Evaluering af software til periferienhedsadministration

Håndtering af USB-enheder er næsten lige så kritisk som styring af de andre bærbare enheder, der falder ind under BYOD-kategorien, såsom tablets og smartphones; dog vil jeg vove et gæt, at mange virksomheder ikke tænker meget på, hvordan ansatte kan bruge (eller misbruge) USB-flashdrev, iPods eller andre enheder, der opretter forbindelse til computeren.

På grund af reglerne og forskrifterne om kreditkortoplysninger og implementeringen af ​​PCI blev min organisation tvunget til at se meget nærmere på, hvordan disse data blev håndteret, og lige hvor de måtte komme til at lande. Det ser ud til, at alle har brug for en slags flashdrev til at gemme deres arbejdsdata på. Men efter min mening tilføjer dette flere problemer, end det løser.

At kunne tage data med dig hjem på et flashdrev gør fjernarbejde muligt. I en situation, hvor du ikke regelmæssigt arbejder fra et hjemmekontor, hvorfor er det det, du gerne vil være frivillig til at arbejde hjemmefra? Det for mig er bare underligt. Frivilligt gratis arbejde sker hele tiden, og ja, jeg gør det også, men det er ret sjovt, hvor mange synes, at dette vil gøre dem "mere produktive".

Fra et it-perspektiv er det en sikkerhedsrisiko at tillade enhver, der måske ønsker at bruge en enhed til at indsamle data eller transportere oplysninger. Jeg ved ikke, hvor det super-flashdrev, du har været. Jeg ved ikke, om det er rent og sikkert til brug, og jeg har heller ikke tillid til det. Da enhederne indeholder lager, kan de indeholde malware. Da medarbejderen ejer enheden, kan jeg ikke tørre enheden ud, da den kan indeholde personlige oplysninger. Det er bedst at blokere det helt.

GFI har en løsning til at hjælpe med at styre perifere enheder, og jeg evaluerer det i øjeblikket som en måde at kontrollere, hvilke enheder der er tilladt, da det ikke ville være lige så meget arbejde at tillade noget . Generelt er jeg ikke denne paranoide om enheder og deres anvendelse, men for nylig virker paranoia en langt smartere mulighed end alternativerne.

GFI EndPointSecurity kører ved hjælp af en SQL-database til at gemme oplysninger indsamlet af dens agenter, som bliver implementeret til at styre politikkerne omkring perifere enheder. Agenten tillader også godkendelse ved hjælp af Active Directory for at tillade, at politikkerne er effektive for foruddefinerede brugergrupper. I mit tilfælde vil politikken for perifere enheder blive anvendt på brugerne i gruppen for administrerede enheder.

Hovedvinduet i GFI EndPointSecurity-konsollen vises i figur A

Figur A

EndPointSecurity-konsol

Når reglerne er konfigureret, kan enheder specificeres som tilladt ved at føje dem til en hvidliste til politikken (eller nægtes ved hjælp af en sort liste). Når du specificerer en enhed, kan det udføres af hardware-leverandørens id og produkt-id, så alle lignende enheder påvirkes eller af enhedens serienummer. Ved hjælp af granulær kontrol ned til serienumreniveauet kan der tildeles et serienummer til en medarbejder. Dette hjælper en organisation med at holde øje med enheder, den distribuerer til sin arbejdsstyrke.

Figur B

Oprettelse af en ny politik

Ud over at tillade konfiguration af arbejds / brugbare enheder har EndPointSecurity manager et par andre søde funktioner, herunder:

  • Enhedsbrugsporing
  • Midlertidig adgang til enheder
  • Scanning efter tilsluttede enheder
  • Sporing af enhedsbrug

GFI gør det muligt at overvåge flere kategorier af enheder og porttyper. Fordelen ved dette oprindeligt var ikke klart for mig, men så indså jeg, hvor mange enheder der specifikt har tilladt, for eksempel USB til parallelle printerkabler. Da de ikke er printere, er de ikke under den kategori, men uden dem er tilladt, fungerer de tilknyttede enheder ikke.

Inkluderede kategorier er:

Inkluderede porttyper er:

Hvis en kategori eller porttype ikke er defineret i en sikkerhedsprofil, overvåges den ikke og tillades fuldstændigt. Som andre konfigurationer er det sandsynligvis bedst at starte med små, tilføje USB-lagring til en profil for at få en fornemmelse af applikationen uden at få alle enheder til at afbryde forbindelsen.

Da applikationen indlæser en agent, kan der, når der foretages ændringer i en profil, profilen omdisponeres til den eller de tildelte computer (er), og ændringerne træder i kraft. Det fungerer løst som Gruppepolitik, hvor opdateringer til emner bliver anvendt i en tidsplan. Der kræves ingen genstart / logon for at GFI EndPointSecurity-konfigurationsændringerne kan blive anvendt.

Midlertidig adgang til enheder

Ved implementering af en løsning, der ændrer adgang til elementer (perifert eller netværket), vil der være behov for en opvarmningsperiode, og medarbejderne, der påvirkes af løsningen, vil sandsynligvis have et par spørgsmål. En ting, der er tilgængelig i denne løsning, er midlertidig adgang. Dette adskiller sig fra eksisterende tilsluttede enheder, idet administratoren genererer en kode, der matcher en computer. Koden fortæller agenten, når den er aktiv, samt hvor lang tid den midlertidige adgang skal tillades.

