Prezentacja
Demo
Automatyzacja

Blokada portów USB

Nadzór urządzeń USB to jeden ze składników modułu Monitoringu Użytkowników systemu ITManager. Aplikacja pozwala na utworzenie listy zaufanych urządzeń klasy USB Storage (np. dyski zewnętrzne, pendrive) oraz określenia na których stanowiskach użytkowników będą aktywne.

Data dodania: 18/08/2021

Autor: Tomasz Fiałkowski

Zwiększenie pojemności dysków oraz miniaturyzacja zewnętrznych urządzeń USB to kolejne elementy wymagające nadzoru dla zapewnienia bezpieczeństwa danych firmowych. Możliwość podłączenia do komputera szybkiego nośnika USB pozwala na przeniesienie dużej ilości dowolnych informacji bez pozostawienia jakichkolwiek śladów.

W związku z coraz częstszymi przypadkami kopiowania wrażliwych informacji (projekty techniczne, informacje handlowe, dane osobowe), wiele firm decyduje się na wdrożenie procedury nadzoru oraz na blokowanie urządzeń USB. Głównymi składnikami procesu nadzoru jest autoryzacja oraz blokada wybranych urządzeń USB oraz możliwość analizy zakresu oraz typu kopiowanych danych.

 

Autoryzacja i blokowanie dysków USB w systemie ITManager

Nadzór urządzeń USB to jeden ze składników modułu Monitoringu Użytkowników systemu ITManager. Aplikacja pozwala na utworzenie listy zaufanych urządzeń klasy USB Storage (np. dyski zewnętrzne, pendrive) oraz określenia na których stanowiskach użytkowników będą aktywne. Wszystkie pozostałe zewnętrzne nośniki są blokowane oraz monitorowane w zakresie prób podłączenia do komputerów. Oprócz blokowania urządzeń USB, ITManager oferuje także program do monitorowania komputera pracownika, co umożliwia administratorom pełny nadzór nad aktywnościami użytkowników, w tym kontrolę nad kopiowaniem danych oraz próbami podłączania nieautoryzowanych urządzeń. Administrator systemu może również określić rodzaj blokady np. tryb tylko do odczytu lub całkowicie zablokować wybrane porty USB. Autoryzacja urządzenia USB następuje poprzez odczytanie (lokalnie lub zdalnie) unikalnego identyfikatora urządzenia oraz dodanie go do zaufanej listy nośników.

Konfiguracja blokowania portów USB jest zawarta w globalnej konfiguracji pracy Agenta ITManager. Administrator konsoli zarządzającej ma możliwość ustalenia oddzielnych polityk nadzoru dla wybranych stanowisk lub jednostek organizacyjnych. W przypadku pracy agenta poza siecią firmową wszystkie ustalone blokady oraz ustawienia pozostają w mocy.

 

Nadzór nad danymi firmowymi

Analiza operacji wykonywanych na zewnętrznych nośnikach (dysk USB, pendrive, karty pamięci) podnosi również bezpieczeństwo ważnych danych firmowych. System ITManager przechowuje historię kopiowania plików „z” oraz „do” komputera użytkownika. Raport zawiera informacje na temat daty operacji, opisu zdarzenia, nazwy pliku, lokalizacji źródłowej oraz docelowej, nazwy sieciowej stanowiska oraz zalogowanego użytkownika. Wbudowany alerter systemowy wysyła również powiadomienia e-mail w przypadku przekroczenia liczby lub wielkości kopiowanych plików.

 

Monitoring portów USB

Aplikacja ITManager monitoruje wszystkie urządzenia podłączane do portu USB. Systemowy Dziennik Napędów zawiera informacje o wszelkich aktywnych urządzeniach użytkowników (data i czas podłączenia, model i nazwa urządzania, przypisana litera dysku). Zestawienie pozwala w łatwy sposób autoryzować zdalnie na wybranych stanowiskach użytkowników nowe nośniki USB (niezależnie jakich produktów podpiętych pod komputer dotyczą, np. dyski zewnętrzne, karty pamięci, telefon itp.). Częstą praktyką jest dostawa użytkownikom dedykowanych (szyfrowanych sprzętowo) nośników USB i blokada wszystkich pozostałych urządzeń. W przypadku wykrycia nowego, nieznanego nośnika USB podłączonego przez port USB, system automatycznie wygeneruje alert mailowy z podstawowymi informacjami na temat zdarzenia (nazwa stanowiska, zalogowany użytkownik, rodzaj urządzenia).

W przypadku, gdy podłączanym typem urządzenia jest napęd FDD lub CD/DVD, system umożliwia ich pełną blokadę. Obecnie napędy FDD oraz optyczne są coraz rzadziej spotykane z faktu popularyzacji danych w formie cyfrowej (online). Ważnym aspektem jest również informowanie pracowników o ryzyku związanym z pobieraniem nieznanych treści z Internetu.

 

Ryzyko utraty danych

Podłączanie przez użytkowników nieautoryzowanego napędu USB zwiększa również ryzyko instalacji złośliwego oprogramowania. Do największej grupy zagrożeń są zaliczane aplikacje pozwalające na zdalny dostęp do stanowiska użytkownika, przechwytywanie klawiatury (loginy i hasła), transfer plików poza firmową sieć oraz możliwość zaszyfrowania wszystkich dostępnych danych (łączenie z maszynami wirtualnymi oraz utworzonymi kopiami zapasowymi). W ostatnich latach widoczny jest rosnący trend ataków typu Ransomware (firma otrzymuje klucz odszyfrowujący w zamian za stosowną opłatę „okup”).

 

Korzyści blokady urządzeń USB

Blokada portów oraz urządzeń USB to przede wszystkim podniesienie bezpieczeństwa organizacji w zakresie ochrony strategicznych danych oraz minimalizacja ryzyka dostarczenia do firmowej sieci szkodliwego oprogramowania. Monitoring portu USB wyklucza możliwość automatycznej instalacji wirusów podczas podłączania urządzenia. Autoryzacja tylko zaufanych, szyfrowanych nośników rozwiązuje problem zgubienia lub kradzieży cennych informacji. Świadomość kontroli kopiowania danych firmowych jest również jednym z czynników zwiększających samodyscyplinę pracowników.

 

Oszczędności

Wymierną korzyścią wdrożenia procedur blokad oraz nadzoru USB jest także oszczędność czasu i kosztów potrzebnych do odzyskania utraconych danych. Dotyczy to zarówno danych skopiowanych z firmy, kradzieży oraz przypadków ataków Ransomware (złośliwe aplikacje szyfrujące dane firmowe).
Na grafice zaprezentowano koszty odzyskania dostępu do danych po ataku Ransomware.

 

Jeżeli masz pytania lub chcesz przekonać się jak system sprawdzi się w Twojej firmie, skorzystaj z bezpłatnej konsultacji.

30 dni okresu testowego, pełna funkcjonalność, instalacja przez naszych specjalistów, własne środowisko testowe, wsparcie techniczne, dedykowane szkolenie.

Umów bezpłatną konsultację
Laptop
download-icon

Pobierz demo systemu

30 dni okresu testowego, pełna funkcjonalność, instalacja przez naszych specjalistów, własne środowisko testowe, wsparcie techniczne, dedykowane szkolenie

Pobierz demo