Pendant l'exécution de la tâche Contrôle des périphériques, Kaspersky Endpoint Security contrôle l'accès des utilisateurs aux périphériques installés sur le périphérique client ou qui y sont connectés (par exemple, disques durs, caméra, modules Wi-Fi). Cela vous permet de protéger le périphérique client contre les infections lorsque des périphériques externes sont connectés et d'éviter la perte ou les fuites de données.
Par défaut, la tâche de contrôle des périphériques démarre automatiquement au lancement de l'application. Si nécessaire, vous pouvez arrêter la tâche à tout moment.
La tâche de contrôle des périphériques gère l'accès des utilisateurs à ces derniers à l'aide de règles d'accès. Vous pouvez sélectionner l'action que la tâche Contrôle des appareils doit effectuer : appliquer des règles ou informer du lancement d'un appareil qui correspond à la règle.
La tâche de contrôle des périphériques contrôle l'accès aux niveaux suivants :
Vous pouvez ajouter des périphériques à une liste de périphériques de confiance par ID du périphérique. Chaque périphérique a un identifiant unique DeviceId
. Vous pouvez afficher les ID des périphériques connectés en exécutant la commande kesl-control --get-device-list
.
Lorsque la tâche est lancée pour la première fois, l'événement DeviceAllowed est généré pour tous les appareils détectés avec un type d'appareil ou de bus connu, et lors des lancements ultérieurs, les événements répétés pour ces appareils ne sont pas générés s'il n'y a eu aucun changement dans les paramètres de la tâche pour ces appareils.
Lorsque la tâche Contrôle des périphériques est arrêtée, l'application débloque l'accès aux périphériques bloqués.
Si le paramètre InterceptorProtectionMode
reçoit la valeur Notify
dans les paramètres généraux de l'application, il est alors impossible de bloquer l'accès aux appareils à l'aide du calendrier d'accès des appareils (section [Schedules.item_#]
).
Kaspersky Endpoint Security ignore les points de montage exclus pour la tâche de contrôle des périphériques. Les règles d'accès sont appliquées à un périphérique monté sur un point de montage globalement exclu.