Fortalecimiento del control de dispositivos USB Garantizando la seguridad del sistema operativo

  
Con la caída del precio, el uso de dispositivos USB es cada vez más común. Hoy hablaremos sobre cómo controlar la seguridad del sistema de seguridad del dispositivo USB.

El puerto USB tiene sus propias ventajas, que es un hecho de la vida moderna de TI, pero también significa que el USB se convertirá en un dolor de cabeza para todos los administradores de TI.

Necesitamos confiar en el puerto USB y mantenerlo seguro. Creo que bloquear cualquier uso del puerto USB no es una solución.

El control de los puertos USB en los sistemas Windows XP y Windows Server 2003 es bastante limitado. Puede deshabilitar el puerto o hacerlo de solo lectura, pero esto carece de un mejor control sobre los dispositivos o tipos de archivos permitidos. Sin embargo, hay una gran cantidad de aplicaciones de terceros que pueden ayudarnos a controlar los puertos USB en diversos grados. Como al autor le gusta el USB Secure Storage Expert (USSE), es un software de monitoreo de puerto USB desarrollado para el control estricto de la seguridad de datos de empresas o individuos. Puede controlar los permisos de lectura y escritura de los dispositivos de almacenamiento USB a voluntad. El USB Secure Storage Expert también controla la lectura y escritura de dispositivos de almacenamiento USB específicos (escribe en los dispositivos de almacenamiento identificados) y cifra de forma transparente los dispositivos de almacenamiento USB.

Una de las características de la especificación USB es que cada dispositivo le dice al sistema qué dispositivo es, como parte del proceso de conexión al sistema. Algunos fabricantes aprovechan esto para permitirle bloquear ciertos tipos de dispositivos en un puerto en particular. Por ejemplo, puede elegir permitir un mouse USB en cualquier puerto, pero nunca permitir una unidad flash. El principio de menor permiso es absolutamente aplicable al puerto USB. En general, la pregunta no debe ser "¿Qué debemos bloquear?", Sino "¿Qué podemos permitir?"

Algunos fabricantes toman medidas adicionales sobre los controles permitidos, lo que permite Necesita un dispositivo específico con un número de serie específico y conectado a un usuario específico para usar un puerto específico. También puede marcar ciertos dispositivos como de solo lectura o establecer qué tipos de archivos se pueden leer o escribir a través de un puerto USB específico. Esto ayuda a prevenir dos riesgos: uno es evitar que alguien cargue algunos programas fraudulentos malintencionados en el sistema a través del puerto USB, y el otro es evitar que alguien que no esté autorizado a sacar algunos datos. Por ejemplo, un usuario puede tener permiso para descargar archivos de Excel (.xls) o Word (.doc), pero no puede descargar archivos de base de datos. Tales programas son tales como USB Lock RP.

También hay productos que bloquean los puertos USB en el nivel del sistema operativo, es decir, se convierten en parte del proceso de conexión y no permiten que ciertos tipos de dispositivos se conecten a ningún puerto de la red. Otros productos solo permiten que ciertos dispositivos bloqueen y bloqueen otros dispositivos de este tipo. Como resultado, los usuarios solo pueden descargar archivos al disco duro de su computadora portátil, pero no pueden descargarlos a otras unidades USB. También puede optar por configurarlo, permitiendo que solo una unidad flash cifrada esté autorizada para registrarse como usuario. Como el bloqueador USB de NetWrix.

Una de las cosas clave a tener en cuenta cuando se busca un programa de protección USB es ver qué tan fácil es administrarlo. Como una red típica puede tener miles de puertos USB, puede pensar en administrar todos los puertos en una ubicación central.

Por ejemplo, el software de administración de USB más barato, CheapestSoft USB Blocker, puede ayudar a un usuario o administrador a controlar un dispositivo de almacenamiento USB. Los administradores pueden controlar los dispositivos USB en una sola computadora o en varias computadoras en la red. Para cada dispositivo de almacenamiento, el administrador puede establecer tres estados: deshabilitado (no puede leer o escribir), solo lectura, y lectura y escritura. Estas configuraciones no afectan el teclado o el mouse USB.


bajo

Lo ideal es que tendrá que gestionar el puerto de la red a través de la directiva de grupo o de otras características de la tecnología sin costuras. Ahora hay productos que administran los puertos USB en todas las redes de la empresa, en lugar de administrar los puertos de cada red por separado.

Por supuesto, el control del puerto USB no es la clave para la seguridad de la red y del sistema, y ​​no puede garantizar absolutamente que los datos no puedan escaparse del puerto USB. Sin embargo, esta es también la verdadera situación de cualquier punto final en la red. La clave es cómo mitigar los riesgos de estos dispositivos comunes.

Copyright © Conocimiento de Windows All Rights Reserved