Pendant l'exécution de la tâche Contrôle des périphériques, Kaspersky Endpoint Security contrôle l'accès des utilisateurs aux périphériques installés sur le périphérique client ou qui y sont connectés (par exemple, disques durs, caméra, modules Wi-Fi). Cela vous permet de protéger le périphérique client contre les infections lorsque des périphériques externes sont connectés et d'éviter la perte ou les fuites de données.
Par défaut, la tâche de contrôle des périphériques démarre automatiquement au lancement de l'application. Si nécessaire, vous pouvez arrêter la tâche à tout moment.
La tâche de contrôle des périphériques gère l'accès des utilisateurs à ces derniers à l'aide de règles d'accès. Vous pouvez sélectionner l'action que la tâche de contrôle des périphériques doit effectuer : appliquer les règles ou tester les règles.
La tâche de contrôle des périphériques contrôle l'accès aux niveaux suivants :
Vous pouvez ajouter des périphériques à une liste de périphériques de confiance par ID du périphérique. Chaque périphérique a un identifiant unique DeviceId
. Vous pouvez afficher les ID des périphériques connectés en exécutant la commande kesl-control --get-device-list
.
Lorsqu'un périphérique, auquel la tâche Contrôle des périphériques refuse l'accès, se connecte à un périphérique client, l'application refuse l'accès à ce périphérique aux utilisateurs spécifiés dans la règle et affiche une notification. Lors d'une tentative de lecture et d'écriture sur ce périphérique, l'application refuse la lecture/écriture aux utilisateurs spécifiés dans la règle sans afficher de notification.
Lorsque la tâche Contrôle des périphériques est arrêtée, l'application débloque l'accès aux périphériques bloqués.
Si le paramètre InterceptorProtectionMode
reçoit la valeur Notify
dans les paramètres généraux de l'application, il est alors impossible de bloquer l'accès aux appareils à l'aide du calendrier d'accès des appareils (section [Schedules.item_#]
).
Kaspersky Endpoint Security ignore les points de montage exclus pour la tâche de contrôle des périphériques. Les règles d'accès sont appliquées à un périphérique monté sur un point de montage globalement exclu.