HinweisEine Liste der Betriebssysteme, auf denen die Integritätsüberwachung unterstützt wird,
finden Sie unter Unterstützte Funktionen nach Plattform.
|
Das Modul zur Integritätsüberwachung scannt nach unerwarteten Änderungen an Registrierungswerten,
Registrierungsschlüsseln, Diensten, Prozessen, installierter Software, Ports und Dateien
auf Agenten. Unter Verwendung eines sicheren Ausgangszustands als Referenz führt das
Modul zur Integritätsüberwachung Scans der oben genannten Elemente durch und protokolliert
ein Ereignis (und optional eine Warnung), wenn es unerwartete Änderungen feststellt.
Um die Integritätsüberwachung zu aktivieren und zu konfigurieren, siehe Einrichten der Integritätsüberwachung.
Weitere Informationen zum Erstellen von Integritätsüberwachungsregeln finden Sie unter
Erstellen einer Integritätsüberwachungsregel. Sie können eine Regel aus einer Datei- oder Registrierungsüberwachungsvorlage erstellen
oder die Server- und Workload Protection XML-basierte Sprache für Integritätsüberwachungsregeln verwenden.
