eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wyzwalacz Podłączenie urządzenia w politykach DLP
  • Lista obsługiwanych urządzeń
  • Zasada działania
  • Ignoruj (szary)
  • Zawsze dopuszczaj (pomarańczowy)
  • Zawsze blokuj (czarny)
  • Praktyczne zastosowanie
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze

Podłączenie urządzenia

PreviousPodłączenie pamięci USBNextPrzekroczenie czasu pracy

Last updated 3 months ago

Was this helpful?

Wyzwalacz Podłączenie urządzenia w politykach DLP

Wyzwalacz Podłączenie urządzenia umożliwia monitorowanie oraz blokowanie podłączania urządzeń sprzętowych do komputerów w organizacji. Działanie wyzwalacza opiera się na liście grup urządzeń dostępnych w Menedżerze urządzeń systemu Windows – wybrane typy urządzeń mogą być całkowicie zablokowane lub dopuszczone dla użytkowników lub urządzeń objętych regułą.


Lista obsługiwanych urządzeń

System eAuditor umożliwia monitorowanie i blokowanie następujących typów urządzeń:

  • Urządzenia USB: Wszystkie rodzaje pamięci i akcesoriów USB.

  • Drukarki: Urządzenia drukujące wszelkiego rodzaju.

  • Urządzenia biometryczne: Skanery odcisków palców i inne urządzenia biometryczne.

  • Klawiatury i myszy: Urządzenia wskazujące i klawiatury.

  • Urządzenia Bluetooth: Każde urządzenie komunikujące się za pomocą Bluetooth.

  • Urządzenia GPS: Moduły lokalizacyjne GPS.

  • Urządzenia wielofunkcyjne: Złożone urządzenia, takie jak drukarki wielofunkcyjne.

  • Urządzenia interfejsu HID: Kontrolery gier i inne urządzenia korzystające z interfejsu HID.

  • Stacje dysków: Obejmuje napędy dyskietek, CD/DVD i napędy taśmowe.

  • Karty sieciowe: Zarówno przewodowe, jak i bezprzewodowe karty sieciowe.

  • Urządzenia przenośne: Telefony, tablety i inne urządzenia mobilne.

  • Kontrolery dźwięku i wideo: Karty dźwiękowe, wideo oraz kontrolery gier.

  • Inne typy urządzeń:

    • Czytniki kart inteligentnych

    • Porty (COM i LPT)

    • Urządzenia do obrazowania (np. kamery)

    • Kopie w tle woluminów magazynu

    • PCMCIA adaptery

    • Zmieniarki mediów

    • Windows CE ActiveSync USB urządzenia


Zasada działania

Uruchomienie wyzwalacza skutkuje zmianą konfiguracji dla wybranych grup urządzeń. Każda próba włączenia lub wyłączenia urządzeń we wskazanej grupie z poziomu Menedżera urządzeń skutkuje naruszeniem reguły, co może wywołać określone akcje, np. nagrywanie ekranu, zapis do logów, powiadomienia itp.

Dla każdej grupy urządzeń dostępne są trzy możliwe ustawienia:

  • Ignoruj (szary)

  • Zawsze dopuszczaj (pomarańczowy)

  • Zawsze blokuj (czarny)

Ignoruj (szary)

  • Nie wymusza żadnych zmian – użytkownik może lokalnie modyfikować reguły w Windows.

  • Podłączanie urządzeń nie wpływa na politykę DLP.

Zawsze dopuszczaj (pomarańczowy)

  • Urządzenia z danej grupy mogą być podłączane.

  • Próby lokalnego wyłączenia dostępności dla tej grupy są blokowane i logowane.

  • Podłączenie urządzenia nie wywołuje żadnych akcji ani wpisów w logach systemu.

Zawsze blokuj (czarny)

  • Nie pozwala na lokalne odblokowanie urządzeń.

  • Każda próba zmiany ustawień jest logowana i blokowana.

  • Podłączane urządzenia z danej grupy są natychmiast blokowane.


Praktyczne zastosowanie

Blokowanie wszystkich urządzeń USB na hali produkcyjnej

Cel: Zapewnienie, że na hali produkcyjnej nie będą używane żadne urządzenia USB, w tym pendrive’y i drukarki.

Konfiguracja:

  1. Wybierz typy urządzeń: Urządzenia USB oraz Drukarki.

  2. Ustaw regułę na „Zawsze blokuj” (czarny przełącznik) – wszystkie urządzenia USB oraz drukarki zostaną zablokowane.

Wynik:

  • Żadne urządzenie USB ani drukarka nie zostanie podłączona do komputerów objętych regułą.


Podsumowanie

Wyzwalacz Podłączenie urządzenia to elastyczne narzędzie do zarządzania dostępnością urządzeń w organizacji. Dzięki szerokiej liście obsługiwanych urządzeń i prostej konfiguracji opcji blokowania, reguła umożliwia skuteczne zabezpieczenie zasobów IT przed nieautoryzowanym użyciem sprzętu.