Evaluering av programvare for perifer enhetsadministrasjon

Administrering av USB-enheter er nesten like kritisk som å administrere de andre bærbare enhetene som faller under BYOD-kategorien, for eksempel nettbrett og smarttelefoner; Imidlertid vil jeg tro at mange selskaper ikke legger så mye vekt på hvordan ansatte kan bruke (eller misbruke) USB-flash-stasjoner, iPod-er eller andre enheter som kobles til datamaskinen.

På grunn av reglene og forskriftene rundt kredittkortinformasjon, og implementeringen av PCI, ble organisasjonen min tvunget til å se nærmere på hvordan disse dataene ble håndtert og hvor de måtte komme til å lande. Det ser ut til at alle trenger en slags flash-stasjon å lagre arbeidsdataene sine på. Men i mitt sinn tilfører dette flere problemer enn det løser.

Å kunne ta data med deg hjem på en flash-stasjon gjør fjernarbeid mulig. I en situasjon hvor du ikke jobber jevnlig fra et hjemmekontor, hvorfor er det det du ønsker å være frivillig til å jobbe hjemmefra? Det for meg er bare rart. Frivillig gratisarbeid skjer hele tiden, og ja, jeg gjør det også, men det er ganske morsomt hvor mange tror dette vil gjøre dem "mer produktive".

Fra et IT-perspektiv er det en sikkerhetsrisiko å tillate alle som kanskje vil bruke en enhet til å samle inn data eller transportere informasjon. Jeg vet ikke hvor super flash-stasjonen du har vært. Jeg vet ikke om det er rent og trygt å bruke, og jeg stoler heller ikke på det. Fordi enhetene inneholder lagring, kan de inneholde skadelig programvare. Siden den ansatte eier enheten, kan jeg ikke tørke av enheten, da den kan inneholde personlig informasjon. Det er best å blokkere det helt.

GFI har en løsning som hjelper deg med å administrere perifere enheter, og jeg evaluerer det for tiden som en måte å kontrollere hvilke enheter som er tillatt, ettersom det å ikke tillate noe ville være like mye arbeid. Generelt er jeg ikke så paranoid om enheter og bruken av dem, men i det siste virker paranoia et langt smartere alternativ enn alternativene.

GFI EndPointSecurity kjører med en SQL-database for å lagre informasjon samlet inn av agenter, som blir distribuert for å administrere retningslinjene rundt eksterne enheter. Agenten tillater også autentisering ved hjelp av Active Directory for å la policyene være effektive for forhåndsdefinerte brukergrupper. I mitt tilfelle vil retningslinjene for perifere enheter brukes på brukerne i gruppen for administrerte enheter.

Hovedvinduet til GFI EndPointSecurity-konsollen er vist i figur A

Figur A

EndPointSecurity-konsoll

Når reglene er konfigurert, kan enheter spesifiseres som Tillatt ved å legge dem til en hviteliste for retningslinjer (eller nektes ved bruk av en svarteliste). Når du spesifiserer en enhet, kan det gjøres av maskinvarenes leverandør-ID og produkt-ID, slik at alle lignende enheter blir påvirket, eller av serienummeret til enheten. Ved å bruke granulær kontroll ned til serienummernivået tillater du å tildele et serienummer til en ansatt. Dette hjelper en organisasjon med å holde oversikt over enheter som den distribuerer til arbeidsstokken.

Figur B

Opprette en ny policy

I tillegg til å tillate konfigurasjon av fungerende / brukbare enheter, har EndPointSecurity manager noen få andre søte funksjoner, inkludert:

  • Sporing av enhetsbruk
  • Midlertidig tilgang til enheter
  • Skanne etter tilkoblede enheter
  • Sporing av enhetsbruk

GFI lar flere kategorier av enheter og porttyper overvåkes. Fordelen med dette innledningsvis var ikke tydelig for meg, men da innså jeg hvor mange enheter som har spesifikt tillatt for eksempel USB til parallelle skriverkabler. Fordi de ikke er skrivere, hører de ikke inn under den kategorien, men uten at de får lov, fungerer ikke de tilkoblede enhetene.

Inkluderte kategorier er:

Inkluderte porttyper er:

Hvis en kategori eller porttype ikke er definert i en sikkerhetsprofil, blir den ikke overvåket og vil være helt tillatt. Som andre konfigurasjoner er det sannsynligvis best å starte i det små, legge USB-lagring til en profil for å få en følelse av applikasjonen uten å få alle enhetene til å koble fra.

Fordi applikasjonen laster inn en agent, kan profilen omdisponeres til tildelte datamaskiner (er) og endringene trer i kraft når endringer gjøres i en profil. Det fungerer løst som Gruppepolicy, der oppdateringer til elementer blir brukt på en plan. Ingen omstart / pålogging er nødvendig for at GFI EndPointSecurity-konfigurasjonsendringene skal brukes.

Midlertidig tilgang til enheter

Når du implementerer en løsning som endrer tilgang til elementer (perifert eller i nettverk) vil det være en oppvarmingsperiode som trengs, og de ansatte som blir påvirket av løsningen vil sannsynligvis ha noen få spørsmål. En ting som er tilgjengelig i denne løsningen er midlertidig tilgang. Dette er forskjellig fra eksisterende tilkoblede enheter ved at administratoren genererer en kode som samsvarer med en datamaskin. Koden forteller agenten når den er aktiv, samt hvor lang tid den midlertidige tilgangen skal være tillatt.

