Нажмите "Enter", чтобы перейти к содержанию

Контроль usb устройств: Zecurion Zlock | Контроль USB-устройств. Программа блокировки USB-портов

Содержание

McAfee Device Control: защита USB-устройств

Защита съемных устройств и данных на USB-устройствах

Повышение производительности путем защиты данных на USB-устройствах

Задавайте политики фильтрации, мониторинга и блокирования конфиденциальных данных на всех съемных устройствах хранения информации в зависимости от типа устройств и содержимого.

Централизованное и упрощенное управление безопасностью

Используйте McAfee ePolicy Orchestrator для внедрения и принудительного применения политик безопасности, предотвращающих потерю и кражу конфиденциальных данных.

Облегчение процесса подтверждения нормативно-правового соответствия

Выполняйте мониторинг событий в реальном времени и создавайте отчеты, которые продемонстрируют аудиторам, руководителям высшего звена и другим заинтересованным лицам, что защита данных соответствует корпоративным и нормативно-правовым требованиям, предъявляемым к безопасности частной информации.

Защита предприятия от потери данных

Собирайте сведения о ценных данных компании, копируемых пользователями на съемные носители, и управляйте этими данными.

Обеспечение контроля конфиденциальных данных

Проводите мониторинг и регулирование процесса передачи данных вашими сотрудниками на такие съемные устройства, как USB-накопители, MP3-плейеры, компакт-диски и цифровые видеодиски, а также устройства Bluetooth, даже когда устройства не подключены к корпоративной сети.

Расширенное управление устройствами

Вы можете определить, какие устройства можно использовать, а какие нельзя, распределить их по категориям и установить политики, определяющие, какие данные в каких ситуациях (в офисе, дома или в дороге) можно переносить на эти устройства, а какие нельзя.

Функции продукта

Блокирование устройств

Съемные носители можно заблокировать или перевести в режим «только для чтения».

Устранение неполадок USB-устройств, которые могут возникнуть после выхода ПК под управлением Windows 7 или Windows Vista из режима сна или спящего режима

ВВЕДЕНИЕ

В этой статье описываются способы устранения проблем, которые могут возникнуть в USB-устройства после выхода компьютера под управлением Windows 7 или Windows Vista из спящего режима.

Дополнительные сведения

Проблемы, которые могут возникнуть

После ПК под управлением Windows Vista или Windows 7 из спящего режима, могут возникнуть следующие проблемы устройство USB:

  • Может появиться сообщение об ошибке.

  • USB-устройства могут не работать.

  • USB-устройство не работает должным образом.

Устранение проблемы

Для устранения данной проблемы выполните одно или несколько из следующих методов:

  • Можно включить параметр «USB-порта приостанавливает параметры» в параметры электропитания.

    • Нажмите кнопку Пуск, введите Параметры электропитанияв поле поиска и нажмите кнопку Параметры электропитания из возвращенного списка

    • Нажмите кнопку Изменение параметров плана для выбранной схемы управления питанием

    • Щелкните Изменить дополнительные параметры питания

    • Разверните Параметры USB , а затем параметр выборочной приостановки и измените параметр отключен для параметра для от батареи: или питание от сети:

    • Нажмите кнопку ОК в окне « Параметры электропитания » и нажмите кнопку Сохранить изменения в окне Изменить параметры плана

      Важно: Это параметр по умолчанию питания, disabeling этот параметр вызовет дополнительное потребление электроэнергии, когда мобильный ПК в режим сна или спящего режима и не подключен.

  • «Разрешить отключение этого устройства для экономии энергии» в диспетчере устройств может иметьвключено.

    • Нажмите кнопку Пуск, введите Диспетчер устройств в поле поиска и нажмите кнопку Диспетчер устройств из возвращенного списка

    • Разверните узел корневого концентратора USB и перейдите на вкладку Управление питанием

    • Снять флажок, чтобы Разрешить отключение этого устройства для экономии энергии и нажмите кнопку ОК

      Примечание. Может видеть несколько вхождений для Корневого концентратора USB, отмените выбор этого параметра для всех корневых концентраторов USB.

    • Закройте диспетчер устройств:

      Важно: Это по умолчанию параметр энергосбережения, disabeling этот параметр вызовет дополнительное потребление электроэнергии, когда мобильный ПК в режим сна или спящего режима и не подключен.

  • Отключите устройство USB, подождите пять секунд, а затем подключите устройство обратно. При использовании концентратора, отключите концентратор, подождите пять секунд и подключите концентратор обратно в.

  • Если используется USB-концентратор, попробуйте использовать устройство без концентратора. Если выяснится, что концентратор является причиной проблемы, используйте один из следующих способов в зависимости от конкретного сценария:

    • Если внешний источник питания для концентратора не подключен правильно, правильно подключены внешнего питания.

    • Если слишком много устройств, подключенных к концентратору, отключите некоторые устройства.

    • Если концентратор не работает, может потребоваться заменить концентратор.

  • Если USB-устройство подключено к порту USB на док-станции портативного компьютера, попробуйте подключить устройство непосредственно к порту USB на портативном компьютере. Если вы убедитесь, что проблема вызвана стыковочного узла и действия, описанные в этой статье не будет решена, обратитесь за дополнительной помощью к производителю стыковочного узла. Сведения о том, как связаться с производителем стыковочного узла, посетите следующий веб-узел корпорации Майкрософт:

    http://support.microsoft.com/gp/vendors
    Корпорация Майкрософт предоставляет контактные данные независимых производителей для поиска технической поддержки. Данная информация может изменяться без предупреждения. Корпорация Майкрософт не гарантирует точность контактных данных независимых производителей.

  • Если USB-устройство питается от внешнего источника, убедитесь, что питание от внешнего источника для устройства при выходе.

  • При использовании устройств USB 1.0 в системе поддержкой USB 2.0, устройство может работать неправильно или могут возникнуть проблемы с производительностью. Чтобы решить эти проблемы, необходимо заменить устройство USB поддерживает устройства USB 2.0.

  • Установите последние обновления для Windows и установите последние версии драйверов для устройства USB.

    Для установки последних обновлений и драйверов, посетите Microsoft Windows Update, веб-узел.

    http://update.microsoft.comЕсли никакие обновления не доступны для USB-устройства в центре обновления Windows, может потребоваться обратитесь к изготовителю оборудования для получения сведений об обновлениях.
    Сведения о том, как связаться с поставщиком посетите следующий веб-узел корпорации Майкрософт:

    http://support.microsoft.com/gp/vendors

Дополнительные сведения для опытных пользователей

В этом разделе описаны дополнительные технические сведения о почему это происходит и как можно изменить значения в реестре, если другие способы не устраняют проблемы.

Как проблема отображается в диспетчере устройств

В некоторых случаях диспетчер устройств не указывает на USB-устройство не работает. Или диспетчер устройств указывает на наличие проблемы путем отображения желтый восклицательный знак рядом с записью для данного устройства.
Для получения дополнительных сведений щелкните следующий номер статьи базы знаний Майкрософт:

942732 восклицательный знак (!) появляется рядом с USB-устройство в диспетчере устройств после выхода ОС Windows Vista переносного компьютера из режима ожидания (S3)

Почему это происходит

Эта проблема возникает из-за неправильно Plug and Play операция, выполняемая при выходе из спящего режима не распознает USB-устройства или включены параметры энергосбережения. Когда компьютер подключен к многие USB-устройства и выхода из режима сна или спящего режима, несколько и обрабатывает параллельные Plug and Play не требуется. В этом случае иногда операции Plug and Play не удается распознать все USB-устройства, подключенные к портативным компьютером под управлением Windows Vista или Windows 7. Таким образом USB-устройства могут работать неправильно.

Операции Plug and Play может также не правильно распознать USB-устройство по следующим причинам:

  • Внешнего питания происходит концентратор или на устройстве, когда компьютер находится в спящем режиме.

  • Устройство отключено в спящем режиме.

  • Устройство подключено в спящем режиме.

  • Драйвер устройства является устаревшей, поврежденные или несовместимые.

  • Устройство не полностью поддерживают режим гибернации или ждущий режим энергопотребления.

Дополнительные способы устранения неполадок

Если другие методы не устраняют проблему, можно изменить значение параметра реестра AdditionalCriticalWorkerThreads. Чтобы сделать это, выполните следующие действия.
Важно. Этот раздел, метод или задача содержат действия, содержащие указания по изменению реестра. Однако, при некорректных изменениях реестра могут возникнуть серьезные проблемы. Поэтому выполняйте следующие действия внимательно. Для дополнительной защиты сделайте резервную копию реестра перед внесением изменений. В таком случае при возникновении неполадок можно будет восстановить реестр. Чтобы узнать дополнительные сведения о резервном копировании и восстановлении реестра, щелкните следующий номер статьи базы знаний Майкрософт:

322756 как резервное копирование и восстановление реестра Windows

  1. Нажмите кнопку Начать , введите в поле Начать поиск команду regedit и нажмите кнопку regedit в списке программы .

    При появлении запроса пароля администратора или подтверждения введите пароль или нажмите кнопку Продолжить.

  2. Найдите и выделите следующий подраздел реестра:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Executive

  3. В области сведений щелкните правой кнопкой мыши AdditionalCriticalWorkerThreadsи выберите команду Изменить.

  4. В поле значение введите 2и нажмите кнопку ОК

    Примечание. Можно указать значение от 1 до 16.

  5. Закройте редактор реестра.

Схожие неполадки и их решения

Дополнительные сведения о подобных проблемах и их решениях щелкните следующий номер статьи базы знаний Майкрософт:

928631 USB-устройства могут перестать работать правильно после выхода системы Windows Vista из режима сна или спящего режима

Ссылки

Дополнительные сведения о подобных проблемах, которые могут возникнуть при выходе компьютера под управлением Windows Vista из режима сна или спящего режима питания щелкните следующий номер статьи базы знаний Майкрософт:

945577 Сообщение об ошибке при выходе переносного компьютера под управлением Windows Vista, который имеет встроенный или внешний камеры устройства USB из долгосрочных спящий режим: «0x000000E4» или «0x0000000A»

929734 Возможно возникновение проблем после вывода компьютера под управлением Windows Vista из режима сна или спящего режима

928631 USB-устройство может перестать работать правильно после выхода системы Windows Vista из режима сна или спящего режима

948278 После выхода из ждущего режима компьютер под управлением Windows Vista, как и ожидалось, не загружен драйвер шины и выводится код ошибки 38 Корпорация Майкрософт предоставляет контактные данные независимых производителей для поиска технической поддержки. Данная информация может изменяться без предупреждения. Корпорация Майкрософт не гарантирует точность контактных данных независимых производителей.

Белый список USB-устройств

Белый список USB-устройств

Белый список USB-устройств


 

Белый список устройств позволяет разрешать использовать только конкретные устройства, которые не будут заблокированы вне зависимости от остальных установок. Это сделано для того, чтобы разрешить использование отдельных устройств при блокировании всех остальных.

 

Устройства в белом списке могут быть заданы индивидуально для каждого пользователя и группы.

 

Примечание: Аудит попыток доступа пользователей к устройству, находящемуся в белом списке устройств, не выполняется. Выполняется только аудит попыток пользователей подключить или извлечь устройство, находящееся в белом списке.

