Kontrola urządzeń

Ten składnik jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Windows dla stacji roboczych. Ten składnik jest niedostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Windows dla serwerów.

Kontrola urządzeń zarządza dostępem użytkownika do urządzeń, które są instalowane na komputerze lub są podłączone do komputera (na przykład: dyski twarde, kamery lub moduły Wi-Fi). Umożliwia to ochronę komputera przed infekcją, gdy takie urządzenia są podłączone, oraz zapobieganie utracie lub wyciekowi danych.

Poziomy dostępu do urządzenia

Kontrola urządzeń kontroluje dostęp na następujących poziomach:

Kontrola urządzeń reguluje dostęp użytkownika do urządzeń przy użyciu reguł dostępu. Kontrola urządzeń umożliwia także zapisywanie zdarzeń podłączenia/odłączenia urządzenia. Aby zapisać zdarzenia, musisz skonfigurować rejestrację zdarzeń w profilu.

Jeśli dostęp do urządzenia zależy od magistrali połączenia (stan ), Kaspersky Endpoint Security nie zapisuje zdarzeń podłączenia/odłączenia urządzenia. Aby umożliwić Kaspersky Endpoint Security zapisywanie zdarzeń podłączenia/odłączenia urządzenia, zezwól na dostęp do odpowiedniego typu urządzenia (stan ) lub dodaj urządzenie do listy zaufanych.

Jeśli urządzenie, które jest zablokowane przez Kontrolę urządzeń, zostanie podłączone do komputera, Kaspersky Endpoint Security zablokuje dostęp i wyświetli komunikat (patrz rysunek poniżej).

Komunikat Kontroli urządzeń

Algorytm działania Kontroli urządzeń

Kaspersky Endpoint Security podejmuje decyzję dotyczącą zezwolenia na dostęp do urządzenia po podłączeniu urządzenia do komputera przez użytkownika (patrz rysunek poniżej).

Algorytm działania Kontroli urządzeń

Jeśli urządzenie jest podłączone i dostęp jest dozwolony, możesz edytować regułę dostępu i zablokować dostęp. W tym przypadku, kolejnym razem, gdy ktoś spróbuje uzyskać dostęp do urządzenia (np. przejrzeć drzewo folderów lub wykonać operacje odczytu lub zapisu), Kaspersky Endpoint Security zablokuje dostęp. Urządzenie bez systemu plików jest blokowane dopiero przy następnym podłączeniu.

Jeśli użytkownik komputera, na którym jest zainstalowany program Kaspersky Endpoint Security, poprosi o dostęp do urządzenia, które uważa, że zostało zablokowane przez pomyłkę, wyślij do użytkownika instrukcje wysyłania pliku żądania dostępu.

Ustawienia komponentu Kontrola urządzeń

Parametr

Opis

Zezwól na żądania dostępu tymczasowego

Jeśli pole jest zaznaczone, przycisk Poproś o dostęp staje się dostępny poprzez lokalny interfejs Kaspersky Endpoint Security. Kliknięcie tego przycisku otwiera okno Żądanie dostępu do urządzenia. W tym oknie użytkownik może poprosić o tymczasowy dostęp do zablokowanego urządzenia.

Reguły dostępu dla urządzeń i sieci Wi-Fi

Ta tabela zawiera wszystkie możliwe typy urządzeń, zgodnie z klasyfikacją modułu Kontrola urządzeń, uwzględniając ich odpowiednie stany dostępu.

Blokuj podłączanie urządzeń mobilnych w trybach ADB oraz iTunes

Ustawienia kontroli dostępu do urządzeń mobilnych z systemem Android lub iOS dotyczą także ustawień urządzeń przenośnych (MTP). Jeśli urządzenie mobilne jest podłączone do komputera, system operacyjny określa typ urządzenia. Jeśli na komputerze są zainstalowane aplikacje Android Debug Bridge (ADB), iTunes lub ich odpowiedniki, system operacyjny identyfikuje urządzenia mobilne jako urządzenia ADB lub iTunes. We wszystkich pozostałych przypadkach system operacyjny może zidentyfikować typ urządzenia mobilnego jako urządzenie przenośne (MTP) dla transferu plików, urządzenie PTP (kamera) dla transferu obrazów lub inne urządzenie. Typ urządzenia zależy od modelu urządzenia mobilnego.