Midlertidig tilgangskode

Når den er generert, vil brukeren legge inn denne koden i en kontrollpanel-applet for enhetstilgang (installert av GFI-agenten) og sende en annen tilgangskode tilbake til administratoren for aktivering. Dette fungerer som tofaktorautentisering, og får begge sider til å bevise sin identitet før de tillater tilgang. Dette er en flott funksjon for å tillate ansatte en måte å migrere dokumentene sine fra personlig lagring til lagringsplass fra bedriften (avhengig, selvfølgelig, av selskapets policy). Når den tidsbestemte tilgangskoden utløper, vil datamaskinen ikke lenger gi tilgang til disse enhetene uten en ny tilgangskode.

Skanne etter eksisterende enheter

Fordi det har vært USB og andre perifere enheter i et miljø før en kontrollløsning, kan datamaskiner med GFI-agent installert skannes for å finne ut hvilke enheter (og typer enheter) som er eller er koblet til systemet.

Når enheter blir oppdaget, kan de legges til listen over kjente elementer. Denne databasen kan deretter brukes til å fylle unntaksalternativer, hviteliste, svarteliste eller generelle godtgjørelsesregler.

Fordi miljøet mitt har flere brukere som beveger seg rundt og noen få bærbare datamaskiner som brukes til presentasjoner, er det enklest å bruke en hviteliste for enheter som er tillatt. På denne måten, hvis en kategori av enheter er inkludert for å overvåkes i en profil og den ikke er på en hviteliste eller eksplisitt tillatt, fungerer den ikke.

Det er kraftbrukergrupper som, når de er befolket med kontoer, vil gi disse kontoene tilgang til alle enheter, uavhengig av konfigurasjon. Administratorer eller helpdeskansatte kan være et godt sett brukere å plassere her.

Figur C

Skanne etter enheter i et miljø

Overvåkningsaktivitet

Fordi GFI EndPointSecurity-applikasjonen kjører med en agent på datamaskinene i et miljø, spores aktiviteten til enheter i en SQL-database (MSDE eller SQL Express som standard). Hver gang en enhet er koblet til en datamaskin som kjører agenten, blir dens tilstedeværelse fanget. Resultatene blir returnert og lagret i databasen for å gi ledergruppen for applikasjonen en idé om enhetene som er koblet i et miljø. Når en enhet dukker opp i aktivitetsmonitoren, må datamaskinen den er funnet på skannes for å la enheten legges til i tabellen over enheter. Dette er et område der en funksjon for å legge til enheten direkte fra aktivitetsmonitoren ville være ekstremt nyttig.

Oppdatering av implementerte retningslinjer og presse ut endringer

Hver gang en policy oppdateres, inkludert nye enhetstillegg eller fjerning av enheter, må agentene som er tilordnet policyen, motta disse endringene. Dette kan gjøres ved å høyreklikke på en individuell datamaskin og velge distribuere eller bruke Ctrl + D for å vise et vindu som inneholder alle datamaskinene som skal motta den endrede policyen. Derfra velger du avmerkingsboksene for datamaskiner du ønsker å oppdatere, og klikker OK.

Policyendringer kan komme i form av tillegg til de hvite / svarte listene, nye enhetskategorier som overvåkes, eller som oftest (i det minste for meg) at nye individuelle enheter legges til for at de skal fungere som normalt.

rapportering

I tillegg til aktivitetsovervåkningsfanen i administrasjonskonsollen, inkluderer GFI EndPointSecurity også (som en egen nedlasting) en rapporteringskonsoll. Når denne konsollen er installert, kan den nås fra administrasjonskonsollen. Det finnes en rekke forhåndsbygde rapporter, men tilpassede elementer kan også legges til. Denne ekstra funksjonaliteten gjør det enda enklere å se hvilke datamaskiner eller brukere som prøver å samhandle med perifere enheter.

Andre produkter

Jeg har lett etter en god måte å administrere og overvåke USB og andre perifere enheter i noen tid. I en tidligere utgave av GFI klarte jeg ikke å forstå hvordan EndPointSecurity opererte, og hadde problemer med å få den til å oppføre seg etter behov. Dette fikk meg til å søke etter andre verktøy, det var slik jeg fant USB- og port-sikkerhet fra Quest. Dette produktet kobles til Quest Desktop Authority-produktet (som jeg også bruker i min organisasjon).

Quest-løsningen var ikke så fullverdig som jeg trengte den skulle være. Å bruke leverandøren og produkt-IDene for maskinvaren ville tillate en haug med enheter å bli kontrollert, men å komme ned til en bestemt enhets serienummer var ikke noe som noen gang fungerte, selv etter flere forsøk og mange diskusjoner med støtte. Merk: Quest er kjøpt opp av Dell, og disse produktene er i ferd med å omdisponere.

Da jeg raskt kunne få dette til å fungere i den nye evalueringsversjonen av GFI-produktet, i tillegg til graden av rapportering både i konsollen og i rapportsenteret, flyttet GFI EndPointSecurity raskt til toppen av stabelen.

I tillegg til GFI og Quest, har ManageEngine også et produkt som kan administrere USB- og perifere enheter, som du kanskje vil inkludere i evalueringen av løsningene. Har du funnet en du foretrekker?

© Copyright 2021 | pepebotifarra.com