 

Имеется два варианта идентификации устройств в белом списке:

 

1. Модель устройства — описывает все устройства одной и той же модели. Каждое устройство идентифицируется по комбинации идентификатора производителя (VID) и продукта (PID).

 

Комбинация VID и PID описывает конкретную модель, но не конкретное устройство. Это значит, что все устройства данной модели данного производителя будут распознаны как одно устройство.

 

2. Уникальное устройство — описывает конкретное уникальное устройство. Каждое устройство идентифицируется по комбинации идентификатора производителя (VID), продукта (PID) и серийного номера.

 

Не каждое устройство имеет собственный серийный номер. Устройство может быть добавлено в белый список как уникальное устройство только в том случае, если производитель присвоил ему серийный номер на этапе изготовления.

 

Авторизация устройств в белом списке проходит в два этапа:

 

1. Добавление устройства в базу данных устройств для того, чтобы сделать возможным его добавление в белый список.

 

2. Добавление в белый список. В результате устройство становится авторизованным и для него отключается контроль доступа на уровне интерфейса (USB).

 

Чтобы задать белый список, выберите команду Управление или Управление оффлайновыми настройками из контекстного меню, либо используйте соответствующую кнопку на панели инструментов.

 

В верхней части диалогового окна в списке База данных USB-устройств вы можете видеть устройства, добавленные в базу данных.

 

Как только устройства добавляются из базы данных в белый список определённого пользователя или группы, они становятся разрешёнными и ограничение доступа на них не распространяется, когда этот пользователь входит в систему.

 

Чтобы добавить устройство в белый список USB-устройств:

 

1. Выберите соответствующего пользователя (или группу), для которого это устройство должно быть разрешено.

 

Нажмите кнопку Добавить под списком Пользователи, чтобы добавить учётную запись. Чтобы удалить учётную запись из списка Пользователи, нажмите на Удалить.

 

2. Выберите соответствующее устройство в списке База данных USB-устройств и нажмите кнопку Добавить.

 

Если устройство имеет серийный номер, оно может быть добавлено в белый список двояко: как модель устройства и как уникальное устройство. В этом случае модель устройства имеет приоритет над уникальным устройством.

 

Когда флажок Контролировать как тип установлен, контроль доступа к устройствам, добавленным в белый список, отключается только на уровне интерфейса (USB). Если же находящееся в белом списке устройство (например, USB флеш-диск) принадлежит к обоим уровням: интерфейсу (USB) и типу (Съемные устройства), то ограничения (если они есть) на уровне типа устройства будут применяться в любом случае.

 

Примечание: При добавлении составного USB устройства (устройства, которое отображается в виде родительского и дочерних устройств) в белый список устройств, необходимо учесть следующее:

 

При добавлении любого компонента составного USB устройства в белый список контроль доступа отключается для всех компонентов составного USB устройства на уровне интерфейса (USB-порта). Если добавленное в белый список устройство принадлежит к обоим уровням: интерфейса (USB) и типа (например, Съемные устройства) и установлен флажок Контролировать как тип, то ограничения (если они есть) на уровне типа устройства будут применяться в любом случае.

 

Если установлен флажок Только чтение, то на устройство хранения из белого списка разрешен доступ только на чтение. Если это устройство не поддерживает доступ только на чтение, то доступ будет полностью заблокирован.

 

Чтобы включить аудит, теневое копирование и оповещения для устройства из белого списка на уровне типа с учетом настроек, заданных в Аудит, теневое копирование и алерты (для всех типов, к которым относится это устройство), установите флажок Разрешить аудит и теневое копирование на уровне типа.

 

Если есть необходимость переинициализировать (переподключить) устройство в момент входа пользователя в систему, установите флажок Переинициализировать.

 

Некоторые USB-устройства (такие как мышь) не будут работать без переинициализации, поэтому рекомендуется установить этот флажок для устройств без файловой системы.

 

Мы рекомендуем снимать флажок Переинициализировать для устройств с файловой системой (такие как дисководы, CD/DVD/BD-приводы, флеш-диски и т.п.).

 

Некоторые устройства вообще не могут быть переинициализированы из Сервиса DeviceLock. Это означает, что драйвера этих устройств не поддерживают программное переподключение. Если такое устройство было добавлено в белый список, но доступ к нему не предоставляется, пользователь должен вручную переподключить его.

 

Для редактирования описания устройства выберите соответствующую запись в списке Белый список USB-устройств и нажмите кнопку Редактировать

 

Для удаления записей используйте кнопку Удалить (для одновременного выбора нескольких записей можно использовать клавиши Ctrl и/или Shift).

 

Чтобы сохранить белый список в виде файла, нажмите кнопку Сохранить и выберите имя файла. 

 

Чтобы загрузить ранее сохранённый белый список, нажмите Загрузить и выберите файл со списком устройств.

 

Для управления базой данных устройств нажмите кнопку База данных USB-устройств.

 

Примечание: При добавлении устройства iPhone в белый список устройств контроль доступа отключается и для iPhone, и для его камеры на уровне интерфейса (USB-порта). Таким образом, невозможно разрешить доступ к iPhone и запретить доступ к его камере на уровне интерфейса (USB порта). В базе данных устройств устройство iPhone распознается как «Apple Mobile Device USB Driver».

 

Однако можно разрешить доступ к камере iPhone, не разрешая доступ к устройству. Для этого можно использовать один из следующих способов:

 

Способ 1. Чтобы разрешить доступ к камере iPhone, добавьте устройство iPhone в белый список устройств и установите флажок Контролировать как тип. Чтобы запретить доступ к устройству iPhone, установите разрешение «Нет доступа» на тип устройств iPhone.

 

Способ 2. Чтобы разрешить доступ к камере iPhone, снимите флажок Управлять доступом к USB-сканерам и устройствам обработки изображения в Настройках безопасности. Чтобы запретить доступ к устройству iPhone, установите разрешение «Нет доступа» на тип устройств USB-порт.


Контроль устройств

Контроль устройств

Этот компонент доступен, если программа Kaspersky Endpoint Security установлена на компьютере под управлением операционной системы Windows для персональных компьютеров. Этот компонент недоступен, если программа Kaspersky Endpoint Security установлена на компьютере под управлением операционной системы Windows для файловых серверов.

Контроль устройств управляет доступом пользователей к установленным или подключенным к компьютеру устройствам (например, жестким дискам, камере или модулю Wi-Fi). Это позволяет защитить компьютер от заражения при подключении этих устройств и предотвратить потерю или утечку данных.

Уровни доступа к устройствам

Контроль устройств управляет доступом на следующих уровнях:

  • Тип устройства. Например, принтеры, съемные диски, CD/DVD-приводы.

    Вы можете настроить доступ устройств следующим образом:

    • Разрешать – .
    • Запрещать – .
    • Зависит от шины подключения (кроме Wi-Fi) – .
    • Запрещать с исключениями (только Wi-Fi и портативные устройства (MTP)) – .
  • Шина подключения. Шина подключения – интерфейс, с помощью которого устройства подключаются к компьютеру (например, USB, FireWire). Таким образом, вы можете ограничить подключение всех устройств, например, через USB.

    Вы можете настроить доступ устройств следующим образом:

    • Разрешать – .
    • Запрещать – .
  • Доверенные устройства. Доверенные устройства – это устройства, полный доступ к которым разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.

    Вы можете добавить доверенные устройства по следующим данным:

    • По идентификатору устройства. Каждое устройство имеет уникальный идентификатор. Вы можете просмотреть идентификатор в свойствах устройства средствами операционной системы.
    • По модели устройства. Каждое устройство имеет VID (идентификатор производителя) и PID (идентификатор продукта). Вы можете просмотреть идентификаторы в свойствах устройства средствами операционной системы.
    • По маске идентификатора. Например, device*.

Контроль устройств регулирует доступ пользователей к устройствам с помощью правил доступа. Также Контроль устройств позволяет сохранять события подключения / отключения устройств. Для сохранения событий вам нужно настроить отправку событий в политике.

Если доступ к устройству зависит от шины подключения (статус ), Kaspersky Endpoint Security не сохраняет события подключения / отключения устройства. Чтобы программа Kaspersky Endpoint Security сохраняла события подключения / отключения устройства, разрешите доступ к соответствующему типу устройств (статус ) или добавьте устройство в список доверенных.

При подключении к компьютеру устройства, доступ к которому запрещен Контролем устройств, Kaspersky Endpoint Security заблокирует доступ и покажет уведомление (см. рис. ниже).

Уведомление Контроля устройств

Алгоритм работы Контроля устройств

Kaspersky Endpoint Security принимает решение о доступе к устройству после того, как пользователь подключил это устройство к компьютеру (см. рис. ниже).

Алгоритм работы Контроля устройств

Если устройство подключено и доступ разрешен, вы можете изменить правило доступа и запретить доступ. В этом случае при очередном обращении к устройству (просмотр дерева папок, чтение, запись) Kaspersky Endpoint Security блокирует доступ. Блокирование устройства без файловой системы произойдет только при последующем подключении устройства.

Если пользователю компьютера с установленной программой Kaspersky Endpoint Security требуется запросить доступ к устройству, которое, по его мнению, было заблокировано ошибочно, передайте ему инструкцию по запросу доступа.

Параметры компонента Контроль устройств

Параметр

Описание

Разрешить запрашивать временный доступ

Если флажок установлен, то кнопка Запросить доступ в локальном интерфейсе Kaspersky Endpoint Security доступна. При нажатии на эту кнопку открывается окно Запрос доступа к устройству. С помощью этого окна пользователь может запросить временный доступ к заблокированному устройству.

Правила доступа для устройств и сетей Wi-Fi

Таблица со всеми возможными типами устройств по классификации компонента Контроль устройств и статусом доступа к ним.

Шины подключения

Список всех возможных шин подключения по классификации компонента Контроль устройств и статусом доступа к ним.

Доверенные устройства

Список доверенных устройств и пользователей, которым разрешен доступ к этим устройствам.

Анти-Бриджинг

Анти-Бриджинг предотвращает создание сетевых мостов, исключая возможность одновременной установки нескольких сетевых соединений для компьютера. Это позволяет защитить корпоративную сеть от атак через незащищенные, несанкционированные сети.

Анти-Бриджинг блокирует установку нескольких соединений в соответствии с приоритетами устройств. Чем выше находится устройство в списке, тем выше его приоритет.

Если активное и новое соединения относятся к одному типу (например, Wi-Fi), Kaspersky Endpoint Security блокирует активное соединение и разрешает установку нового соединения.

Если активное и новое соединения относятся к разным типам (например, сетевой адаптер и Wi-Fi), Kaspersky Endpoint Security блокирует соединение с более низким приоритетом и разрешает соединение с более высоким приоритетом.

Анти-Бриджинг поддерживает работу со следующими типами устройств: сетевой адаптер, Wi-Fi и модем.

