При подключении нового USB-устройства к компьютеру Windows автоматически обнаруживает устройство и устанавливает соответствующий драйвер. В результате пользователь практически сразу может использовать подключенный USB-накопитель или устройство. В некоторых организациях использование USB-накопителей (флеш-накопителей, жестких дисков USB, SD-карт и т. д.) заблокировано из соображений безопасности, чтобы предотвратить утечку конфиденциальных данных и заражение компьютеров. В этой статье описывается, как использовать групповую политику (GPO) для отключения внешних съемных USB-накопителей.
Настройка объекта групповой политики для отключения USB-накопителей на компьютерах домена
Во всех версиях Windows, начиная с Windows 7, можно гибко управлять доступом к внешним накопителям (USB, CD/DVD, дискеты, ленты и т. д.) с помощью групповых политик (радикальный способ отключения USB-портов не рассматриваем через настройки биоса). Можно программно заблокировать использование только USB-накопителей, не затрагивая такие USB-устройства, как мышь, клавиатура, принтер и т. д. (которые не распознаются как съемный диск).
Политика блокировки USB-устройств будет работать, если инфраструктура вашего домена AD соответствует следующим требованиям:
Версия схемы Active Directory — Windows Server 2008 или новее;
Примечание. Набор групповых политик, позволяющий контролировать установку и использование съемных носителей в Windows, появился только в AD версии 44.
Мы собираемся ограничить использование USB-накопителей для всех компьютеров в определенном контейнере AD (OU). Вы можете применить политику блокировки USB ко всему домену, но это повлияет на серверы и другие технологические устройства. Предположим, что мы хотим применить политику к OU с именем Workstations. Для этого откройте консоль управления GPO (gpmc.msc), щелкните правой кнопкой мыши OU Workstations и создайте новую политику (Create GPO in this domain and Link it here).
Совет. В случае автономного компьютера политику ограничения USB-устройств можно редактировать с помощью локального редактора групповой политики — gpedit.msc. Редактор локальной групповой политики недоступен в выпусках Windows Home, но вы можете установить его следующим образом: Как включить gpedit.msc в Windows 10 Home.
Установите имя объекта групповой политики «Отключить доступ по USB».
Изменить настройки объекта групповой политики (Изменить).
Параметры блокировки внешних устройств хранения доступны как в разделе "Пользователь", так и в разделе "Компьютер" объекта групповой политики:
Конфигурация пользователя -> Политики -> Административные шаблоны -> Система -> Доступ к съемным носителям.
Конфигурация компьютера -> Политики -> Административные шаблоны -> Система -> Доступ к съемным носителям.
Если вы хотите заблокировать USB-накопители для всех пользователей компьютеров, вам необходимо настроить параметры в разделе «Конфигурация компьютера».
В разделе «Доступ к съемным носителям» есть несколько политик, позволяющих отключить использование различных типов хранилищ — CD/DVD, FDD, USB-устройства, ленты и т. д.
CD и DVD: запретить доступ к исполнению.
CD и DVD: запретить доступ для чтения.
CD и DVD: запретить доступ для записи.
Пользовательские классы: запретить доступ для чтения.
Пользовательские классы: запретить доступ для записи.
Диски гибких дисков: запретить доступ для выполнения.
Диски гибких дисков: запретить доступ для чтения.
Диски гибких дисков: запретить запись.
Съемные диски: запретить выполнение.
Съемные диски: запретить доступ для чтения.
Съемные диски: запретить запись.
Все классы съемных носителей: запретить любой доступ.
Все съемные хранилища: разрешить прямой доступ в удаленных сеансах.
Лентичные накопители: запретить доступ для выполнения.
Магнитные ленты: запретить доступ для чтения.
Ленточные накопители: запретить доступ для записи.
Портативное устройство Windows – к этому классу относятся смартфоны, планшеты, плееры и т. д.
Устройства WPD: запретить доступ для записи.
Как видите, для каждого класса устройств можно запретить запуск исполняемых файлов (защитить компьютеры от вирусов), запретить чтение данных и запись/редактирование файлов на внешние носители.
Самая «сильная» политика ограничения — All Removable Storage Classes: Deny All Access — позволяет полностью отключить доступ ко всем типам внешних устройств хранения.Чтобы включить политику, откройте ее и установите флажок Включить.