Midlertidig adgangskode

Når den er genereret, vil brugeren indtaste denne kode i en kontrolpanel-applet til enhedsadgang (installeret af GFI-agenten) og sende en anden adgangskode tilbage til administratoren for aktivering. Dette fungerer som tofaktorautentisering, hvilket får begge sider til at bevise deres identitet, før de tillader adgang. Dette er en fantastisk funktion for at give medarbejderne en måde at migrere deres dokumenter fra personlig opbevaring til virksomhedsleveret opbevaring (afhængig af selvfølgelig af virksomhedens politik). Når den tidsbestemte adgangskode udløber, tillader computeren ikke længere adgang til disse enheder uden en ny adgangskode.

Scanning efter eksisterende enheder

Da der har været USB og andre perifere enheder i et miljø, før en kontrolløsning, kan computere med GFI-agent installeret scannes for at bestemme, hvilke enheder (og typer enheder) der er eller er forbundet til systemet.

Når enheder registreres, kan de føjes til listen over kendte emner. Denne database kan derefter bruges til at udfylde undtagelsesindstillingerne, hvidliste, sortliste eller generelle kvoteregler.

Fordi mit miljø har flere brugere, der bevæger sig rundt og et par bærbare computere, der bruges til præsentationer, er det lettere at bruge en hvidliste til enheder, der er tilladt. På denne måde, hvis en kategori af enheder er inkluderet for at overvåges i en profil, og den ikke er på en hvidliste eller udtrykkeligt er tilladt, fungerer den ikke.

Der er strømbrugergrupper, der, når de er befolket med konti, giver disse konti adgang til ethvert udstyr, uanset konfiguration. Administratorer eller helpdeskpersonale kan være et godt sæt brugere, der skal placeres her.

Fig

Scanning efter enheder i et miljø

Overvågningsaktivitet

Da GFI EndPointSecurity-applikationen kører med en agent på computere i et miljø, spores aktiviteten af ​​enheder i en SQL-database (MSDE eller SQL Express som standard). Hver gang en enhed er tilsluttet en computer, der kører agenten, indfanges dens tilstedeværelse. Resultaterne returneres og gemmes i databasen for at give managementteamet til applikationen en idé om, hvilke enheder der er tilsluttet i et miljø. Når en enhed dukker op i aktivitetsmonitoren, skal computeren, den findes på, scannes for at lade enheden føjes til enhedstabellen. Dette er et område, hvor en funktion til at tilføje enheden direkte fra aktivitetsmonitoren ville være yderst nyttig.

Opdatering af implementerede politikker og skubning af ændringer

Hver gang en politik opdateres, inklusive nye enhedstilsætninger eller enhedsfjernelse, skal de agenter, der er tildelt politikken, modtage disse ændringer. Dette kan gøres ved at højreklikke på en individuel computer og vælge implementering eller bruge Ctrl + D til at få vist et vindue, der indeholder alle de computere, der skal modtage den ændrede politik. Vælg derfra afkrydsningsfelterne for computere, du vil opdatere, og klik på OK.

Politikændringer kan komme i form af tilføjelser til de hvide / sorte lister, nye enhedskategorier, der overvåges, eller mest almindeligt (i det mindste for mig) tilføjes nye individuelle enheder, så de fungerer som normalt.

Rapportering

Ud over aktivitetsovervågningsfanen i administrationskonsollen inkluderer GFI EndPointSecurity også (som en separat download) en rapporteringskonsol. Når denne konsol er installeret, kan den fås adgang til fra administrationskonsollen. Der er et antal foropbyggede rapporter, men brugerdefinerede elementer kan også tilføjes. Denne ekstra funktionalitet gør det endnu lettere at se, hvilke computere eller brugere, der forsøger at interagere med perifere enheder.

Andre produkter

Jeg har ledt efter en god måde at styre og overvåge USB og andre perifere enheder i nogen tid. I en tidligere udgave af GFI var jeg ikke i stand til at forstå, hvordan EndPointSecurity fungerede og havde problemer med at få det til at opføre sig efter behov. Dette fik mig til at søge efter andre værktøjer, hvilket er, hvordan jeg fandt USB- og port-sikkerhed fra Quest. Dette produkt tilsluttes Quest Desktop Authority-produktet (som jeg også bruger i min organisation).

Quest-løsningen var ikke så fuldt udstyret, som jeg havde brug for, den skulle være. Brug af leverandøren og produkt-id'erne til hardware ville give mulighed for at kontrollere en masse enheder, men at komme ned til en bestemt enheds serienummer var ikke noget, der nogensinde virkede, selv efter flere forsøg og talrige diskussioner med support. Bemærk: Quest er erhvervet af Dell, og disse produkter er i færd med at omdirigere.

Da jeg hurtigt var i stand til at få dette til at fungere i den nye evalueringsversion af GFI-produktet, ud over graden af ​​rapportering både i konsollen og i rapportcentret, flyttede GFI EndPointSecurity hurtigt til toppen af ​​stakken.

Ud over GFI og Quest har ManageEngine også et produkt, der kan administrere USB- og perifere enheder, som du måske vil inkludere i din evaluering af løsninger. Har du fundet en, du foretrækker?

© Copyright 2020 | mobilegn.com