Шаблоны сообщений

  • Блокировка. Шаблон сообщения, которое появляется при обращении пользователя к заблокированному устройству. Также сообщение появляется при попытке пользователя совершить операцию над содержимым устройства, которая запрещена для этого пользователя.
  • Сообщение администратору. Шаблон сообщения для отправки администратору локальной сети организации в случае, если блокировка доступа к устройству или запрет операции над содержимым устройства, по мнению пользователя, произошли ошибочно.
В начало

ManageEngine Device Control Plus | Device Control Plus

Защита данных от взлома.

Блокирование устройств с излишними правами доступа.

Установка доступа только для чтения, блокирование операций копирования файлов со съемных устройств, а также многое другое, с помощью наших простых политик, которые позволяют сразу же приступить к работе с продуктом.

Непрерывный контроль устройств.

Автоматическое отслеживание несанкционированной передачи данных.

Обеспечение своевременной защиты данных и ограничение передачи данных путем применения ограничений на размер и тип файла в соответствии с данными, обрабатываемыми вашей организацией.

Полное исключение потери данных.

Контроль устройств по принципу «Никому не доверяй».

Определение и блокирование вредоносных устройств — достаточно трудоемкое занятие. Вместо этого можно создать список доверенных устройств, что гарантирует только санкционированный доступ устройств к вашим конечным точкам.

Соответствующий уровень доступа в соответствующее время.

Оперативно выполняйте свою работу с помощью сторонних устройств.

Неважно, находится ли устройство в вашей сети или за ее пределами, ему можно быстро предоставить временный доступ в течение определенного периода времени, чтобы не снижать производительность сотрудников.

Контроль без необходимости в специальных знаниях и навыках.

Защита данных начинается с контроля устройств.

Узнайте о четырех основных компонентах успешного контроля устройств с помощью тщательно организованных информационных панелей и политик устройств, для работы с которыми не требуется обучение.

Мониторинг попыток взлома.

Обнаружение и предотвращение вредоносных действий внутри сети.

Получите полное представление о том, с какими файлами работают пользователи на устройствах с помощью понятного аудита и подробных отчетов, а также получайте мгновенные оповещения о попытках несанкционированного доступа.

Контроль устройств



Контроль устройств

dctrl

Контроль устройств управляет доступом к внешним устройствам хранения и сетевым ресурсам, подключенным к компьютерам. Контроль устройств помогает предотвратить потерю и утечку данных, а в сочетании с функцией сканирования файлов способствует защите от угроз безопасности.

Политики контроля устройств можно настроить для внутренних и внешних клиентов. Обычно для внешних клиентов администраторы OfficeScan настраивают более строгую политику.

Политики — это детализированные параметры в дереве клиентов OfficeScan. Можно принудительно применить определенные политики к группам клиентов или отдельным клиентам. Также можно принудительно применить одну политику ко всем клиентам.

После развертывания политики клиенты используют критерии местоположения, заданные в окне «Расположение компьютера» (см. раздел Расположение компьютера), для определения своего местоположения и политики, которую следует применять. При каждом изменении расположения происходит переключение политик клиентами.

Важно!

  • Контроль устройств поддерживает только 32-разрядные платформы.

  • По умолчанию контроль устройств отключен на 32-разрядных версиях ОС Windows Server 2003 и Windows Server 2008. Перед включением контроля устройств на этих серверных платформах следует ознакомиться с рекомендациями и передовыми методиками, которые приведены в разделе Службы клиента.

  • Типы устройств, которые OfficeScan может отслеживать, зависят от того, активирована ли лицензия Data Protection. Data Protection — это отдельно лицензируемый модуль, который необходимо активировать перед использованием. Подробные сведения о лицензии Data Protection см. в разделе Лицензия Data Protection.

    Типы устройств

    Устройства хранения

    Компакт-диск/DVD-диск

    Отслеживается

    Отслеживается

    Гибкие диски

    Отслеживается

    Отслеживается

    Сетевые диски

    Отслеживается

    Отслеживается

    USB-накопители

    Отслеживается

    Отслеживается

    Устройства, не являющиеся устройствами для хранения

    Порты COM и LPT

    Отслеживается

    Не отслеживается

    Интерфейс IEEE 1394

    Отслеживается

    Не отслеживается

    Устройства для создания изображений

    Отслеживается

    Не отслеживается

    Инфракрасные устройства

    Отслеживается

    Не отслеживается

    Модемы

    Отслеживается

    Не отслеживается

    Карта PCMCIA

    Отслеживается

    Не отслеживается

    Клавиша Print screen

    Отслеживается

    Не отслеживается

  • Для просмотра списка поддерживаемых моделей устройств см.:

http://docs.trendmicro.com/ru-ru/enterprise/officescan.aspx

Разрешения для устройств хранения

Разрешения контроля устройств для устройств хранения используются при выполнении нижеприведенных операций.

  • Предоставление разрешения на доступ к USB-накопителям, компакт-дискам/DVD-дискам, гибким дискам и сетевым дискам. Можно предоставить право на полный доступ к этим устройствам или ограничить уровень доступа к ним.

  • Настройка списка разрешенных USB-накопителей. Функция контроля устройств позволяет блокировать доступ ко всем USB-накопителям, кроме тех, которые добавлены в список разрешенных устройств. Можно предоставить право на полный доступ к разрешенным устройствам или ограничить уровень доступа к ним.

В нижеприведенной таблице перечислены разрешения.

Разрешения контроля устройств для устройств хранения

Полный доступ

Разрешенные операции:
копирование, перемещение, открытие, сохранение, удаление, выполнение

Разрешенные операции:
сохранение, перемещение, копирование

Это означает, что файл можно сохранять, перемещать и копировать на устройство

Изменение

Разрешенные операции:
копирование, перемещение, открытие, сохранение, удаление

Запрещенные операции: выполнение

Разрешенные операции:
сохранение, перемещение, копирование

Чтение и выполнение

Разрешенные операции:
копирование, открытие, выполнение

Запрещенные операции:
сохранение, перемещение, удаление

Запрещенные операции:
сохранение, перемещение, копирование

Чтение

Разрешенные операции:
копирование, открытие

Запрещенные операции:
сохранение, перемещение, удаление, выполнение

Запрещенные операции:
сохранение, перемещение, копирование

Отображать только содержимое устройства

Запрещенные операции:
все операции

Устройство и содержащиеся в нем файлы отображаются для пользователя (например, в проводнике Windows).

Запрещенные операции:
сохранение, перемещение, копирование

Заблокировать

Запрещенные операции:
все операции

Устройство и содержащиеся в нем файлы не отображаются для пользователя (например, в проводнике Windows).

Запрещенные операции:
сохранение, перемещение, копирование

Функция сканирования на основе файлов в программе OfficeScan дополняет и может переопределять разрешения на доступ к устройствам. Например, если разрешение предусматривает возможность открытия какого-либо файла, но программа OfficeScan обнаруживает, что этот файл заражен вредоносной программой, то выполняется определенное действие сканирования файла с целью удаления такой вредоносной программы. Если таким действием является лечение, то файл открывается после того, как был вылечен. Однако, если действием сканирования является удаление, то выполняется удаление файла.

Расширенные разрешения для устройств хранения

Расширенные разрешения применяются в случаях предоставления ограниченных разрешений на доступ к устройствам хранения. Возможны следующие варианты разрешений.

Можно сохранять ограничения разрешений, но предоставлять расширенные разрешения на доступ к некоторым программам на устройствах хранения и на локальном компьютере.

Для определения программ настройте указанные ниже списки программ.

Списки программ

Программы с правами чтения и записи в устройствах хранения

Этот список содержит локальные программы и программы на устройствах хранения, которые имеют права чтения и записи на устройствах.

Примером локальной программы является программа Microsoft Word (winword.exe), обычно находящаяся в следующем расположении: C:\Program Files\Microsoft Office\Office. Если для USB-накопителей задано разрешение «Отображать только содержимое устройства», но программа «C:\Program Files\Microsoft Office\Office\winword.exe» не включена в этот список, то применяется следующее.

  • Пользователь будет иметь право чтения и записи в любой файле на USB-накопителе, в который осуществляется вход с помощью программы Microsoft Word.

  • Пользователь может сохранять, перемещать или копировать файл Microsoft Word на USB-накопитель.

Путь и имя программы

Для получения дополнительной информации см. Указание пути и имени программы.

Программы на устройствах хранения, выполнение которых разрешено

Этот список содержит программы на устройствах хранения, которые могут выполняться пользователями или системой.

Например, если необходимо разрешить пользователям установить программное обеспечение с компакт-диска, добавьте в этот список путь и имя программы установки, например E:\Installer\Setup.exe.

Путь и имя программы или поставщик цифровой подписи

Для получения дополнительной информации см. Указание пути имени программы или Указание поставщика цифровой подписи.

В некоторых случаях необходимо добавить программу в оба списка. В таких случаях рекомендуется использовать функцию блокировки данных на USB-накопителе, после включения которой для разблокировки устройства пользователям будет необходимо указать действительное имя пользователя и пароль. Функция блокировки данных использует находящуюся на устройстве программу Password.exe, выполнение которой необходимо разрешить, чтобы пользователи могли успешно разблокировать устройство. Программа Password.exe также должна обладать правами чтения и записи на устройстве, чтобы пользователи могли изменять имя пользователя или пароль.

Каждый список программ в пользовательском интерфейсе может содержать до 100 программ. Если необходимо добавить в список программ дополнительные программы, следует добавить их в файл ofcscan.ini, который может содержать до 1000 программ. Для получения инструкций по добавлению программ в файл ofcscan.ini см. Добавление программ в списки программ контроля устройств с помощью файла ofcscan.ini.

  • Программы, добавленные в файл ofcscan.ini, будут развернуты в корневом домене и заменят программы в отдельных доменах и на отдельных клиентах.

Указание поставщика цифровой подписи

Указывайте поставщика цифровой подписи, если доверяете программам, выпущенным таким поставщиком. Например, введите Microsoft Corporation или Trend Micro, Inc. Чтобы узнать поставщика цифровой подписи, просмотрите свойства программы (например, щелкните по программе правой кнопкой мыши и выберите пункт Свойства).

 

Поставщик цифровой подписи для программы клиента OfficeScan (PccNTMon.exe)

Указание пути и имени программы

Длина пути и имени программы не должна превышать 259 символов. Путь и имя программы могут содержать только буквенно-цифровые символы (A-Z, a-z, 0-9). Невозможно указать только имя программы.

Вместо букв дисков и имен программ можно использовать подстановочные символы. Вопросительный знак (?) используется для замены одиночного символа, например буквенного обозначения диска. Звездочка (*) используется для замены нескольких символов, например имени программы.

Подстановочные символы правильно использованы в приведенных ниже примерах.

Правильное использование подстановочных символов

?:\Password.exe

Файл Password.exe, расположенный непосредственно в корне любого диска

C:\Program Files\Microsoft\*.exe

Любой файл .exe в расположении C:\Program Files\Microsoft

C:\Program Files\*.*

Любой файл в расположении C:\Program Files, имеющий расширение файла

C:\Program Files\a?c.exe

Любой файл .exe в расположении C:\Program Files, имя которого состоит из трех символов, первый из которых — буква «a», а последний — буква «c».

C:\*

Любой файл, расположенный непосредственно в корне диска C:\, у которого есть или нет расширения

Подстановочные символы неправильно использованы в приведенных ниже примерах.