После включения и обновления политики на клиентских компьютерах (gpupdate /force) ОС обнаруживает подключенные внешние устройства (не только USB-устройства, но и любые внешние накопители), но при попытке открыть их, появляется ошибка:
Совет. Такое же ограничение можно установить с помощью реестра, создав параметр DWORD Deny_All со значением 00000001 в разделе реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\RemovableStorageDevices.
В этом же разделе политики можно настроить более гибкие ограничения на использование внешних USB-накопителей.
Например, чтобы предотвратить запись данных на USB-накопители и другие типы USB-накопителей, следует включить политику Съемный диск: запретить доступ на запись.
В этом случае пользователи смогут считать данные с флешки, но при попытке записать на нее информацию получат ошибку отказа в доступе:
Вы можете запретить запуск исполняемых файлов и файлов сценариев с USB-накопителей с помощью политики Съемные диски: Запретить доступ к выполнению.
Отключение USB-накопителей через GPO для определенных пользователей
Нередко бывает необходимо заблокировать USB-накопители для всех пользователей в домене, кроме администраторов.
Самый простой способ сделать это — использовать фильтрацию безопасности в объекте групповой политики. Например, чтобы предотвратить применение политики блокировки USB к группе «Администраторы домена»:
Выберите политику отключения USB-доступа в консоли управления групповыми политиками.
В разделе «Фильтрация безопасности» добавьте группу «Администраторы домена».
Перейдите на вкладку "Делегирование" и нажмите кнопку "Дополнительно". В редакторе параметров безопасности укажите, что группе «Администраторы домена» не разрешено применять этот объект групповой политики (Применить групповую политику — Запретить).
ол>р>
Может быть и другая задача — нужно разрешить использование внешних USB-накопителей всем, кроме определенной группы пользователей. Создайте группу безопасности «Запретить USB» и добавьте эту группу в настройки безопасности объекта групповой политики. Для этой группы установите разрешения на чтение и применение объекта групповой политики и оставьте разрешение только на чтение для группы «Прошедшие проверку» или «Компьютеры домена» (сняв флажок «Применить групповую политику»).
Блокировка USB и съемных устройств с помощью настроек реестра и групповой политики
Вы можете более гибко контролировать доступ к внешним устройствам, настроив параметры реестра, установленные описанными выше политиками, с помощью настроек групповой политики (GPP). Все вышеперечисленные политики соответствуют определенным разделам реестра в разделе HKLM (или HKCU) \SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices (по умолчанию этот раздел реестра отсутствует).
Чтобы включить одну из этих политик, необходимо создать новый подраздел в указанном ключе с именем класса устройств, к которому вы хотите заблокировать доступ (столбец 2), и параметром REG_DWORD с типом ограничения (Deny_Read, Deny_Write или Deny_Execute). . Если значение этого параметра равно 1, ограничение USB активно, если 0 – ограничений на данный класс устройств нет.
Имя политики
GUID класса устройства
Имя параметра реестра
Диски гибких дисков: Запретить доступ на чтение
Запретить_чтение
Диски гибких дисков: Запретить запись
Запретить запись
CD и DVD: Запретить чтение
< td width="173">Запретить чтение
CD и DVD: Запретить запись
Запретить запись
Съемные диски: Запретить чтение
Запретить чтение
Съемные диски: Запретить запись
Запретить запись
Ленточные накопители: Запретить доступ на чтение
Запретить чтение
Магнитофон es: Запретить доступ на запись
Запретить_запись
WPD Устройства: Запретить чтение
Запретить_чтение
Устройства WPD: Запретить доступ на запись
Запретить_Запись
таблица>
Вы можете вручную создать указанные разделы реестра и параметры. На снимке экрана ниже я создал ключ RemovableStorageDevices и подраздел с именем . С помощью параметров REG_DWORD я запретил запись и запуск исполняемого файла с USB-накопителей.
Отключение USB-накопителя вступит в силу сразу после применения политики (нет необходимости перезагружать компьютер). Если к компьютеру подключена флешка, она будет доступна до повторного подключения.
Вы можете использовать эти ключи реестра и таргетинг GPP на уровне элементов, чтобы гибко применять политики, ограничивающие использование внешних USB-накопителей. Вы можете применять политики к определенным группам безопасности AD, сайтам, версиям ОС, OU (можно использовать даже фильтры WMI). Например, вы можете создать группу домена Storage-Devices-Restrict и добавить учетные записи компьютеров, для которых вы хотите ограничить использование USB-накопителей. Эта группа указана в вашей политике GPP в разделе Нацеливание на уровне элементов -> Группа безопасности с опцией Компьютер в группе. Это применит политику блокировки USB к компьютерам, добавленным в эту группу AD.
