Configuração de regras de monitoramento

20 de fevereiro de 2023

ID 223006

As regras de monitoramento são aplicadas uma após a outra de acordo com sua posição na lista de regras configuradas.

  1. Na janela principal do Web Console, selecione DispositivosPolíticas e perfis.
  2. Clique no nome da política que você quer configurar.
  3. Na janela <Nome da política> que é exibida, selecione a guia Configurações do aplicativo.
  4. Selecione a seção Inspeção do sistema.
  5. Clique em Configurações na subseção Monitor de acesso ao registro.
  6. Na janela Monitor de acesso ao registro que aparece na tela, abra a guia Configurações do monitor de acesso ao registro.
  7. Na seção Regras do monitor de acesso ao registro, clique no botão Adicionar.
  8. Na janela Área do monitor de acesso ao registro, especifique um caminho usando uma máscara com suporte para Monitorar as operações de registro para o escopo.

    Evite usar máscaras compatíveis para as chaves raiz ao criar as regras.
    Caso apenas uma chave raiz seja especificada, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, um grande número de notificações sobre como abordar as chaves secundárias especificadas será gerado, o que resulta em problemas de desempenho do sistema.
    Se você especificar uma chave raiz, como HKEY_CURRENT_USER, ou uma chave raiz com uma máscara para todas as chaves secundárias, como HKEY_CURRENT_USER\*, e selecionar o modo Bloquear operações de acordo com as regras, o sistema não poderá ler ou alterar as chaves necessárias para o funcionamento do sistema operacional e não responderá.

  9. Na guia Ações da área de monitoramento selecionada, configure a lista de ações conforme o caso.
  10. Caso queira monitorar determinados Valores de registro, faça o seguinte:
    1. Na guia Valores de registro, clique no botão Adicionar.
    2. Na janela Regra de valor do registro, insira a Máscara de valor e selecione a Lista de operações necessária.
    3. Clique em OK para salvar as modificações.
  11. Caso queira definir os Usuários confiáveis, faça o seguinte:
    1. Na guia Usuários confiáveis, clique no botão Adicionar.
    2. Insira o Nome do usuário ou clique em Definir SID para Todos para definir os usuários autorizados a executar as ações selecionadas.
    3. Clique em OK para salvar as modificações.

    Por padrão, o Kaspersky Embedded Systems Security trata todos os usuários que não estejam na lista de usuários confiáveis como não confiáveis, e gera eventos críticos para eles. Para usuários confiáveis, as estatísticas são compiladas.

  12. Clique em OK na janela Área do monitor de acesso ao registro para salvar as alterações.

    As configurações de regra especificadas serão aplicadas imediatamente ao escopo de monitoramento selecionado da tarefa Monitor de acesso ao registro.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.