Неправильное использование подстановочных символов

??:\Buffalo\Password.exe

?? заменяет два символа, а буквенные обозначения дисков состоят только из одного буквенного символа.

*:\Buffalo\Password.exe

* заменяет несколько символов, а буквенные обозначения дисков состоят только из одного буквенного символа.

C:\*\Password.exe

Не допускается использование подстановочных символов для замены имен папок. Необходимо указывать точное имя папки.

C:\?\Password.exe

Разрешения для устройств, не являющихся устройствами для хранения

Можно разрешать или блокировать доступ к устройствам, не являющимся устройствами хранения. Для таких устройств не могут задаваться детализированные или расширенные разрешения.

Чтобы управлять доступом к внешним устройствам (лицензия Data Protection активирована), выполните нижеприведенные действия.

  1. В дереве клиентов щелкните значок корневого домена , чтобы выбрать всех клиентов, или выберите определенные домены или клиенты.

  2. Щелкните Параметры > Настройки контроля устройств.

  3. Выберите вкладку Внешние клиенты, чтобы настроить параметры для внешних клиентов, или вкладку Внутренние клиенты, чтобы настроить параметры для внутренних клиентов.

  4. Выберите элемент Включить контроль устройств.

  5. Находясь на вкладке Внешние клиенты, можно применить настройки к внутренним клиентам, выбрав команду Применить все настройки к внутренним клиентам.

  6. Находясь на вкладке Внутренние клиенты, можно применить настройки к внешним клиентам, выбрав пункт Применить все настройки к внешним клиентам

  7. Выберите действие (разрешить или блокировать), которое необходимо выполнять по отношению к функции автозапуска (autorun.inf) на USB-накопителях.

  8. Настройте параметры для устройств хранения.

    1. Выберите разрешение для каждого устройства хранения. Дополнительные сведения о разрешениях см. в разделе Разрешения для устройств хранения.

    2. Настройте расширенные разрешения и уведомления, если для устройства хранения выбрано одно из следующих разрешений.

Несмотря на то, что в пользовательском интерфейсе можно настраивать расширенные разрешения и уведомления для конкретных устройств хранения, на самом деле, разрешения и уведомления применяются ко всем устройствам хранения. Это означает, что при нажатии на кнопку Расширенные разрешения и уведомления для компакт-диска или DVD-диска происходит определение разрешений и уведомлений для всех устройств хранения.

  1. Нажмите кнопку Расширенные разрешения и уведомления. Откроется новое окно.

  2. В разделе Программы с правами чтения и записи в устройствах хранения введите путь к программе и имя файла, а затем нажмите кнопку Добавить. Поставщик цифровой подписи не принимается.

  3. В разделе Программы на устройствах хранения, выполнение которых разрешено введите путь к программе и имя файла или имя поставщика цифровой подписи, а затем нажмите кнопку Добавить.

  4. Выберите элемент Показать уведомление на клиентской машине в случае обнаружения OfficeScan несанкционированного устройства доступа.

  • Несанкционированный доступ к устройствам указывает на запрещенные операции на устройстве. Например, если для устройства задано разрешение на чтение, пользователи не смогут сохранять, перемещать, удалять или выполнять файл на таком устройстве. Для просмотра списка запрещенных операций на устройстве на основании разрешений см. раздел Разрешения для устройств хранения.

  • Можно изменить уведомление. Подробные сведения см. в разделе Уведомления контроля устройств.

  • Нажмите кнопку Назад.

  • Если для USB-накопителей задано разрешение «Блокировать», настройте список разрешенных устройств. Пользователи смогут получать доступ к таким устройствам, и уровень доступа можно будет контролировать с помощью разрешений.

    1. Нажмите кнопку Разрешенные устройства.

    2. Укажите поставщика устройства.

    3. Укажите модель устройства и серийный номер.

    • Воспользуйтесь средством создания списка устройств для запроса устройств, подключенных к локальным компьютерам. Данное средство предоставляет сведения о поставщике, модели и серийном номере каждого устройства. Дополнительные сведения см. в разделе Средство создания списка устройств.

  • Выберите уровень разрешений для устройства. Дополнительные сведения о разрешениях см. в разделе Разрешения для устройств хранения.

  • Чтобы добавить дополнительные устройства, щелкните значок .

  • Нажмите кнопку Назад.

  • Для каждого устройства, не являющегося устройством хранения, выберите пункт Разрешить или Блокировать.

  • Если были выбраны домены или клиенты в дереве клиентов, нажмите кнопку Сохранить. Если был выбран значок корневого домена, выберите один из следующих параметров.

    • Применить ко всем клиентам — применение параметров ко всем имеющимся клиентам и ко всем новым клиентам, добавляемым к существующему или будущему домену. Будущие домены — это домены, которые еще не были созданы в момент настройки параметров.

    • Применить только к будущим доменам — применение параметров только к клиентам, добавляемым в будущие домены. Выбор этого параметра не приведет к применению параметров к новым клиентам, добавленным в существующий домен.

    Чтобы управлять доступом к внешним устройствам (лицензия Data Protection не активирована), выполните нижеприведенные действия.

    1. В дереве клиентов щелкните значок корневого домена , чтобы выбрать всех клиентов, или выберите определенные домены или клиенты.

    2. Выберите Параметры > Настройки контроля устройств.

    3. Выберите вкладку Внешние клиенты, чтобы настроить параметры для внешних клиентов, или вкладку Внутренние клиенты, чтобы настроить параметры для внутренних клиентов.

    4. Выберите элемент Включить контроль устройств.

    5. Находясь на вкладке Внешние клиенты, можно применить настройки к внутренним клиентам, выбрав команду Применить все настройки к внутренним клиентам.

    6. Находясь на вкладке Внутренние клиенты, можно применить настройки к внешним клиентам, выбрав пункт Применить все настройки к внешним клиентам

    7. Выберите действие (разрешить или блокировать), которое необходимо выполнять по отношению к функции автозапуска (autorun.inf) на USB-накопителях.

    8. Выберите уровень разрешений для каждого из устройств. Дополнительные сведения о разрешениях см. в разделе Разрешения для устройств хранения.

    9. Настройте расширенные разрешения и уведомления, если для устройства выбрано одно из следующих разрешений.

    Нет необходимости настраивать расширенные разрешения и уведомления, если для всех устройств задано разрешение «Полный доступ».

    1. В разделе Программы с правами чтения и записи в устройствах хранения введите путь к программе и имя файла, а затем нажмите кнопку Добавить. Поставщик цифровой подписи не принимается.

    2. В разделе Программы на устройствах хранения, выполнение которых разрешено введите путь к программе и имя файла или имя поставщика цифровой подписи, а затем нажмите кнопку Добавить.

    3. Выберите элемент Показать уведомление на клиентской машине в случае обнаружения OfficeScan несанкционированного устройства доступа.

    • Несанкционированный доступ к устройствам указывает на запрещенные операции на устройстве. Например, если для устройства задано разрешение на чтение, пользователи не смогут сохранять, перемещать, удалять или выполнять файл на таком устройстве. Для просмотра списка запрещенных операций на устройстве на основании разрешений см. раздел Разрешения для устройств хранения.

    • Можно изменить уведомление. Подробные сведения см. в разделе Уведомления контроля устройств.

  • Если были выбраны домены или клиенты в дереве клиентов, нажмите кнопку Сохранить. Если был выбран значок корневого домена, выберите один из следующих параметров.

    • Применить ко всем клиентам — применение параметров ко всем имеющимся клиентам и ко всем новым клиентам, добавляемым к существующему или будущему домену. Будущие домены — это домены, которые еще не были созданы в момент настройки параметров.

    • Применить только к будущим доменам — применение параметров только к клиентам, добавляемым в будущие домены. Выбор этого параметра не приведет к применению параметров к новым клиентам, добавленным в существующий домен.

    Добавление программ в списки программ контроля устройств с помощью файла ofcscan.ini

    1. На компьютере OfficeScan Server откройте папку < папка установки сервера >\PCCSRV.

    2. Откройте файл ofcscan.ini в текстовом редакторе.

    3. Добавление программ с правами чтения и записи в устройствах хранения

      1. Найдите следующие строки.

      2. [DAC_APPROVED_LIST]

        Count=x

      3. Замените «x» на количество программ в списке программ.

      4. Под строкой «Count=x» добавьте программы, введя следующую строку:

      Item<номер>=<путь к программе и имя поставщика цифровой подписи> 

      Например:

      [DAC_APPROVED_LIST]

      Count=3

      Item0=C:\Program Files\program.exe

      Item1=?:\password.exe

      Item2=Microsoft Corporation

    4. Добавление программ на устройствах хранения, выполнение которых разрешено

      1. Найдите следующие строки.

      2. [DAC_EXECUTABLE_LIST]

        Count=x

      3. Замените «x» на количество программ в списке программ.

      4. Под строкой «Count=x» добавьте программы, введя следующую строку:

      Item<номер>=<путь к программе и имя поставщика цифровой подписи>

      Например:

      [DAC_EXECUTABLE_LIST]

      Count=3

      Item0=?:\Installer\Setup.exe

      Item1=E:\*.exe

      Item2=Trend Micro, Inc.

    5. Сохраните и закройте файл ofcscan.ini.

    6. Откройте веб-консоль OfficeScan и последовательно выберите пункты Сетевые компьютеры > Глобальные параметры клиента.

    7. Нажмите кнопку Сохранить, чтобы выполнить развертывание списков программ на всех клиентах.

    См. также:

    Как защитить ваши USB-порты в Linux

    Универсальная последовательная шина (USB)

    это палка о двух концах, которая произвела революцию в том, как мы взаимодействуем с нашими устройствами. Благодаря принципу «подключи и работай» передача данных между устройствами становится простой. Флешки не без ошибок. Они быстро стали средством заражения целых сетей вирусами и вредоносным ПО.

    Изображение предоставлено: Marek R. Swadzba через Shutterstock.com

    Введите устройство USB Kill, которое может полностью поджарить ваш USB-порт или уничтожить вашу материнскую плату. Это достигается за счет зарядки конденсаторов от USB-порта и поднятия брутального напряжения обратно в порт. Это происходит несколько раз, пока не отключится или хост не умрет.

    Давайте посмотрим, как вы можете попытаться снизить риски, связанные с такими устройствами.

    Основы

    Прежде чем мы перейдем к более мелким деталям, есть несколько простых правил:

    Этот список должен охватывать большинство случаев. Однако безопасность устройства USB все еще может быть улучшена.

    Защитите свой BIOS

    Если у вас есть машина, которую нужно оставить без присмотра, получить доступ к ней будет относительно просто. Все, что нужно сделать, — это создать загрузочный USB-накопитель и загрузить его с живого окружения. Это даст им доступ ко всем незашифрованным файлам. В случае с Windows вы даже можете стереть пароли пользователей. Защита паролем вашей базовой системы ввода-вывода (BIOS)

    означает, что пароль должен быть введен еще до появления параметров загрузки.

    Обратитесь к документации производителя вашего оборудования о том, как войти в BIOS. Обычно это делается путем многократного нажатия удалять ключ, поскольку ваш компьютер загружается, но это зависит от производителя. Пароль должен быть установлен под Безопасность раздел в вашем BIOS.