Jeśli pole jest zaznaczone, Kaspersky Endpoint Security zablokuje dostęp do urządzenia mobilnego poprzez ADB lub iTunes. Jednakże użytkownik może nadal naładować baterię urządzenia mobilnego. Dostęp do urządzenia mobilnego zidentyfikowanego jako urządzenie przenośne (MTP) lub urządzenie PTP (kamera) jest regulowany przez regułę dostępu dla określonego typu urządzenia.

Jeśli pole jest odznaczone, Kaspersky Endpoint Security reguluje dostęp do urządzeń mobilnych poprzez ADB i iTunes, używając reguł dostępu dla urządzeń przenośnych (MTP) i urządzeń PTP (kamera). Jeśli nawet dostęp do urządzeń przenośnych (MTP) zostaje zablokowany, użytkownik może nadal naładować baterię urządzenia mobilnego.

Magistrale

Lista wszystkich dostępnych magistrali połączeń zgodnie z klasyfikacją modułu Kontrola urządzeń, uwzględniając ich stany dostępu.

Zaufane urządzenia

Lista zaufanych urządzeń i użytkowników, którym udzielono dostępu do tych urządzeń.

Anti-Bridging

Anti-Bridging zapobiega tworzeniu mostków sieciowych poprzez uniemożliwienie jednoczesnego nawiązania kilku połączeń sieciowych dla komputera. To umożliwia ochronę sieci firmowej przed atakami na niechronione, nieautoryzowane sieci.

Anti-Bridging blokuje nawiązanie kilku połączeń zgodnie z priorytetami urządzeń. Im wyżej urządzenie znajduje się na liście, tym wyższy priorytet posiada.

Jeśli aktywne połączenie i nowe połączenie są tego samego typu (np. Wi-Fi), Kaspersky Endpoint Security zablokuje aktywne połączenie i zezwoli na nawiązanie nowego połączenia.

Jeśli aktywne połączenie i nowe połączenie są różnych typów (na przykład, karta sieciowa i Wi-Fi), Kaspersky Endpoint Security zablokuje połączenie z niższym priorytetem i zezwoli na połączenie z wyższym priorytetem.

Anti-Bridging obsługuje działanie na następujących typach urządzeń: karta sieciowa, Wi-Fi i modem.

Szablony wiadomości

  • Blokada. Szablon wiadomości, która pojawia się, gdy użytkownik próbuje uzyskać dostęp do zablokowanego urządzenia. Ta wiadomość pojawia się, gdy użytkownik próbuje wykonać działanie na zawartości urządzenia, które zostało zablokowane dla tego użytkownika.
  • Wiadomość do administratora. Szablon wiadomości, która jest wysyłana do administratora sieci LAN, gdy użytkownik uważa, że dostęp do urządzenia lub wykonywanie działań na zawartości urządzenia zostały zablokowane przez przypadek.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Włączanie i wyłączanie modułu Kontrola urządzeń

Informacje o regułach dostępu

Modyfikowanie reguły dostępu do urządzenia

Dodawanie lub wykluczanie wpisów do/z raportu zdarzeń

Dodawanie sieci Wi-Fi do listy zaufanych

Modyfikowanie reguły dostępu do magistrali połączeń

Działania podejmowane na zaufanych urządzeniach

Uzyskiwanie dostępu do zablokowanego urządzenia

Modyfikowanie szablonów wiadomości Kontroli urządzeń

Anti-Bridging

Przejdź do góry