Blokowanie portów USB

Dowiedz się, jak zablokować podłączanie pamięci USB do komputerów

Czym jest blokowanie portów USB?

Urządzenia USB takie jak: pendrive’y, dyski flash czy karty pamięci to wygodne nośniki danych, głównie ze względu na swój niewielki rozmiar oraz dużą pojemność pamięci. Należy jednak mieć na uwadze, że stanowią one także ogromne zagrożenie. Wiele z nich może posiadać wirusy czy zainstalowane szkodliwe oprogramowania. Niewiele zatem trzeba, aby w kilka chwil znalazły się one na służbowych komputerach, prowadząc do ich zainfekowania. Nic zatem dziwnego, że wiele firm i organizacji wprowadziło konieczność blokowania portów USB w związku z coraz częstszymi incydentami kopiowania wrażliwych informacji. Blokada portów USB sprawi, że nikt nie będzie mógł podłączyć pendrive ’a do komputera, ani skopiować i odczytać z niego plików. Po podłączeniu nieautoryzowanego urządzenia USB do portu, na ekranie komputera od razu pojawi się komunikat wskazujący, że odczytanie jego zawartości jest niemożliwe. Dzięki temu system chroni organizację przed potencjalnymi wyciekami danych oraz kradzieżą informacji.

Jak działa zdalne szyfrowanie BitLocker?

Potrzebujesz takiego systemu?

Zostaw kontakt i zamów bezpłatną konsultację z naszym doradcą.

Blokowanie portów USB w systemie eAuditor

System eAuditor pozwala na blokowanie podłączenia nieautoryzowanych pendrive’ów. Jednak, aby administrator mógł zarządzać dostępami do karty pamięci masowej, powinien najpierw utworzyć tzw. białe listy. Pozwolą one na zdefiniowanie urządzeń, które są uznawane i zweryfikowane jako bezpieczne. W tym celu musi podjąć kilka kroków związanych z włączeniem monitorowania USB, weryfikacją podłączanych urządzeń oraz stworzeniem reguł białej listy. Po wykonaniu wszystkich tych kroków autoryzacja portów USB odbywa się poprzez odczytanie (lokalnie lub zdalnie) unikalnego identyfikatora urządzenia. Od tego momentu administrator może już w pełni wykorzystywać możliwości dostępne w ramach tej funkcjonalności. Po wejściu w konsolę system umożliwia sprawdzenie:

  • nazw podłączanych urządzeń USB,
  • daty ostatniego użycia nośników USB,
  • nazw komputerów, do których podłączano określone urządzenia USB,
  • nazw użytkowników, którzy podłączali konkretne nośniki USB,
  • obecności urządzenia na zdefiniowanej białej liście.

Dzięki zdefiniowaniu białych list organizacja zyskuje wiele korzyści. Przede wszystkim system pozwala na blokowanie dysków za pomocą masek. Dzięki temu administrator będzie mógł masowo blokować nośniki USB. Ponadto system pozwala także na generowanie cyklicznych raportów. Na ich podstawie administrator otrzyma informacje o tym, kto podłączył zabronione bądź dozwolone nośniki USB. Ponadto integracja systemu eAuditor z Hyprovision DLP umożliwi administratorowi przygotowanie komunikatu typu pop-up, który może być wyświetlany użytkownikowi w momencie wystąpienia incydentu. Treść komunikatu jest w pełni definiowana przez administratora.

Blokowanie portów USB

Dlaczego warto zablokować podłączanie urządzeń USB do komputerów?

System eAuditor pozwala zablokować podłączanie nieautoryzowanych urządzeń USB do komputerów służbowych. Dzięki temu:

  • oszczędzisz czas – oprogramowanie umożliwia zdefiniowanie autoryzowanych urządzeń. Dzięki temu administrator oszczędza czas, gdyż za pomocą zaledwie kilku kliknięć może wskazać tylko wybrane urządzenia, które zdefiniował a pozostałe automatycznie zablokować,
  • zmniejszysz ryzyko utraty danych – w sytuacji, gdy do komputerów służbowych możliwe jest podłączenie dowolnych pendrive’ów, wówczas wzrasta ryzyko transferu plików oraz dokumentów poza firmę. To może spowodować wyciek wrażliwych danych lub wypłynięcie ważnych dokumentacji firmowych na zewnątrz,
  • zwiększysz bezpieczeństwo – dzięki blokowaniu podłączania nośników USB do komputerów skutecznie zminimalizujesz ryzyko dostarczenia do firmowej sieci szkodliwego oprogramowania. Dzięki temu zapobiegasz instalacji wirusów na służbowych komputerach,
  • zyskasz realne oszczędności – wdrożenie funkcjonalności blokowania portów USB wpływa na oszczędność kosztów niezbędnych do przywrócenia utraconych danych. Pracodawca w ten sposób zyskuje nie tylko czas pracy swoich pracowników, ale także minimalizuje oddziaływanie negatywnych sytuacji (kradzieży, ataków ransomware itp.) w organizacji,
  • zminimalizujesz ryzyko utraty reputacji – w przypadku wycieku danych lub ataków hakerskich oprócz strat finansowych należy wiązać się także z utratą pozytywnego wizerunku na rynku. Czas poświęcony na ponowne zbudowanie zaufania może okazać się czasochłonny, dlatego znacznie lepszym rozwiązaniem jest zapobieganie tego typu sytuacjom,
    – kontrolujesz nieautoryzowane podłączenie portów USB w rozproszonej infrastrukturze – system pozwala na blokowanie podłączanych nośników USB na wszystkich komputerach, bez względu na ich lokalizację. Nie ma wtedy znaczenia czy Twój pracownik pracuje zdalnie w domu, czy realizuje działania na komputerze w innym oddziale.

Może Cię zainteresować

2023-12-11T14:52:48+01:00