HinweisEine Liste der Betriebssysteme, auf denen die Integritätsüberwachung unterstützt wird,
finden Sie unter Unterstützte Funktionen nach Plattform.
|
Das Integritätsüberwachungsmodul durchsucht nach unerwarteten Änderungen an Registrierungswerten,
Registrierungsschlüsseln, Diensten, Prozessen, installierter Software, Ports und Dateien
auf Agenten. Unter Verwendung eines sicheren Ausgangszustands als Referenz führt das
Integritätsüberwachungsmodul Durchsuchungen der oben genannten Elemente durch und
protokolliert ein Ereignis (und optional eine Warnung), wenn es unerwartete Änderungen
erkennt.
Um die Integritätsüberwachung zu aktivieren und zu konfigurieren, siehe Einrichten der Integritätsüberwachung.
Weitere Informationen zum Erstellen von Integritätsüberwachungsregeln finden Sie unter
Erstellen einer Integritätsüberwachungsregel. Sie können eine Regel aus einer Datei- oder Registrierungsüberwachungsvorlage erstellen
oder die Server- und Workload Protection XML-basierte Sprache für Integritätsüberwachungsregeln verwenden.
