Como controlar USB e dispositivos removíveis com o Endpoint Protector

Como controlar USB e dispositivos removíveis com o Endpoint Protector

Os dispositivos removíveis se tornaram ferramentas comuns no ambiente de trabalho atual. Eles incluem tudo desde discos ópticos e cartões de memória até smartphones, unidades flash USB e discos rígidos externos. Uma vantagem dos dispositivos removíveis é que os funcionários podem facilmente levar arquivos com eles quando trabalham em casa ou quando viajam a negócios fora do local de trabalho. No entanto, apesar de sua utilidade, os dispositivos removíveis há muito foram rotulados como um risco de segurança. Não criptografados, inseguros e às vezes infectados, eles podem facilitar a propagação de malware em uma rede corporativa e o vazamento de dados sensíveis dos computadores da empresa.

Os dispositivos USB, em particular, têm uma longa história como ponto de partida de grandes vazamentos de dados e como um vetor de ataque popular para a infecção de redes de empresas. De acordo com a Pesquisa SANS State of ICS Cybersecurity de 2019, 56% dos ataques à tecnologia operacional e sistemas de controle industrial foram iniciados por meio de acesso físico direto através de um dispositivo USB e outros equipamentos da empresa. Os USBs também podem ser usados para iniciar um computador e ignorar as credenciais de login para acessar discos rígidos não criptografados.

Como consequência, as ferramentas de controle de dispositivos tornaram-se um componente crucial das estratégias de proteção de dados, permitindo às organizações controlar e proibir o uso de dispositivos de armazenamento removíveis. Nossa solução de Prevenção de Perda de Dados (DLP) do Endpoint Protector tem um módulo inteiro dedicado ao Controle de Dispositivos que inclui alguns dos recursos mais avançados do mercado para controles de dispositivos removíveis.

Vamos dar uma olhada mais de perto em como eles funcionam!

Limite ou bloqueie o uso de dispositivos removíveis

Vendo a preocupante lista de riscos que os acompanham, muitas empresas podem ser tentadas a bloquear completamente o uso de USBs e dispositivos removíveis. Isto pode ser feito facilmente através do módulo de Controle de Dispositivos do Endpoint Protector, que pode bloquear o uso de portas USB e periféricas, bem como conexões Bluetooth, garantindo que nenhum dispositivo possa se conectar a um computador de trabalho.

Em muitos casos, porém, ao eliminar o uso de dispositivos removíveis, as empresas podem dificultar os funcionários em suas tarefas diárias e forçá-los a buscar soluções alternativas de transferência de arquivos online. Isto pode trazer uma categoria totalmente nova de riscos à segurança de dados. E enquanto estes podem ser tratados através de outros recursos DLP, como o módulo de Proteção de Conteúdo Sensível do Endpoint Protector, as empresas também podem optar por restringir o uso de dispositivos removíveis em vez de bloquear seu uso por completo.

Através módulo de controle de dispositivos do Endpoint Protector, as empresas podem atribuir diferentes níveis de confiança aos dispositivos com base em seu nível de criptografia. Desta forma, somente dispositivos de mídia removíveis com um alto nível de segurança podem ser conectados aos terminais.

Políticas granulares

As políticas que as organizações podem aplicar aos dispositivos de armazenamento portáteis através do Endpoint Protector não se limitam ao nível de segurança dos dispositivos ou a configurações globais para todos os computadores da empresa. Podem ser criadas regras diferentes para determinados grupos, usuários ou computadores.

Desta forma, as empresas podem optar por aplicar controles de segurança mais rígidos para os funcionários que trabalham regularmente com dados sensíveis, ao mesmo tempo em que permitem ao resto de sua força de trabalho um maior grau de liberdade. Alternativamente, eles podem optar por aplicar um bloco de dispositivos removíveis em toda a empresa, mas fazer exceções para determinados indivíduos ou departamentos que precisam deles para realizar suas tarefas diárias. Há também uma configuração de somente leitura que permite aos usuários ler arquivos em dispositivos removíveis, mas bloqueia a transferência de dados de e para eles.

Políticas mais rígidas fora do escritório

Com o surgimento das políticas de uso do próprio dispositivo (“bring-your-own-device”, BYOD) e do trabalho remoto durante e após a pandemia COVID-19, as organizações têm permitido cada vez mais que os laptops de trabalho sejam retirados da segurança das redes da empresa. Endpoint Protector, como seu nome sugere, é uma solução DLP aplicada em nível de computador e não de rede, o que significa que suas políticas de segurança continuarão a ser ativas, quer um dispositivo de trabalho esteja em um ambiente de escritório ou em casa.

As empresas podem ir um passo além para garantir a segurança de informações sensíveis fora do escritório: elas podem aplicar políticas mais rígidas de mídia removível fora do horário de expediente, da rede da empresa ou de ambos. Elas podem definir dias e horas de trabalho, bem como o DNS e a identificação da rede da empresa no painel do Endpoint Protector e depois estabelecer regras diferentes com base nelas.

Senhas temporárias offline

As emergências acontecem, especialmente quando os funcionários podem estar fora do escritório: eles podem precisar usar dispositivos removíveis para transferir ou visualizar rapidamente arquivos para uma reunião ou cliente. Apenas para tais casos, o Endpoint Protector oferece aos administradores a possibilidade de gerar uma senha temporária offline que, quando utilizada, concede acesso temporário sem restrições a um dispositivo, computador ou usuário específico.

Interface intuitiva de plataforma cruzada

Uma das maiores características do Endpoint Protector é sua facilidade de implantação e uso. Não exigindo treinamento extensivo nem períodos de implementação onerosos, o Endpoint Protector pode estar instalado e funcionando em poucas horas. Além disso, como uma solução multiplataforma, ele oferece paridade de recursos para Windows, MacOS e Linux, garantindo que as mesmas políticas de controle de dispositivos sejam aplicadas aos computadores de trabalho, independentemente do sistema operacional em que estejam sendo executados.

 

SOLICITE UMA DEMO
* Nós não compartilhamos suas informações pessoais com ninguém. Confira nossa Política de Privacidade Para mais informações.