    USBGuard имеет вашу спину

    Вам нужно оставить ПК или сервер без присмотра? Если это так, вы можете предотвратить атаки с помощью точно названной утилиты USBGuard. Это разработано для защиты от вредоносных USB-устройств, также известных как BadUSB

    , Примеры включают устройства USB, которые могут эмулировать клавиатуру и выдавать команды вошедшему в систему пользователю. Эти устройства также могут подделывать сетевые карты и изменять настройки DNS компьютера для перенаправления трафика.

    USBGuard по существу останавливает неавторизованные USB-устройства, внедряя базовые возможности создания черного и белого списков. В идеале вы не должны допускать никаких USB-устройств, кроме избранных, которым вы доверяете. Когда вы подключаете USB-устройство или концентратор, USBGuard сначала сканирует устройство. Затем он последовательно просматривает файл конфигурации, чтобы проверить, разрешено или отклонено это устройство. Отличительной особенностью USBGuard является то, что он использует функцию, которая реализована непосредственно в ядре Linux.

    Если вы используете Ubuntu 16.10 или более позднюю версию, вы можете установить USBGuard, набрав:

    sudo apt install usbguard

    Если вы находитесь на одном из старых * бантов, вы можете следовать инструкциям на GitHub [Больше не доступно]. Наш пример будет следовать простой разрешать который продемонстрирует, как авторизовать устройство с определенным идентификатором. Чтобы приступить к работе, используйте:

    usbguard generate-policy > rules.conf
    nano rules.conf

    Найдите минутку, чтобы ознакомиться с политикой, которая вот-вот будет добавлена. Этот шаг добавит и авторизует все, что в данный момент подключено к вашей машине. Вы можете удалить или закомментировать строки для устройств, которые вы не хотите авторизовать.

    sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf
    sudo systemctl restart usbguard

    Проверь это

    К настоящему времени любое устройство, подключенное к вашей машине, не будет работать, даже если кажется, что оно обнаружено. IPlug в USB-накопителе, чтобы проверить это, запустив lsusb перечислить все USB-устройства, подключенные к системе. Запомните идентификатор SanDisk, он понадобится нам позже.

    Хотя устройство было обнаружено в Ubuntu, нет никаких признаков его подключения

    !

    Чтобы добавить это устройство в список авторизованных устройств, выполните следующее:

    sudo nano /etc/usbguard/rules.conf

    Теперь добавьте идентификатор SanDisk к rules.conf файл, чтобы установить его в качестве одного из авторизованных устройств.

    Все, что нужно сейчас, это быстрый перезапуск службы USBGuard:

    sudo systemctl restart usbguard

    Теперь отключите и снова подключите USB-накопитель. USBGuard проверит rules.conf, распознает идентификатор как разрешенное устройство и разрешит его использование.

    Сразу же ваше устройство становится доступным для регулярного использования. Это был простой метод, позволяющий просто Я бы. Чтобы получить конкретную информацию, вы можете добавить правило rules.conf вдоль этих линий:

    allow 0781:5151 name "SanDisk Corp. Cruzer Micro Flash Drive" serial "0001234567" via-port "1-2"
    reject via-port "1-2"

    Приведенные выше правила разрешают только устройство, соответствующее этому идентификатору, имени, серийному номеру только на конкретном порту. Правило отклонения не разрешает подключать к этому порту любое другое устройство. Варианты в значительной степени бесконечны, но можно ссылаться на онлайн.

    Физическая Профилактика

    USBGuard, вероятно, не собирается защищать вас от печально известного USB Killer. Так что ты можешь сделать? Если у вас есть контроль над USB-портами и вам все еще нужно подключить некоторые сомнительные USB-накопители, некоторые решения доступны. Цена USB-концентратора

    по отношению к новому ноутбуку является микроскопическим. Одним из огромных преимуществ использования такой опытной технологии является то, что ее аксессуары широко доступны и дешевы. Вы можете взять хороший фирменный и вместо того, чтобы подключать схематичные устройства непосредственно к вашей машине, подключите его через USB-концентратор. Если USB-накопитель будет USB Killer, он зажжет USB-концентратор, и ваша машина будет в безопасности.

    Другое решение для вашего варианта использования может быть USG. Устройство представляет собой аппаратный брандмауэр, который находится между подозрительным устройством USB и вашей машиной. Он совместим с мышами, клавиатурами и USB-накопителями. Он защитит вас от BadUSB, отфильтровывая вредоносную активность и передавая нужные вам данные.

    Изображение предоставлено: Роберт Фиск

    Разве это не перебор?

    В зависимости от среды, в которой вы работаете, это может иметь место. Если вы можете позволить себе не подключать какое-либо устройство, над которым у вас нет полного контроля, и вы являетесь единственным человеком, имеющим доступ к вашей машине, то это будет лучшим вариантом. Серебряная подкладка заключается в том, что помимо людей, пытающихся найти способы причинить вред, есть люди, которые также думают о способах предотвращения этого вреда.

    Были ли когда-нибудь неудачные опыты с хитрыми USB-устройствами? Как вы гарантируете, что у вас или вашей компании есть безопасные меры USB? Дайте нам знать в комментариях ниже!

    Кредиты изображений: Франтишек Кеклик / Shutterstock

    Управляющее программное обеспечение

    USB | Управление устройствами USB

    Device Control Plus — это тщательно продуманное программное обеспечение для управления USB, которое управляет всеми USB и периферийными устройствами в вашей сети. Он также помогает администраторам регулировать различные разрешения доступа к устройствам, относящиеся к каждому компьютеру, путем развертывания и применения строгих политик доступа к устройствам и файлам даже в автономном режиме. Это резко снижает вероятность кражи и вероятность потери и кражи данных. Ниже приведены лишь несколько функций, которые предлагает Device Control Plus.

    Ключевые особенности Device Control Plus

    Централизованное применение строгих политик доступа к устройствам.

    Классифицируйте тип уровня доступа, который может иметь устройство, в зависимости от его ролей, задач и того, кому оно принадлежит. Создайте политики доступа к устройствам, чтобы заблокировать порты USB, и установите разрешение только на чтение или разрешение на чтение и запись. Вы можете развернуть эти политики на устройствах внутри или за пределами сети, не подключая их физически к компьютеру.

    Обнаружение и предупреждение в случае несанкционированного доступа

    Device Control Plus постоянно отслеживает все действия, связанные с использованием устройств и файлов. Каждый раз, когда происходит несанкционированное подключение устройства, вы получите уведомление с подробной информацией о заблокированных устройствах. Вы также будете получать отчеты по каждому устройству и активности файлов на настроенный адрес электронной почты.

    Ответить на оповещения

    Просматривая отчеты, вы можете отслеживать, кто использует какое устройство на какой конечной точке, какие файлы входят и выходят, и какой уровень доступа необходимо предоставить сотруднику в зависимости от его поведенческой модели.

    Поддерживаемые USB-устройства

    Данные внутри сети постоянно передаются через различные устройства. Device Control Plus поддерживает до 15 типов USB-устройств, от быстрого обнаружения до комплексного мониторинга, включая:

    1. Съемные запоминающие устройства
    2. Клавиатуры
    3. Мыши
    4. Портативные устройства Windows
    5. Устройства Apple
    6. Принтеры
    7. Устройства обработки изображений
    8. Инфракрасный
    9. Модемы
    10. Биометрическое оборудование
    11. Считыватель смарт-карт
    12. Ленточный накопитель
    13. WCEUSBS
    14. Последовательные порты (COM)
    15. Параллельные порты (LPT)
    16. Адаптеры беспроводной сети

    Управление устройствами USB — это метод управления устройствами USB и съемными носителями для предотвращения проникновения вредоносных программ на ваш компьютер и другие устройства.Это можно сделать вручную или значительно более эффективным способом с помощью программного обеспечения для управления портом USB. Управление USB-устройствами помогает предотвратить угрозы через неавторизованные периферийные устройства и съемные носители. Управление этими USB-устройствами также помогает предотвратить установку вредоносных USB-устройств и периферийных устройств.

    USB-накопители

    являются неотъемлемой частью нашей повседневной деловой деятельности. Поскольку USB-устройства способны к спуфингу, трудно определить их намерения. Например, когда сотрудник подключает случайный флеш-накопитель к USB-порту, вполне вероятно, что он не задумывается о возможных последствиях, таких как вредоносное ПО для USB.Компьютеры с Windows по своей природе совместимы с Plug and Play (PnP), что делает их легко уязвимыми для заражения USB-вредоносными программами. Поскольку все соединения устройств устанавливаются через физические порты, универсальное программное обеспечение для управления портами USB становится важным для реализации управления портами USB. Использование надежного и точного программного обеспечения для управления USB-устройствами поможет вам уберечь ваш компьютер от вредоносного ПО.

    • Управление USB-устройствами
    • Управление доступом USB-устройств к компьютерам
    • Предотвратить потерю данных и заражение системы
    • Защита от атак BadUSB

    Предотвращение потери данных с помощью Device Control Plus

    Данные являются ценным корпоративным активом и нуждаются в защите.Поскольку USB-устройства и периферийные устройства уязвимы для переноса в них вредоносных программ, они также могут заразить ваши компьютеры. Device Control Plus позволяет защитить ваши конфиденциальные данные с USB-устройств, которые в противном случае могут изменить, удалить или украсть их. Кроме того, разрешение доступа только к авторизованным устройствам значительно снижает риски вредоносного ПО USB, кражи и потери данных.

    Эффективное решение для управления устройствами, такое как Device Control Plus, может снизить ваши эксплуатационные расходы, сократить бюджет на безопасность и упростить соблюдение нормативных требований.Загрузите бесплатную 30-дневную пробную версию Device Control Plus и опробуйте эти функции уже сегодня!

    USB Безопасность | Управление устройствами USB

    Использование портативных запоминающих устройств становится все более актуальным, и это создает две основные проблемы для организации: кража данных и внедрение вредоносного ПО . Недовольный сотрудник может очень легко внедрить вредоносное ПО или украсть важную для бизнеса информацию с помощью USB-устройства. Чтобы этого не произошло, ИТ-отделам необходимо ввести строгие ограничения на устройства с помощью подходящего управления безопасностью USB для обеспечения контроля USB-устройств.

    Внедрение управления USB-устройствами в вашей сети

    Функции безопасного управления USB в

    Desktop Central помогают администраторам ограничивать объем использования USB-устройств, выборочно в зависимости от различных ролей и отделов. Этот аспект управления USB-устройствами позволяет администраторам централизованно контролировать использование различных USB-устройств в сети, блокируя или отключая их. Он предотвращает несанкционированные загрузки и выгрузки, а также возможность внедрения вредоносных программ в сеть.Используя программное обеспечение для управления безопасностью USB, ограничение может быть установлено не только на уровне компьютера и пользователя, но и на типе производителя, что обеспечивает большую доступность.