Примечание. Точно так же вы можете создавать свои собственные политики для классов устройств, не перечисленных в этом списке. Узнать идентификатор класса устройства можно в свойствах драйвера в значении атрибута GUID класса устройства.
Отключить драйвер USB-накопителя через реестр
Вы можете полностью отключить драйвер USBSTOR (USB Mass Storage Driver), который необходим для правильного обнаружения и подключения USB-накопителей.
На автономном компьютере этот драйвер можно отключить, изменив значение параметра реестра Start с 3 на 4. Это можно сделать с помощью PowerShell:
Перезагрузите компьютер и попробуйте подключить USB-накопитель. Теперь он не должен отображаться в проводнике или консоли управления дисками, а в диспетчере устройств вы увидите ошибку установки драйвера устройства.
Примечание. Это единственный способ отключить USB-накопители в устаревших Windows XP/Windows Server 2003, поскольку в этих версиях нет отдельных параметров групповой политики для ограничения доступа к внешним USB-устройствам.
Вы можете запретить запуск драйвера USBSTOR на компьютерах домена с помощью настроек групповой политики. Для этого нужно внести изменения в реестр через GPO.
Эти настройки можно развернуть на всех компьютерах домена. Создайте новую групповую политику, свяжите ее с OU с компьютерами и в разделе Computer Configuration -> Preferences -> Windows Settings -> Registry создайте новый параметр со значениями:
Действие: обновить
Hive: HKEY_LOCAK_MACHINE
Путь к ключу: SYSTEM\CurrentControlSet\Services\USBSTOR
Имя значения: Start
Тип значения: REG_DWORD
Значение данных: 00000004
Разрешить подключение только определенного USB-накопителя
Вы можете использовать определенный параметр реестра, чтобы разрешить определенному (утвержденному) USB-накопителю подключаться к вашему компьютеру. Давайте кратко рассмотрим, как это можно настроить.
При подключении любого USB-накопителя к компьютеру драйвер USBSTOR устанавливает это устройство и создает отдельный раздел реестра в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR. Этот раздел реестра содержит информацию о USB-накопителе (например, Disk & Ven_Kingstom & Prod_DT_1010_G2 & Rev_12.00).
Вы можете просмотреть список USB-накопителей, которые когда-либо были подключены к вашему компьютеру, с помощью следующей команды PowerShell:
Вы можете удалить все ключи реестра для ранее подключенных USB-накопителей, кроме тех, которые вам нужны.
Затем вам нужно изменить права доступа к разделу реестра USBSTOR, чтобы все (включая СИСТЕМУ и администраторов) имели права только на чтение. В результате при подключении любого USB-накопителя, кроме разрешенного, Windows не сможет установить устройство.
Как исправить ошибку «Слишком много открытых файлов» в Linux?
Исправлено: VPN не работает в Windows 10
Похожая литература
Отслеживание и анализ журналов подключения к удаленному рабочему столу.
Установка сервера KMS с открытым исходным кодом (Vlmcsd).
Управление виртуальными машинами Hyper-V с помощью PowerShell
Как выполнять резервное копирование и восстановление веб-сайтов и IIS.
Настройка центрального хранилища для шаблонов групповой политики ADMX
15 комментариев
Вы тестировали его на Windows 10? Я протестировал его на Windows 10 Pro, но он не работает. Политика применяется, но USB не запрещен. AD — это Windows Server 2008 r2, и установлен ADMX для Windows 10.
Я не проверял эту политику на клиентах Windows 10. Можете ли вы проверить правильность работы политики на старых клиентах (Win 7, 8.1)?
Я настроил объект групповой политики, но он не работает в Win7. DC 2008 R2. Политика применяется, но USB не запрещен.
Вы хотите удалить периферийное USB-устройство на предварительном этапе?
По ошибке я сделал то же самое, но я активировал политику, но USB по-прежнему заблокирован, я также использую win server 2008R2
Можете ли вы научить, как ограничить вход пользователя для отключения USB-накопителя?
Вы можете использовать фильтрацию безопасности GPO или делегирование GPO, чтобы разрешить/запретить некоторым пользователям или группам применять эту политику
Администратор домена отключил доступ к usb в GPO. Как включить на локальном компьютере
Есть ли у вас права локального администратора на вашей рабочей станции?
