradas.

Para adicionar um escopo de monitoramento:

  1. Na árvore do Console do Aplicativo, expanda o node Inspeção do sistema.
  2. Selecione o node secundário do Monitor de acesso ao registro.
  3. Clique no link Regras do monitor de acesso ao registro no painel de resultados do node do Monitor de acesso ao registro.

    A janela de Monitor de acesso ao registro é exibida.

  4. Na janela Monitor de acesso ao registro, especifique um caminho usando uma máscara compatível com Adicione a chave de registro do sistema para monitorar e clique no botão Adicionar.

    Evite usar máscaras compatíveis para as chaves raiz ao criar as regras.
    Caso apenas uma chave raiz seja especificada, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, um grande número de notificações sobre como abordar as chaves secundárias especificadas será gerado, o que resulta em problemas de desempenho do sistema.
    Se você especificar uma chave raiz, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, e selecionar o modo Bloquear operações de acordo com as regras, o sistema não poderá ler ou alterar as chaves necessárias para o funcionamento do sistema operacional e não responderá.

  5. Na guia Ações da área de monitoramento selecionada, configure a lista de ações conforme o caso.
  6. Caso queira monitorar determinados Valores de registro, faça o seguinte:
    1. Na guia Valores de registro, clique no botão Adicionar.
    2. Na janela Regra de valor do registro, insira a Operações controladas e defina as Operações controladas necessárias.
    3. Clique em OK para salvar as modificações.
  7. Caso queira definir os Usuários confiáveis, faça o seguinte:
    1. Na guia Usuários confiáveis, clique no botão Adicionar.
    2. Na janela Selecionar usuários ou grupos, selecione os usuários ou grupos de usuários autorizados a executar as ações definidas.
    3. Clique em OK para salvar as modificações.

    Por padrão, o Kaspersky Embedded Systems Security trata todos os usuários que não estejam na lista de usuários confiáveis como não confiáveis, e gera eventos críticos para eles. Para usuários confiáveis, as estatísticas são compiladas.

  8. Clique em Salvar na janela Área do monitor de acesso ao registro.

    As configurações de regra especificadas serão aplicadas imediatamente ao escopo de monitoramento selecionado da tarefa Monitor de acesso ao registro.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.