    Поддерживаемые USB-устройства

    Функции управления безопасностью USB в

    Desktop Central в настоящее время поддерживают включение и отключение следующих USB-устройств для пользователей и компьютеров:

    • Мышь
    • Дисковод
    • CD-ROM
    • Портативные запоминающие устройства
    • Дискета
    • Bluetooth
    • Изображение
    • Принтер
    • Модем

    Аудит USB-устройств

    ИТ-команды

    сталкиваются с трудоемкой задачей анализа использования флеш-накопителей, компакт-дисков или любых других портативных запоминающих устройств, которые могут поставить под угрозу данные или безопасность вашей компании.Всегда лучше записывать эти действия для будущего аудита. Программное обеспечение для управления безопасностью USB Desktop Central помогает отслеживать использование указанных USB-устройств и предоставляет вам всю необходимую информацию, такую ​​как:

    • Название устройства
    • Имя пользователя
    • Тип устройства
    • Продолжительность времени
    • Производитель и др.

    Можно выбрать сводку или подробное представление данных. Отчеты можно экспортировать в формате CSV или PDF для дальнейшего анализа.

    Предупреждение USB

    После того, как устройство USB было ограничено, можно настроить параметры предупреждений USB для уведомления пользователей, когда они подключают ограниченное устройство. Таким образом, ИТ-группы могут использовать функции управления USB-устройствами Desktop Central, чтобы гарантировать, что конечный пользователь соблюдает политику ограничения USB, установленную организацией.

    Что такое управление и контроль USB-устройств?

    Управление и контроль USB-устройств — это процесс мониторинга и ограничения использования USB-устройств в сети для защиты от внутренних угроз.Управление USB-устройствами является обязательным условием для обеспечения безопасности конечных точек и данных, а надлежащее программное обеспечение для управления безопасностью USB предотвращает угрозы.

    Преимущества управления USB-устройствами

    Защита USB-устройств в корпоративной сети и управление ими может дать множество преимуществ. Некоторые из них —

    • Предотвратите кражу и потерю данных, которые могут возникнуть из-за использования сотрудниками личных USB-накопителей.
    • Остановить зараженные USB-устройства (устройства, зараженные червем или вирусом) от нанесения ущерба корпоративным устройствам.
    • Сведите к минимуму угрозы, исходящие от вредоносной программы или кода, и укрепите корпоративную безопасность.
    • Отфильтруйте неопознанные и неавторизованные устройства от подключения к вашему предприятию.

    Microsoft Defender для установки устройства управления конечными устройствами

    • 13 минут на чтение

    В этой статье

    Microsoft Defender for Endpoint Device Control Контроль доступа к съемному хранилищу позволяет выполнять следующую задачу:

    • Не позволяйте людям устанавливать определенные устройства.
    • Разрешить людям устанавливать одни устройства, но запретить другие.
    Привилегия Разрешение
    Доступ Устройство установки
    Режим действия Разрешить, запретить
    Поддержка CSP Есть
    Поддержка GPO Есть
    Поддержка пользователей
    Машинная поддержка Есть

    Подготовьте конечные точки

    Развертывание установки устройства на устройствах с Windows 10, Windows Server 2022.

    Свойства устройства

    Поддержка установки устройств поддерживает следующие свойства устройства:

    • ID устройства
    • Идентификатор оборудования
    • Совместимый идентификатор
    • Класс устройства
    • «Съемное устройство» Тип устройства: Некоторые устройства можно классифицировать как съемные устройства. Устройство считается съемным, если драйвер устройства, к которому оно подключено, указывает, что устройство является съемным. Например, USB-устройство считается съемным с помощью драйверов USB-концентратора, к которому это устройство подключено.Дополнительные сведения см. В разделе «Установка устройства в Windows».

    Политики

    Разрешить установку устройств, соответствующих любому из этих идентификаторов устройств

    Этот параметр политики позволяет указать список идентификаторов оборудования Plug and Play и совместимых идентификаторов для устройств, которые Windows разрешено устанавливать. Этот параметр политики предназначен для использования только в том случае, если включен многоуровневый порядок оценки «Применить» для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств. Параметр политики включен.

    Когда этот параметр политики включен вместе с Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройства Параметр политики позволяет Windows устанавливать или обновлять любое устройство, чей идентификатор оборудования Plug and Play или совместимый идентификатор отображается в созданном вами списке, если другой параметр политики на том же или более высоком уровне иерархии специально не препятствует этой установке, например следующие параметры политики:

    • Запретить установку устройств, соответствующих этим идентификаторам устройств.
    • Запретить установку устройств, соответствующих любому из этих идентификаторов экземпляра устройства.

    Если Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств параметр политики не включен с этим параметром политики, то любые другие параметры политики, специально препятствующие установке, будут иметь приоритет.

    Примечание

    Запретить установку устройств, не описанных другими параметрами политики. Параметр политики был заменен на Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств. Параметр политики для поддерживаемых целевых версий Windows 10.Рекомендуется использовать многоуровневый порядок оценки для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств параметру политики , когда это возможно.

    Разрешить установку устройств, соответствующих любому из этих идентификаторов экземпляра устройства

    Этот параметр политики позволяет указать список идентификаторов экземпляров устройств Plug and Play для устройств, которые Windows разрешено устанавливать. Этот параметр политики предназначен для использования только в том случае, если включен многоуровневый порядок оценки «Применить» для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств. Параметр политики включен.

    Когда этот параметр политики включен вместе с Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств Параметр политики , Windows может установить или обновить любое устройство, чей идентификатор экземпляра устройства Plug and Play отображается в список, который вы создаете, если другой параметр политики на том же или более высоком уровне в иерархии специально не препятствует этой установке, например следующие параметры политики:

    • Запретить установку устройств, соответствующих любому из этих идентификаторов экземпляра устройства

    Если Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств параметр политики не включен с этим параметром политики, то любые другие параметры политики, специально препятствующие установке, будут иметь приоритет.

    Разрешить установку устройств с использованием драйверов, соответствующих этим классам настройки устройств

    Этот параметр политики позволяет указать список глобальных уникальных идентификаторов (GUID) класса настройки устройства для пакетов драйверов, которые Windows разрешено устанавливать. Этот параметр политики предназначен для использования только в том случае, если включен многоуровневый порядок оценки «Применить» для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств. Параметр политики включен.

    Когда этот параметр политики включен вместе с Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройства Параметр политики позволяет Windows устанавливать или обновлять пакеты драйверов, идентификаторы GUID классов установки устройства которых отображаются в списке. вы создаете, если другой параметр политики на том же или более высоком уровне иерархии специально не препятствует этой установке, например следующие параметры политики:

    • Запретить установку устройств для этих классов устройств
    • Запретить установку устройств, соответствующих этим идентификаторам устройств
    • Запретить установку устройств, соответствующих любому из этих идентификаторов экземпляра устройства

    Если Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств параметр политики не включен с этим параметром политики, то любые другие параметры политики, специально препятствующие установке, будут иметь приоритет.

    Применение многоуровневого порядка оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств

    Этот параметр политики изменяет порядок оценки, в котором применяются параметры политики «Разрешить» и «Запретить», если для данного устройства применимо более одного параметра политики установки. Включите этот параметр политики, чтобы гарантировать, что перекрывающиеся критерии соответствия устройств применяются на основе установленной иерархии, где более конкретные критерии соответствия заменяют менее конкретные критерии соответствия.Иерархический порядок оценки параметров политики, определяющих критерии соответствия устройств, следующий:

    Идентификаторы экземпляра устройства> Идентификаторы устройства> Класс настройки устройства> Съемные устройства

    Идентификаторы экземпляра устройства
    1. Запретить установку устройств с помощью драйверов, соответствующих этим идентификаторам экземпляров устройства.
    2. Разрешить установку устройств с использованием драйверов, соответствующих этим идентификаторам экземпляров устройства.
    Идентификаторы устройства
    1. Запретить установку устройств с помощью драйверов, соответствующих этим идентификаторам устройств.
    2. Разрешить установку устройств с использованием драйверов, соответствующих этим идентификаторам устройств.
    Класс настройки устройства
    1. Предотвратить установку устройств с помощью драйверов, соответствующих этим классам настройки устройств.
    2. Разрешить установку устройств с использованием драйверов, соответствующих этим классам настройки устройств.
    Съемные устройства

    Запретить установку съемных устройств

    Примечание

    Этот параметр политики обеспечивает более детальный контроль, чем параметр Запретить установку устройств, не описанных другими параметрами политики. Параметр политики .Если эти конфликтующие параметры политики включены одновременно, будет включен многоуровневый порядок оценки «Применить» для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств. Параметр политики будет включен, а другой параметр политики будет проигнорирован.

    Запретить установку устройств, соответствующих любому из этих идентификаторов

    Этот параметр политики позволяет указать список идентификаторов оборудования Plug and Play и совместимых идентификаторов для устройств, установка которых Windows запрещена.По умолчанию этот параметр политики имеет приоритет над любым другим параметром политики, который позволяет Windows установить устройство.

    Примечание

    Чтобы включить Разрешить установку устройств, которые соответствуют любому из этих идентификаторов экземпляров устройства, параметр политики , чтобы заменить этот параметр политики для применимых устройств, включите Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств параметр политики.

    Если вы включите этот параметр политики, Windows не сможет установить устройство, идентификатор оборудования или совместимый идентификатор которого отображается в созданном вами списке.Если этот параметр политики включен на сервере удаленного рабочего стола, параметр политики влияет на перенаправление указанных устройств с клиента удаленного рабочего стола на сервер удаленного рабочего стола.

    Если вы отключите или не настроите этот параметр политики, устройства можно будет устанавливать и обновлять, если это разрешено или запрещено другими параметрами политики.

    Запретить установку устройств, соответствующих любому из этих идентификаторов экземпляра устройства

    Этот параметр политики позволяет указать список идентификаторов экземпляров устройств Plug and Play для устройств, установка которых Windows запрещена.Этот параметр политики имеет приоритет над любым другим параметром политики, который позволяет Windows установить устройство.

    Если вы включите этот параметр политики, Windows не сможет установить устройство, идентификатор экземпляра устройства которого отображается в созданном вами списке. Если этот параметр политики включен на сервере удаленного рабочего стола, параметр политики влияет на перенаправление указанных устройств с клиента удаленного рабочего стола на сервер удаленного рабочего стола.

    Если вы отключите или не настроите этот параметр политики, устройства можно будет устанавливать и обновлять, если это разрешено или запрещено другими параметрами политики.

    Запретить установку устройств с помощью драйверов, соответствующих этим классам настройки устройств

    Этот параметр политики позволяет указать список глобальных уникальных идентификаторов (GUID) класса настройки устройства для пакетов драйверов, которые Windows не может установить. По умолчанию этот параметр политики имеет приоритет над любым другим параметром политики, который позволяет Windows установить устройство.

    Примечание

    Чтобы включить Разрешить установку устройств, которые соответствуют любому из этих идентификаторов устройств и Разрешить установку устройств, соответствующих любому из этих идентификаторов экземпляров устройства, параметры политики заменяют этот параметр политики для применимых устройств, включите многоуровневый порядок Применить оценка политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств параметру политики .

    Если вы включите этот параметр политики, Windows не сможет устанавливать или обновлять пакеты драйверов, идентификаторы GUID классов установки устройства которых отображаются в созданном вами списке. Если этот параметр политики включен на сервере удаленного рабочего стола, параметр политики влияет на перенаправление указанных устройств с клиента удаленного рабочего стола на сервер удаленного рабочего стола.

