Blokowanie portów USB i dysków USB

Blokowanie portów USB oraz kontrola nośników podłączanych do komputera pomagają ograniczyć ryzyko nieautoryzowanego kopiowania danych poza firmę. W praktyce dotyczy to przede wszystkim pendrive’ów, zewnętrznych dysków USB i telefonów komórkowych podłączanych jako pamięć masowa. Funkcja ta jest częścią mechanizmu monitorowania dostępnego w programie Ewida Audit.

Aby korzystać z tego obszaru konfiguracji, na monitorowanym komputerze musi być zainstalowany Agent. Ewida Audit jest desktopowym rozwiązaniem Windows, dlatego blokowanie i autoryzacja urządzeń odbywa się bezpośrednio na stacjach roboczych objętych działaniem Agenta.

W praktyce można przyjąć dwa podstawowe modele pracy:

  • całkowite wyłączenie dostępu do USB — wszystkie wskazane urządzenia USB są blokowane,
  • autoryzację nośników USB — do użycia dopuszczone są tylko urządzenia wcześniej zatwierdzone.

Gdzie skonfigurować autoryzację i blokowanie USB

Aby skonfigurować zasady dostępu do nośników USB, należy w Ewida Audit otworzyć Ustawienia programu, przejść do sekcji Agent, a następnie wybrać ustawienia dotyczące monitorowania USB. To właśnie tam definiuje się, czy Agent ma jedynie rejestrować użycie urządzeń, czy również aktywnie ograniczać ich działanie.

W tej części konfiguracji dostępne są trzy główne obszary:

  • USB - Autoryzacja,
  • USB - Wyłączone,
  • Hosty wykluczone.

Taki podział pozwala osobno zarządzać listą dopuszczonych nośników, komputerami z całkowicie zablokowanym USB oraz wyjątkami od ogólnych reguł.


Autoryzacja nowych nośników USB

Aby dopuścić do użycia tylko wcześniej zatwierdzone urządzenia, należy zaznaczyć opcję Pozwól na użycie tylko autoryzowanych dysków. Po jej włączeniu aktywny staje się przycisk Autoryzuj nowy dysk USB.

Po uruchomieniu tej funkcji program oczekuje na podłączenie nośnika, który ma zostać dopuszczony do użycia. Gdy pendrive albo telefon zostanie wykryty, jego numer seryjny zostaje automatycznie dodany do listy autoryzowanych urządzeń. Dzięki temu dalsze użycie takiego nośnika może odbywać się zgodnie z przyjętą polityką firmy.

To rozwiązanie jest wygodne, ponieważ nie wymaga ręcznego wpisywania identyfikatorów urządzeń. Administrator po prostu podłącza nośnik, który ma zostać dopuszczony, a program zapisuje jego dane identyfikacyjne.


Monitorowanie a blokowanie - ważna różnica

Domyślnie funkcja autoryzacji nośników USB jest wyłączona. Oznacza to, że Agent dopuszcza wszystkie urządzenia do działania, o ile nie została włączona dodatkowa reguła ograniczająca dostęp.

Warto odróżnić samo monitorowanie USB od blokowania USB. Domyślnie aktywne monitorowanie powoduje jedynie zapisywanie logów użycia nośników i telefonów komórkowych, ale nie blokuje ich działania. Jeżeli firma chce całkowicie blokować urządzenia USB albo dopuszczać wyłącznie sprzęt autoryzowany, trzeba włączyć te funkcje świadomie w ustawieniach.

To ważne rozróżnienie, ponieważ samo pojawienie się logów nie oznacza jeszcze, że użytkownik został ograniczony w możliwości podłączenia urządzenia.


Hosty z blokadą i hosty wykluczone

Ustawienie USB - Wyłączone pozwala wskazać hosty, czyli komputery, na których dostęp do USB ma być całkowicie zablokowany. To dobre rozwiązanie dla stanowisk, na których polityka bezpieczeństwa wymaga pełnego wyłączenia możliwości podłączania nośników zewnętrznych.

Z kolei sekcja Hosty wykluczone pozwala wskazać komputery, dla których monitorowanie USB ma być całkowicie wyłączone. Taki wyjątek może być potrzebny na przykład dla stanowisk administracyjnych, serwisowych albo testowych, gdzie standardowe reguły nie powinny obowiązywać.

Dzięki temu konfigurację można dostosować nie tylko globalnie, ale także indywidualnie dla wybranych komputerów. W praktyce właśnie takie podejście najczęściej sprawdza się najlepiej: jedna ogólna polityka dla większości stanowisk i wyjątki tam, gdzie są rzeczywiście potrzebne.