Здравствуйте, я применил эту политику ко всему домену и добавил группу администраторов в качестве запрета, как указано выше. Когда я иду тестировать usb как администратор, я не могу получить доступ к usb. Что я делаю не так?
Привязали ли вы политику «Отключить доступ к USB» к организационной единице с компьютерами или пользователями? Какой раздел GPP настроен?
В нашей компании используется ThreatLocker. Он прост в управлении и позволяет создавать организационные, групповые и компьютерные политики для блокировки USB-устройств, DVD/BD и т. д. Он также помогает разрешать или запрещать доступ к нашим файловым серверам и белый список приложений.
как настроить запрет на виртуальный usb
Я следовал вашим инструкциям выше, и это сработало отлично
однако, допустим, у меня есть пользователь по имени Джон Смит, и я хочу предоставить доступ только Джону Смиту, а все остальные заблокированы
Предположим, вы хотите запретить пользователям подключаться к USB-накопителю, который подключен к компьютеру под управлением Windows XP, Windows Server 2003 или Windows 2000. В этой статье обсуждаются два метода, которые можно использовать для этого.
Разрешение
Чтобы запретить пользователям подключаться к USB-накопителям, используйте одну или несколько из следующих процедур в зависимости от ситуации.
Если на компьютере еще не установлено запоминающее устройство USB
Если на компьютере еще не установлено запоминающее устройство USB, назначьте пользователю или группе и локальной СИСТЕМНОЙ учетной записи разрешения Запретить следующие файлы:
При этом пользователи не смогут установить USB-накопитель на компьютер. Чтобы назначить пользователю или группе разрешение «Запретить» для файлов Usbstor.pnf и Usbstor.inf, выполните следующие действия:
Запустите проводник Windows и найдите папку %SystemRoot%\Inf.
Щелкните правой кнопкой мыши файл Usbstor.pnf и выберите "Свойства".
Перейдите на вкладку "Безопасность".
В списке групп или пользователей добавьте пользователя или группу, для которых вы хотите установить запрет на доступ.
В списке "Разрешения для имени пользователя" или "Имя группы" установите флажок "Запретить" рядом с параметром "Полный доступ".
Примечание. Также добавьте системную учетную запись в список запрещенных.
В списке имен групп или пользователей выберите СИСТЕМНУЮ учетную запись.
В списке Разрешения для имени пользователя или имени группы установите флажок Запретить рядом с Полным доступом, а затем нажмите кнопку ОК.
Щелкните правой кнопкой мыши файл Usbstor.inf и выберите "Свойства".
Перейдите на вкладку "Безопасность".
В списке групп или пользователей добавьте пользователя или группу, для которых вы хотите установить запрет на доступ.
В списке "Разрешения для имени пользователя" или "Имя группы" установите флажок "Запретить" рядом с параметром "Полный доступ".
В списке имен групп или пользователей выберите СИСТЕМНУЮ учетную запись.
В списке Разрешения для имени пользователя или имени группы установите флажок Запретить рядом с Полным доступом, а затем нажмите ОК.
Если на компьютере уже установлено запоминающее устройство USB
Если на компьютере уже установлено запоминающее устройство USB, вы можете изменить реестр, чтобы устройство не работало, когда пользователь подключается к компьютеру.
ResolutionImportant Этот раздел, метод или задача содержат инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи базы знаний Майкрософт:
322756 Резервное копирование и восстановление реестра в Windows Если на компьютере уже установлено USB-устройство хранения данных, установите для параметра Start в следующем разделе реестра значение 4:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor При этом запоминающее устройство USB не работает, когда пользователь подключает устройство к компьютеру. Чтобы задать начальное значение, выполните следующие действия:
В поле "Значение" введите 4, нажмите "Шестнадцатеричный" (если он еще не выбран) и нажмите "ОК".
Выйти из редактора реестра.
Это решило проблему?
Проверьте, устранена ли проблема. Если проблема устранена, вы закончили читать эту статью. Если проблема не устранена, вы можете обратиться в службу поддержки.
Подробнее
Пожалуйста, свяжитесь с поставщиком вашего USB-устройства, чтобы узнать о более новой версии драйвера. Для получения информации о производителе вашего оборудования посетите следующий веб-сайт:
Как часто вы сталкивались с блокировкой доступа к флешке или USB-накопителю на работе, в колледже или школе? Я верю много раз; на самом деле вам не разрешено каждый раз, когда вы пытаетесь использовать USB-накопитель, просто потому, что администратор отключил обнаружение USB-накопителя в вашей системе Windows 11/10/8/7. Опять же, как часто ваши данные были украдены из-за того, что кто-то подключил к вашему компьютеру несанкционированный USB-накопитель и скопировал ваши файлы? Что ж, вам не о чем беспокоиться, потому что решение по отключению или включению портов USB довольно простое.