    Если вы отключите или не настроите этот параметр политики, Windows сможет устанавливать и обновлять устройства, если это разрешено или запрещено другими параметрами политики.

    Запретить установку съемных устройств

    Этот параметр политики позволяет запретить Windows устанавливать съемные устройства. Устройство считается съемным, если драйвер устройства, к которому оно подключено, указывает, что устройство является съемным. Например, сообщается, что устройство универсальной последовательной шины (USB) может быть удалено драйверами концентратора USB, к которому это устройство подключено. По умолчанию этот параметр политики имеет приоритет над любым другим параметром политики, который позволяет Windows установить устройство.

    Примечание

    Включение Разрешить установку устройств с использованием драйверов, соответствующих этим классам настройки устройств , Разрешить установку устройств, соответствующих любому из этих идентификаторов устройств и Разрешить установку устройств, соответствующих любому из этих идентификаторов экземпляров устройства параметров политики чтобы заменить этот параметр политики для применимых устройств, включите Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств параметру политики .

    Если вы включите этот параметр политики, Windows не сможет устанавливать съемные устройства, а существующие съемные устройства не смогут обновить свои драйверы. Если этот параметр политики включен на сервере удаленного рабочего стола, параметр политики влияет на перенаправление съемных устройств с клиента удаленного рабочего стола на сервер удаленного рабочего стола.

    Если вы отключите или не настроите этот параметр политики, Windows сможет устанавливать и обновлять пакеты драйверов для съемных устройств, как это разрешено или запрещено другими параметрами политики.

    Общие сценарии управления доступом к съемным хранилищам

    Чтобы помочь вам познакомиться с Microsoft Defender для управления доступом к съемному хранилищу конечных точек, мы собрали несколько распространенных сценариев, которым вы должны следовать.

    Сценарий 1: Запретить установку всех USB-устройств, разрешив установку только авторизованного USB-накопителя

    В этом сценарии будут использоваться следующие политики:

    • Запретить установку устройств с помощью драйверов, соответствующих этим классам настройки устройств.
    • Примените многоуровневый порядок оценки для политик «Разрешить» и «Запретить установку устройств» по ​​всем критериям соответствия устройств.
    • Разрешить установку устройств, соответствующих любому из этих идентификаторов экземпляров устройства, или Разрешить установку устройств, соответствующих любому из этих идентификаторов устройств.
    Развертывание и управление политикой через Intune

    Функция установки устройства позволяет применять политику к устройству через Intune.

    Лицензирование

    Прежде чем приступить к установке устройства, необходимо подтвердить подписку на Microsoft 365.Чтобы получить доступ и использовать установку устройства, у вас должен быть Microsoft 365 E3.

    Разрешение

    Для развертывания политики в Intune учетная запись должна иметь разрешения на создание, изменение, обновление или удаление профилей конфигурации устройства. Вы можете создавать собственные роли или использовать любую из встроенных ролей со следующими разрешениями:

    • Роль менеджера политик и профилей
    • Или настраиваемая роль с включенными разрешениями на создание / редактирование / обновление / чтение / удаление / просмотр отчетов для профилей конфигурации устройства
    • или глобальный администратор
    Политика развертывания

    В диспетчере конечных точек Microsoft https: // endpoint.microsoft.com/

    1. Настроить Запретить установку устройств с помощью драйверов, соответствующих этим классам настройки устройств .

    2. Подключите USB-устройство, и вы увидите следующее сообщение об ошибке:

    3. Включить Применить многоуровневый порядок оценки для политик Разрешить и Запретить установку устройств по всем критериям соответствия устройств .

    4. Включить и добавить разрешенный идентификатор экземпляра USB — Разрешить установку устройств, соответствующих любому из этих идентификаторов устройств .

      Добавление PCI \ CC_0C03; PCI \ CC_0C0330; PCI \ VEN_8086; PNP0CA1; PNP0CA1 & HOST; USB \ ROOT_HUB30; USB \ ROOT_HUB20; USB \ USB20_HUB на снимке экрана выше, потому что недостаточно включить только один идентификатор оборудования, чтобы включить один флэш-накопитель USB. Вы должны убедиться, что все USB-устройства, предшествующие целевому, также не заблокированы (разрешены). Вы можете открыть Диспетчер устройств и изменить представление на «Устройства по подключениям», чтобы увидеть, как устройства устанавливаются в дереве PnP. В нашем случае должны быть разрешены следующие устройства, чтобы целевой USB-накопитель также был разрешен:

      • «Intel (R) USB 3.0 расширяемый хост-контроллер — 1.0 (Microsoft) »-> PCI \ CC_0C03
      • «Корневой USB-концентратор (USB 3.0)» -> USB \ ROOT_HUB30
      • «Стандартный USB-концентратор» -> USB \ USB20_HUB

      Примечание

      Некоторые устройства в системе имеют несколько уровней подключения, определяющих их установку в системе. Флэш-накопители USB являются такими устройствами. Таким образом, когда вы хотите заблокировать или разрешить их в системе, важно понимать путь подключения для каждого устройства.Существует несколько общих идентификаторов устройств, которые обычно используются в системах и могут обеспечить хорошее начало для создания «списка разрешенных» в таких случаях. Ниже приведен один пример (он не всегда одинаков для всех USB; вам необходимо понимать дерево PnP устройства, которым вы хотите управлять через диспетчер устройств):

      PCI \ CC_0C03; PCI \ CC_0C0330; PCI \ VEN_8086; PNP0CA1; PNP0CA1 и HOST (для хост-контроллеров) / USB \ ROOT_HUB30; USB \ ROOT_HUB20 (для корневых концентраторов USB) / USB \ USB20_HUB (для стандартных концентраторов USB) /

      Специально для настольных компьютеров важно перечислить все USB-устройства, к которым подключены ваши клавиатуры и мыши, в приведенном выше списке.В противном случае пользователь может заблокировать доступ к своей машине через устройства HID.

      У разных производителей ПК иногда есть разные способы вложения USB-устройств в дерево PnP, но в целом это делается именно так.

    5. Снова подключите разрешенный USB-порт. Вы увидите, что теперь это разрешено и доступно.

    Развертывание и управление политикой через групповую политику

    Функция установки устройства позволяет применять политику через групповую политику.

    Лицензирование

    Для доступа и использования установки устройства у вас должна быть установлена ​​Windows E3.

    Политика развертывания

    Подробную информацию о развертывании можно найти здесь: Управление установкой устройства с помощью групповой политики (Windows 10) — Клиент Windows.

    Просмотр данных управления доступом к съемному хранилищу управления устройствами в Microsoft Defender для конечной точки

    Портал безопасности Microsoft 365 показывает съемное хранилище, заблокированное установкой устройства контроля устройств. Для доступа к системе безопасности Microsoft 365 у вас должна быть следующая подписка:

    • Microsoft 365 для отчетов E5
      // события, вызванные политиками установки устройств
    DeviceEvents
    | где ActionType == "PnpDeviceBlocked" или ActionType == "PnpDeviceAllowed"
    | расширить parsed = parse_json (Дополнительные поля)
    | расширить MediaClassGuid = tostring (проанализировано.ClassGuid)
    | расширить MediaInstanceId = tostring (parsed.DeviceInstanceId)
    | расширить MediaDeviceId = tostring (parsed.MatchingDeviceId)
    | отметка времени проекта, DeviceId, DeviceName, ActionType, MediaClassGuid, MediaDeviceId, MediaInstanceId, AdditionalFields
    | упорядочить по метке времени по убыванию
      

    Часто задаваемые вопросы

    Как я могу узнать, получает ли целевая машина развернутую политику?

    Вы можете использовать следующий запрос, чтобы получить версию клиента защиты от вредоносных программ на портале безопасности Microsoft 365:

      // проверяем, была ли политика установки устройства развернута на целевой машине, событие только тогда, когда происходит модификация
    DeviceRegistryEvents
    | где RegistryKey содержит "HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Policies \\ Microsoft \\ Windows \\ DeviceInstall \\"
    | упорядочить по метке времени по убыванию
      

    Почему не работает политика «Разрешить»?

    Недостаточно включить только один идентификатор оборудования, чтобы активировать один флэш-накопитель USB.Убедитесь, что все USB-устройства, предшествующие целевому, также не заблокированы (разрешены).

    Программное обеспечение

    USB Lockdown | USB-Lock-RP Device Control

    Блокировка и блокировка USB-устройств на определенных компьютерах:
    1. Выберите клиентский компьютер из списка сетей административной панели.
    2. Щелкните на левом замке, чтобы заблокировать USB-накопители и другие передаточные устройства.

    Готово !, вы только что защитили выбранный сектор съемных дисков компьютера.Теперь USB-устройства и другие съемные носители будут заблокированы: USB-накопители, eSATA и Firewire, мобильные телефоны (протокол MTP) и карты памяти, а также интеллектуальная блокировка атак с помощью инъекции нажатия клавиш USB. Настройки применяются в режиме реального времени (чтобы снять защиту, просто нажмите на замок еще раз).


    Блокировка USB-устройств в группе компьютеров:

    По умолчанию создается 5 групп, и все новые установленные клиенты будут принадлежать к группе 1, как показано в столбце групп, поэтому вы готовы заблокировать съемные носители на всех компьютерах на эта точка.

    1. Переименовать группы с помощью функции переименования группы (необязательно).
    2. Добавьте компьютеры в группы, щелкнув правой кнопкой мыши выбранный компьютер и выбрав имя группы (необязательно).
    3. Щелкните кнопку Безопасность группы и выберите имя группы, сектор (например, Съемные диски), желаемое действие (например, Защитить) и нажмите ОК.

    Отлично !, вы только что заблокировали сектор съемных дисков на всех компьютерах, входящих в выбранную группу. Вы увидите, что все компьютеры в этой группе меняют свой статус безопасности на защищенный в режиме реального времени.


    Белый список флэш-накопителей и смартфонов:

    Авторизация определенных USB-накопителей и мобильных телефонов также проста: просто вставьте устройство, которое необходимо авторизовать (в системе управления или на клиенте), и нажмите «Авторизоваться». Выполнено!

    Помимо управления USB (сектор съемного хранилища), доступны еще три управляемых сектора, которые так же легко защитить: сектор CD / DVD, сектор iRDA / Bluetooth и сектор WiFi.

    Заблокированное или авторизованное соединение устройства с любым клиентским компьютером автоматически генерирует событие предупреждения, которое хранится в зашифрованном виде на сервере управления.Эти записи доступны для чтения из интерфейса Central USB-Lock-RP Device Control и показывают дату и время, идентификатор оборудования, зарегистрированного пользователя и имя машины.

    На стороне клиента полноэкранное предупреждение предлагает пользователю удалить устройство. Эти предупреждения имеют логотип лицензированной организации в верхнем левом углу.

    Контроль устройств — Endpoint Security

    Исполнение:

    Для принудительного применения политики съемных носителей необходимо, чтобы меры по обнаружению и блокировке были активными и применялись локально.Такие политики должны иметь возможность настраиваться / расширяться в зависимости от состояния устройства и типа носителя.

