Sedan lanseringen av USB 1.0 gjordes på 90 -talet har vi märkt stora förändringar fram till idag, inte bara i USB -versionen, vi är i 3.0, men i de nya funktionerna för lagring, storlek, säkerhet, hastighet, bland annat. När vi är inom en domän är det viktigt att hantera de olika komponenterna i den såväl som de element som kan införlivas externt i den. Det finns enheter som USB där det är viktigt att styra flyttbara enheter och därmed kunna blockera USB GPO för att förhindra att de kommer in i vårt nätverk. För att kunna utföra denna typ av hantering kommer vi att ha en organisationsenhet där vi kan skapa en USB-portblockeringspolicy för att utföra denna uppgif.webpt i Windows Server 2021-2022, Server 2022 eller Server 2016.
Idag har 95% av människorna ett USB -minne antingen för personliga, organisatoriska, supportändamål etc., och det är mycket viktigt eftersom vi som är mitt i systemen kan använda ett USB -minne för att starta ett operativsystem därifrån (något som var inte troligt på 90 -talet), kan vi lagra en stor mängd information, upp till 256 GB medan den första generationen USB bara gick upp till 16 MB. Inte bara säkerhetskopian är viktig för en bra hantering av våra Windows Server -servrar och företag. Olika säkerhetspolicyinställningar är mer än viktiga.
Anledningar att blockera USBVarför blockera åtkomst till USB på våra domäner med Windows Server? Orsakerna är flera:
- För säkerhets skull, för att undvika informationsstöld.
- På grund av företagets policy, eftersom det finns känsliga data eller poster som kan lagras i ett USB -minne och därifrån har en dålig destination.
- För att förhindra spridning av virus, eftersom USB -minnen många gånger är anslutna till domändatorer utan att gå igenom en antivirusskanning och de innehåller olika typer av virus som kan spridas över nätverket och påverka olika datorer.
- För att förbättra datorns prestanda, eftersom många installerar program eller applikationer direkt från USB -minnen.
Som vi kan se finns det många anledningar till att det är lämpligt att blockera USB -portar i vår domän och det är också viktigt att betona att inte alla företag blockerar åtkomst till sina anställdas USB -portar. Genom att blockera USB -enheter i domändatorer med GPO i Windows -servern säkerställer vi oönskade insättningar. Den här gången ska vi analysera hur vi kan blockera USB -portarna med hjälp av en grupppolicy. Som ett exempel kommer vi att arbeta med Windows Server 2016 eller Windows Server2021-2022.
I följande videohandledning kan du också lära dig hur du blockerar en USB -enhet genom grupprinciper eller GPO på ett sådant sätt att du förhindrar att de datorer du anger får tillgång till USB -portarna. Det är viktigt att kontrollera detta för att bevara företagets säkerhet.
1. Öppna Domain Policy Editor Windows Server 2016,2021-2022
Steg 1
För att öppna redigeraren och därmed konfigurera respektive GPO kommer vi att gå till Start -menyn och välja alternativet "Alla applikationer".
Steg 2
I fönstret Alla applikationer hittar vi fältet Administrationsverktyg och där väljer vi alternativet Group Policy Management.
Steg 3
Följande fönster visas:
2. Blockera USB med GPO Windows Server 2016,2021-2022
Steg 1
För denna analys har vi skapat en organisatorisk enhet som heter Solvetic_USB. I grupppolicyredigeraren kommer vi att visa vår domän för att se nämnda organisationsenhet.
Steg 2
Där högerklickar vi på organisationsenheten "Solvetic_USB" och väljer alternativet "Skapa en GPO" i den här domänen och länkar den här.
Steg 3
När du trycker på det angivna alternativet visas följande fönster där vi måste tilldela ett namn, i det här fallet väljer vi "Solvetic_Restriccion".
Steg 4
Vi klickar på OK och vi kan se vår policy skapad korrekt. Nu högerklickar vi på policyn och väljer alternativet Redigera.
FÖRSTORA
Steg 5
Följande fönster öppnas:
Steg 6
Vi måste gå till följande rutt:
- Solvetic_Restriction -direktiv
- Utrustning installation
- Direktiv
- administrativa mallar
- Systemet
- Avtagbar lagringsåtkomst
FÖRSTORA
Steg 7
På höger sida kan vi se att vi har flera policyredigeringsalternativ, det viktigaste är:
Neka att köra åtkomstOm vi aktiverar denna policy kommer vi att förhindra åtkomst till alla flyttbara medier som ansluter till en dator på domänen.
Neka läsåtkomstGenom detta alternativ kan vi tillåta användaren att skriva eller kopiera information på USB men inte läsa dess innehåll.
Neka skrivåtkomstMed det här alternativet kan användaren läsa informationen från USB -enheten men inte göra ändringar i den.
Alla typer av flyttbar lagring: neka åtkomst till allt: Om vi aktiverar det här alternativet kommer vi att hindra användaren från att använda någon form av flyttbara medier som USB, DVD, mobiltelefon, MP4, MP5, etc.
På samma sätt kan vi konfigurera begränsningar för CD -enheter, band, fjärrsessioner etc.
Steg 8
I det här exemplet kommer vi bara att begränsa åtkomsten till USB -enheter för vilka vi väljer alternativet "Flyttbara diskar: neka körning åtkomst" och vi kommer att se följande fönster.
Där måste vi välja alternativet Aktiverat för att tillämpa denna policy på den valda organisationsenheten. Klicka på Apply och sedan på OK för att validera policyn.
Steg 9
Vi validerar att policyn är aktiverad i Solvetic_Restriccion OU.
FÖRSTORA
Steg 10
När vi har genomfört den tidigare processen och vi har definierat för vilken typ av enheter vi kommer att tillämpa begränsningen, väntar vi på att policyn ska tillämpas på datorerna i domänen eller så kan vi använda följande kommando för att tvinga policyn.
gpupdate / forcePå detta sätt ger vi säkerhet i våra domäner och förhindrar att flyttbara USB -enheter läggs till i organisationens datorer, vilket kan orsaka olika problem för oss som chefer inom IT -området. Genom att blockera USB via GPO kan vi förhindra att externa enheter ansluter till vår domän eftersom vi kan styra flyttbara enheter. För att avsluta uppmärksamheten på dessa självstudier som kommer att vara av intresse för dig, att kunna styra vilka användare som loggar in på Windows Server, förutom att lära sig konfigurera avancerade GPO -granskningspolicyer.