Ограничение доступа к USB-накопителям в Windows
Изменение значений реестра для запоминающих устройств USB.
Отключение портов USB в диспетчере устройств.
путем удаления драйверов запоминающих устройств USB
Использование командной строки
Использование стороннего бесплатного ПО
Используя Microsoft Fix It.
Давайте посмотрим, как мы можем исправить эти проблемы и включить USB на ПК с Windows.
1] Включение и отключение USB-накопителей и запоминающих устройств с помощью реестра
Выберите "Пуск" > "Выполнить", введите "regedit" и нажмите клавишу ВВОД, чтобы открыть редактор реестра.
Перейдите к следующему ключу
На правой панели выберите «Пуск» и измените значение на 3. (Значение 4 отключит USB-накопитель). Нажмите «ОК». Это снова активирует USB-порты и позволит вам использовать USB-накопители или флеш-накопители.
2] Отключите порты USB в диспетчере устройств
Если USB-накопитель по-прежнему не работает, возможно, вам придется заглянуть в Диспетчер устройств. Возможно, администратор отключил порт USB здесь. Проверьте любую возможность в Диспетчере устройств и включите отключенный порт, щелкнув выбранный порт правой кнопкой мыши и выбрав Включить или Отключить, в соответствии с вашими требованиями.
Читайте: как проверить выходную мощность USB-порта в Windows 11/10.
3] Удаление драйверов USB-накопителей
Если власти беспокоятся о безопасности в школе, они предпримут крайний шаг, удалив драйверы запоминающих устройств USB. Чтобы все заработало, установите драйверы устройств. Вот как это сделать.
При подключении USB-накопителя Windows проверит наличие драйверов; если он не найден, Windows предложит вам установить драйвер. Это определенно разблокирует флешку в вашей школе или офисе.
4] Использование командной строки
Чтобы включить или отключить дисководы CD/DVD ROM, откройте окно командной строки с повышенными привилегиями, введите следующую команду и нажмите Enter.
Вы получите сообщение Операция успешно завершена. Это отключит привод DVD CD.
Если на вашем компьютере с Windows уже установлено USB-устройство хранения данных, вы можете отредактировать реестр Windows, чтобы убедиться, что USB-устройство не работает, когда кто-либо подключает его к ПК, используя этот Microsoft Fixit 50061 [Это было удалено Майкрософт сейчас]. Сначала проверьте, относится ли это к вашей версии операционной системы Windows.
Как разрешить только определенные USB-устройства в Windows?
Это возможно с помощью групповой политики, доступной в разделе «Конфигурация компьютера» > «Административные шаблоны» > «Система» > «Установка устройства» > «Ограничения установки устройства» > «Разрешить установку устройств, соответствующих любому из этих идентификаторов устройств». Здесь было бы полезно, если бы вам нужно было ввести идентификатор устройства USB, который можно отметить в «Диспетчере устройств»> «Свойства»> вкладка «Сведения»> «Путь к экземпляру устройства».
Как отключить порты USB?
Вы можете сделать это из UEFI или BIOS вашей материнской платы, а второй способ – отключить драйвер USB с помощью групповой политики или программного обеспечения. Всегда убедитесь, что вы помните, как выполнить откат, если вам это нужно для срочного использования. Также обратите внимание, что групповая политика или программное обеспечение работают, когда вы находитесь внутри ОС, но метод материнской платы работает сразу после загрузки.
Сообщите нам, если у вас есть какие-либо вопросы или замечания.
Дата: 28 июня 2021 г. Теги: безопасность, USB
Похожие сообщения
Драйвер запоминающего устройства USB не отображается или не работает
SearchIndexer.exe препятствует остановке этого устройства
Код 39, Windows не может загрузить драйвер устройства, проблема с USB
[электронная почта защищена]
Ажаруддин Хан, увлекающийся технологиями, любит вести блоги и обновлять их. В настоящее время он получает степень бакалавра в области информационных технологий, а также любит расширять поддержку, предоставляя аппаратные решения.