    События подключения съемных носителей и устройств должны отслеживаться и отправляться в центральный пульт управления в режиме реального времени, журналы событий и предупреждения должны включать:

    • Device VID (Vendor ID), PID (Product ID) и серийный номер.
    • Исходный IP-адрес, имя компьютера и зарегистрированный пользователь.
    • Дата / время.
    • Серьезность / результат.

    Объем защиты должен быть общесистемным (а не пользователем).Такие устройства, как USB-накопители, размещаются на уровне операционной системы, а не на уровне пользователя. Ограничения для пользователей снизили значение безопасности для предотвращения заражения вирусами / вредоносными программами или внедрения кода по сравнению с общесистемными ограничениями.

    Неавторизованные устройства должны быть заблокированы, меры блокировки должны сохраняться до тех пор, пока устройство не будет физически или удаленно удалено из системы.

    Внесение в белый список / авторизация определенных USB-устройств должно иметь возможность автоматического определения.

    Функция мониторинга должна быть доступна, чтобы обеспечить видимость передачи данных с конечных точек на авторизованные USB-накопители.

    Функция шифрования должна быть доступна для защиты передачи данных с авторизованных USB-накопителей.

    Все идентификаторы устройств должны храниться в зашифрованном виде, чтобы предотвратить подделку.

    Управление:

    Управление устройствами и носителями требует, чтобы настройки безопасности применялись из централизованного управления, расположенного на сервере в сети / домене предприятия / организации, и что возможность авторизованного персонала для доступа к центральному элементу управления не должна зависеть от доступа в Интернет, внешних служб или объектов. .

    Политики безопасности

    должны развертываться, применяться и применяться к клиентским машинам в режиме реального времени без задержек и необходимости перезагрузки.

    Интерфейс центрального управления должен показывать клиентам обновленное состояние безопасности и получать события / предупреждения от управляемых конечных точек и должен работать с зашифрованными данными, доступными для чтения только в интерфейсе административного управления.

    События подключения устройства должны отправляться по защищенной электронной почте в ящик входящих сообщений в домене организации и / или быть стандартизированы в системный журнал или CEF (общий формат событий) для ретрансляции в решения SIEM.

    Примечание. Когда требуются отчеты, доступные для чтения за пределами интерфейса управления, доступ к отчетам должен быть управляемым / защищенным, чтобы предотвратить раскрытие идентификаторов устройств.

    Advanced Systems International — около

    Advanced Systems International, SAC была основана в 2004 году. Наша команда начала разработку своего флагманского программного продукта безопасности USB-Lock-RP из штаб-квартиры в Лиме, ​​Перу.

    USB-Lock-RP (Remote Protect) — это надежное программное обеспечение для обеспечения безопасности конечных точек, разработанное для защиты сетей Windows организаций от рисков, связанных с использованием портативных хранилищ.

    С момента первоначальной разработки группа Advanced Systems Team сосредоточилась на включении полезных функций, запрошенных сотрудниками службы безопасности в уважаемых организациях, обеспечении поддержки новых операционных систем и включила новые технологии портативных устройств в область своей защиты, не отказываясь от поддержки устаревших операционных систем. На протяжении многих лет он оставался верным своей первоначальной концепции предоставления простого инструмента, позволяющего эффективно контролировать устройства и предотвращать потерю данных и заражение систем в сетях организаций Windows.

    Сейчас, в 2021 году, количество сложных высокоинтегрированных решений будет расти. И IIoT, и IoT бросают вызов поставщикам кибербезопасности. USB-Lock-RP ™ © остается специализированным инструментом, упрощающим решение сложных задач и обеспечивающим централизованное управление через USB, способное защитить данные предприятия / организации и остановить эксплойты на основе USB до того, как они распространятся.

    Наше программное обеспечение безопасности предназначено для:

    • Работать независимо, не требуется активный каталог или подключение к Интернету.Мы считаем, что предоставление независимого решения, которое работает, как задумано, без конфликтов или зависимостей, — лучший способ гарантировать, что лицензирующая организация сохраняет полный контроль.
    • Используйте минимальные системные ресурсы, требования к ресурсам USB-Lock-RP не намного превышают требования для запуска чистой операционной системы. Когда дело доходит до безопасности, время отклика систем имеет решающее значение для эффективности. За счет снижения потребности в системных ресурсах решение может быть эффективным в широком спектре систем, включая устаревшие.
    • Скажем прямо: один и тот же набор программного обеспечения подходит для защиты операционных систем в малых, средних и крупных сетях. Наборы USB-Lock-RP подготовлены с разным диапазоном емкости и используют один и тот же клиентский установщик MSI для развертывания в любой 32- или 64-разрядной ОС Windows, что значительно облегчает первоначальное массовое развертывание клиентов в гибридных сетях.
    • Предлагаем выгодную модель бессрочного лицензирования, наше программное обеспечение никогда не истекает, даже демо. Все лицензии включают 2 года гарантии и обслуживания программного обеспечения.
    • Сделайте базовую техническую поддержку всегда доступной независимо от статуса подписки на обслуживание программного обеспечения. Поддержка предоставляется разработчиками, наша команда может незамедлительно принять важные меры для решения любой конкретной технической проблемы.
    • Быть технически ориентированным, а не маркетинговым. Мы не продвигаем продажи (лицензирование), мы информируем о наличии продукта и предоставляем функциональную демонстрацию. Если вы связались с нами, вы, скорее всего, пришли по рекомендации существующих пользователей или с помощью обычного поиска, мы делаем все SEO внутри.
    • Предлагает персонализированное обслуживание, все программное обеспечение лицензируется и доставляется индивидуально с логотипом лицензирующей организации на всех экранах предупреждений, представленных на клиентских станциях и на контрольной панели. (Сопровождается письменным лицензионным свидетельством)

    Программное обеспечение безопасности USB — Блокировщик и анализатор портов USB

  • Что такое безопасность USB?

    USB-устройства

    сегодня широко используются в бизнес-среде, но простое подключение USB-устройства к компьютеру может позволить вредоносному ПО на устройстве захватить всю вашу ИТ-инфраструктуру.Хотя большинство понимает важность наличия программного обеспечения для кибербезопасности, многие упускают из виду опасности, исходящие от неконтролируемых USB-устройств. Отсутствие защиты USB может сделать организации уязвимыми для кражи данных, взлома, вирусов и может нанести ущерб их репутации.

    Решения безопасности

    USB разработаны для защиты от этих рисков, которые часто возникают, когда сотрудники не соблюдают протокол компании по USB. Безопасность USB-порта заключается в работе по уменьшению управляемых угроз для вашей сети, создаваемых потенциально вредоносными USB-накопителями.Эта стратегия безопасности может включать в себя мониторинг USB-устройств в сети на предмет подозрительных пользователей и действий, ограничение USB-устройств, которым разрешено подключаться к сети, и наличие автоматизированного реагирования на инциденты для запуска действий, а также предупреждения администраторов при возникновении таких событий. Даже небольшое отставание в обнаружении угроз и времени отклика может нанести серьезный ущерб сети, поэтому крайне важно иметь мониторинг USB в реальном времени.

  • Как работает USB-анализатор?

    Программа безопасности

    USB защищает вашу сеть от повреждений, которые могут быть нанесены через порт USB.Этот тип инструмента может быть построен для использования собранной информации, которая включает в себя, какие USB-порты используются, кем и с каким устройством.

    Центральной особенностью комплексного программного обеспечения безопасности USB является анализатор USB, который выходит за рамки простого монитора активности USB и может выполнять контроль / блокировку устройства. Например, если анализатор обнаруживает недавно установленное, но не утвержденное USB-устройство, USB-анализатор не только отправляет предупреждение в реальном времени администраторам, но и автоматически блокирует порт, отсоединяя устройство для защиты сети.

    При выборе программного решения для обеспечения безопасности USB-порта вы должны учитывать, включают ли его функции возможность сравнения устройств, идентифицированных в сети, с уже существующим белым списком пользователей и устройств, которым разрешен доступ, в дополнение к черному списку неутвержденных пользователей и устройств. на основе ограничений, таких как имя пользователя, USB PID или группы пользователей, чтобы обеспечить комплексную безопасность USB. Лучшее программное обеспечение USB также предоставит возможность автоматически отсоединять потенциально опасные USB-устройства, чтобы минимизировать воздействие.

  • Почему важна безопасность USB?

    Безопасность

    USB важна для безопасности сети, поскольку USB являются чрезвычайно уязвимым элементом любой сети. Они оставляют множество возможностей для инсайдеров потенциально нанести вред сети либо намеренно, например, недовольный сотрудник, решивший извлечь конфиденциальные данные и поместить их на внешний диск на пути к выходу, либо непреднамеренно, например, когда сотрудник подключает взломанный USB-накопитель с помощью ошибка.

    Невозможно переоценить размер ущерба, который может быть нанесен через USB. Тем не менее, во многих сетях это уязвимое слепое пятно и обычная точка входа для атак, которые приводят к краже данных, наносящих ущерб репутации, или к вирусам, которые могут закрыть всю сеть — и все это с одного USB. Однако принятие упреждающих мер безопасности USB может помочь снизить вероятность утечки данных и других кибератак, связанных с USB.

  • Что делает программное обеспечение безопасности USB?

    Программа безопасности

    USB защищает одну из наиболее уязвимых и часто упускаемых из виду точек в вашей сети.Неконтролируемые порты USB представляют постоянный риск для вашей сетевой безопасности. Программное обеспечение безопасности USB помогает гарантировать, что вы не только отслеживаете активность USB-накопителей на своих конечных точках, но также получаете в реальном времени информацию о событиях от пользователей и действиях, происходящих на этих портах, при этом заранее разрешая или запрещая определенные устройства в сети. Обеспечивая запись активности USB с мониторингом в реальном времени и анализом журналов, программное обеспечение безопасности USB может помочь значительно снизить вероятность проникновения взломанных устройств в вашу сеть.

    Безопасность

    USB также важна, потому что многие отраслевые структуры соответствия ИТ требуют, чтобы вы ограничивали доступ к USB-портам и управляли им. Один из способов убедиться, что вы можете продемонстрировать соответствие стандартам, — это использовать инструмент безопасности, такой как Security Event Manager, в который встроены функции, которые могут помочь вам обеспечить соответствие ваших систем необходимым требованиям.

  • Как анализатор USB работает в диспетчере событий безопасности?

    SolarWinds Security Event Manager разработан, чтобы упростить мониторинг безопасности USB-порта с помощью функции USB Defender.С USB Defender вы получаете технологию конечных USB-устройств в реальном времени, предназначенную для защиты конфиденциальных данных от потенциальных угроз. Инструмент создан для обеспечения соблюдения ограничений USB-устройств, которые пытаются войти в вашу сеть, от клавиатур и мышей до флеш-накопителей и внешних жестких дисков.

    SEM также предназначен для сбора, мониторинга и нормализации журналов в централизованном месте, чтобы вы могли лучше выявлять потенциальные угрозы безопасности и быстро реагировать на них.

  • Ваш комментарий будет первым

      Добавить комментарий

      Ваш адрес email не будет опубликован. Обязательные поля помечены *