Home Soluzioni Unified Endpoint Management Sicurezza USB, perché implementarla – seconda puntata

Sicurezza USB, perché implementarla – seconda puntata

4 minuti di lettura
0
199
Sicurezza USB

Nella scorsa puntata abbiamo messo in evidenza l’importanza di un corretto monitoraggio delle porte USB. Un canale di ingresso e uscita che può avere grande utilità ma nello stesso tempo mettere in ginocchio un’intera azienda con virus, malware e nella peggiore delle ipotesi furto di dati. Ecco qualche altro suggerimento che vi permetterà di affrontare più serenamente la gestione dei dispositivi USB.

1. Danni da dispositivi non identificati

L’utilità dei dispositivi USB fa capire che non possono essere banditi da un’azienda. È quindi necessario implementare un sistema che ne consenta l’uso proteggendo allo stesso tempo le attività aziendali. La prima cosa da fare è creare un database che contiene tutte le informazioni sui dispositivi di archiviazione presenti in azienda. Una volta fatto questo, è necessario effettuare delle scansioni periodiche per monitorare le modalità di utilizzo dei dispositivi.

2. Crittografia, non basta a proteggere

In casi estremi, le aziende devono limitare l’utilizzo di dispositivi USB a dipendenti specifici (es. un tecnico) oppure limitare in generale l’accesso alle porte USB. È possibile eseguire una crittografia USB o disattivare l’autorun di modo che un programma non potrà partire in automatico quando viene inserito il dispositivo. Tuttavia anche questi accorgimenti non sono sufficienti. Limitare l’utilizzo di dispositivi basati su gruppi di lavoro e l’adesione a dominio può anche aiutare a evitare le minacce USB e mantenere la tua azienda sicura.

3. Bloccare/Sbloccare dispositivi USB

Un’azienda può evitare le minacce di cui abbiamo parlato controllando tutti i dispositivi USB della sua rete. Questi possono essere bloccati o sbloccati in base alle specifiche esigenze.

Desktop Central, consente di bloccare e sbloccare dispositivi USB anche dopo che sono stati aggiunti alla rete aziendale, limitarne l’uso in base a un gruppo di destinazione o un dominio per un controllo più granulare sull’accesso, disattivare tutti gli accessi USB tranne i dispositivi di base come tastiere o autenticare i dispositivi USB utilizzando l’ID istanza del dispositivo, gestire l’accesso di stampanti, CD-ROM, dispositivi portatili, dispositivi Bluetooth, modem e altre periferiche simili.

Se vuoi scaricare la versione demo gratuita di Desktop Central puoi andare sul nostro sito nella pagina dedicata: http://www.manageengine.it/desktop-central/ se invece vuoi contattare gli specialisti Bludis puoi chiamarci allo 0643230077 o inviare una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

MacOS Vulnerability. Come gestirle.

MacOS Vulnerability. Come gestirle. Con la nascita del sistema operativo Macintosh o MacOS…