Хотите контролировать использование неавторизованных USB-устройств в вашей сети? В этом руководстве я покажу вам, как отключить USB-порты тремя различными способами: с помощью специального программного обеспечения для управления устройствами для отключения USB-портов, Диспетчера устройств Windows и групповых политик через Active Directory.
С помощью этих методов вы сможете отключить USB-порты в Windows 10, Windows 7 и других операционных системах Windows.
AccessPatrol – это программное решение для управления устройствами, которое защищает конфиденциальные данные от кражи на переносных устройствах хранения.
AccessPatrol обеспечивает безопасность данных с помощью…
Предотвращение кражи данных или передачи вредоносных файлов пользователями с помощью легко скрываемых USB-накопителей.
Ведение подлежащих аудиту записей о передаче файлов на переносные устройства хранения и…
Запуск оповещений в режиме реального времени при нарушении политик безопасности
Центральная консоль AccessPatrol позволяет вам применять политики безопасности и создавать отчеты о действиях вашего пользователя на USB-накопителе прямо из веб-браузера.
Политики безопасности применяются программным агентом, установленным на компьютерах ваших пользователей. Это ограничивает и контролирует устройства, даже если компьютеры отключены от сети.
Вот обзор основных функций AccessPatrol.
В разделе «Разрешения устройства» вы можете назначить уникальные политики управления устройствами для определенных групп компьютеров или пользователей.
AccessPatrol управляет различными периферийными устройствами, включая…
Устройства хранения данных, такие как USB-накопители и внешние жесткие диски.
Беспроводные устройства, такие как Bluetooth, инфракрасный порт и Wi-Fi.
Коммуникационные порты, такие как последовательные и параллельные порты
Устройства обработки изображений, такие как сканеры или камеры, и…
Другие устройства, такие как общие сетевые диски, принтеры и мобильные телефоны.
В списке разрешенных вы можете указать доверенные устройства, которые можно использовать на ваших компьютерах.
Если вам нужно временно снять ограничения для устройств, которых нет в списке разрешенных, вы можете использовать генератор кода доступа.
Это позволяет установить ограниченное по времени исключение политики для определенного компьютера. Для работы генератора кодов доступа не требуется доступ в Интернет, что делает его идеальным решением для путешествующих пользователей и других особых обстоятельств.
Для дополнительной защиты конфиденциальных данных AccessPatrol позволяет блокировать передачу файлов на основании их имен и расширений. Это гарантирует, что даже разрешенные устройства не смогут передавать конфиденциальные данные.
AccessPatrol также включает различные отчеты об активности USB, которые помогают организациям контролировать передачу данных и использование периферийных устройств.
Эти отчеты дают представление о…
Все файлы, которые были скопированы, созданы, переименованы или удалены с USB-накопителей и…
История устройств с отметками времени для каждого пользователя, включая попытки использования заблокированных устройств.
Отчеты AccessPatrol могут создаваться по запросу, по заданному расписанию или автоматически отправляться в ваш почтовый ящик, чтобы предупредить вас об определенных событиях.
Не позволяйте предотвратимой утечке данных разрушить вашу организацию. Верните себе контроль над переносными устройствами хранения с помощью бесплатной пробной версии AccessPatrol.
Если во время оценки у вас возникнут вопросы, наша служба технической поддержки готова помочь вам по телефону, в чате или по электронной почте.
Оглавление
Зачем отключать порты USB?
Предотвращение кражи данных
Ваши сотрудники имеют доступ к корпоративным данным и знаниям о внутренних системах. Без надлежащих мер контроля доступа украсть данные так же просто, как перенести их на портативное запоминающее устройство, такое как флэш-накопитель USB.
Флэш-накопители могут хранить более 1 ТБ данных, чего более чем достаточно для кражи баз данных, электронных таблиц, файлов проекта и любой другой интеллектуальной собственности, которую необходимо защитить.
Одним из способов использования программного обеспечения для предотвращения потери данных (DLP) является блокирование копирования файлов на флэш-накопитель USB. Это не позволяет сотрудникам использовать свое привилегированное положение для кражи конфиденциальной информации, такой как коммерческая тайна и личная информация.
Нажмите здесь, чтобы узнать о передовых методах защиты данных во время увольнения и получить доступ к загружаемому контрольному списку ИТ-аутбординга.
Защита конечных точек от вредоносных программ USB
Отключение USB-портов защищает конечные точки от мошеннических USB-устройств, превентивно предотвращая передачу вредоносных файлов.