▷ LÅS USB af GPO ✔️ Windows Server

Siden lanceringen af ​​USB 1.0 blev foretaget i 90'erne, har vi bemærket store ændringer indtil i dag, ikke kun i USB -versionen, vi er i 3.0, men i de nye funktioner til opbevaring, størrelse, sikkerhed, hastighed, blandt andre. Når vi er inden for et domæne, er det vigtigt at styre de forskellige komponenter i det samt de elementer, der kan inkorporeres eksternt i det. Der er enheder som USB, hvor det er vigtigt at styre flytbare enheder og dermed kunne blokere USB GPO'er for at forhindre dem i at komme ind i vores netværk. For at kunne udføre denne form for styring har vi en organisatorisk enhed, hvorfra vi kan oprette en USB-portblokeringspolitik til at udføre denne opgave i Windows Server 2021-2022, Server 2022 eller Server 2016.

I dag har 95% af mennesker en USB -hukommelse enten til personlige, organisatoriske, supportmæssige formål osv., Og det er meget vigtigt, da vi, der er midt i systemer, kan bruge en USB -hukommelse til at starte et operativsystem derfra (noget, der var ikke sandsynligt i 90'erne), kan vi gemme en stor mængde information op til 256 GB, mens den første generation af USB kun gik op til 16 MB. Ikke kun backup er vigtig for den gode forvaltning af vores Windows Server -servere og virksomheder. Forskellige sikkerhedspolitiske indstillinger er mere end vitale.

Grunde til at blokere USBHvorfor blokere adgangen til USB i vores domæner med Windows Server? Årsagerne er flere:

  • For sikkerheds skyld, for at undgå tyveri af oplysninger.
  • På grund af virksomhedens politikker, da der er sarte data eller poster, der kan gemmes i en USB -hukommelse og derfra har en dårlig destination.
  • For at forhindre spredning af vira, da USB -sticks mange gange er forbundet til domænecomputere uden at gå igennem en antivirusscanning, og de indeholder forskellige typer vira, der kan sprede sig i hele netværket og påvirke forskellige computere.
  • For at forbedre computerens ydeevne, da mange mennesker installerer programmer eller applikationer direkte fra USB -hukommelsespinde.

Som vi kan se, er der mange grunde til, at det er tilrådeligt at blokere USB -porte i vores domæne, og det er også vigtigt at understrege, at ikke alle virksomheder blokerer adgangen til deres medarbejderes USB -porte. Ved at blokere USB -enheder i domænecomputere ved GPO i Windows -serveren sikrer vi uønskede indsættelser. Denne gang skal vi analysere, hvordan vi kan blokere USB -portene ved hjælp af en gruppepolitik. Som et eksempel vil vi arbejde på Windows Server 2016 eller Windows Server2021-2022.

I den følgende videoundervisning kan du også lære at blokere en USB -enhed gennem gruppepolitikker eller GPO'er på en sådan måde, at du forhindrer de computere, du angiver, i at få adgang til USB -portene. Det er vigtigt at kontrollere dette for at bevare virksomhedens sikkerhed.

1. Åbn Domain Policy Editor Windows Server 2016,2021-2022

Trin 1
For at åbne editoren og dermed konfigurere den respektive GPO går vi til menuen Start og vælger indstillingen "Alle applikationer".

Trin 2
I vinduet Alle applikationer finder vi feltet Administrative Tools, og der vælger vi indstillingen Group Policy Management.

Trin 3
Følgende vindue vises:

2. Bloker USB med GPO Windows Server 2016,2021-2022

Trin 1
Til denne analyse har vi oprettet en organisatorisk enhed kaldet Solvetic_USB. I gruppepolitisk editor vil vi vise vores domæne for at se den organisatoriske enhed.

Trin 2
Der vil vi højreklikke på organisationsenheden "Solvetic_USB" og vælge indstillingen "Opret en GPO" i dette domæne og linke den her.

Trin 3
Når du trykker på den angivne mulighed, vises følgende vindue, hvor vi skal tildele et navn, i dette tilfælde vælger vi "Solvetic_Restriccion".

Trin 4
Vi klikker OK, og vi kan se vores politik oprettet korrekt. Nu vil vi højreklikke på politikken og vælge indstillingen Rediger.

FORSTØRRE

Trin 5
Følgende vindue åbnes:

Trin 6
Vi skal gå til følgende rute:

  • Solvetic_Restriction -direktiv
  • Opsætning af udstyr
  • Direktiver
  • Administrative skabeloner
  • System
  • Aftagelig lageradgang

FORSTØRRE

Trin 7
På højre side kan vi se, at vi har flere muligheder for redigering af politikker, hvoraf det vigtigste er:

Nægt udfør adgangHvis vi aktiverer denne politik, forhindrer vi adgang til alle flytbare medier, der opretter forbindelse til en computer i domænet.

Nægt læseadgangGennem denne mulighed kan vi tillade brugeren at skrive eller kopiere oplysninger på USB, men ikke læse dets indhold.

Næg skriveadgangDenne indstilling giver brugeren mulighed for at læse oplysningerne fra USB'en, men ikke foretage ændringer i den.

Alle former for flytbar lagring: nægt adgang til alt: Hvis vi aktiverer denne mulighed, forhindrer vi brugeren i at bruge enhver form for flytbare medier som USB, DVD, mobiltelefon, MP4, MP5 osv.

På samme måde kan vi konfigurere begrænsninger for cd -drev, bånd, fjernsessioner osv.

Trin 8
I dette eksempel vil vi kun begrænse adgangen til USB -drev, for hvilke vi vælger indstillingen "Flytbare diske: nægt eksekveringsadgang", og vi vil se følgende vindue.

Der skal vi vælge indstillingen Aktiveret for at anvende denne politik på den valgte organisationsenhed. Klik på Anvend og derefter OK for at validere politikken.

Trin 9
Vi validerer, at politikken er aktiveret i Solvetic_Restriccion OU.

FORSTØRRE

Trin 10
Når vi har udført den tidligere proces, og vi har defineret, hvilken type enheder vi vil anvende begrænsningen, venter vi på, at politikken skal anvendes på computerne i domænet, eller vi kan bruge følgende kommando til at tvinge politikken.

 gpupdate / force
På denne måde giver vi sikkerhed i vores domæner og forhindrer, at flytbare USB -enheder tilføjes til organisationens computere, hvilket kan forårsage forskellige problemer for os som ledere af IT -området. Ved at blokere USB med GPO kan vi forhindre eksterne enheder i at oprette forbindelse til vores domæne, da vi kan styre flytbare enheder. For at afslutte opmærksomheden på disse selvstudier, der vil være af interesse for dig, være i stand til at kontrollere, hvilke brugere der logger ind på Windows Server, udover at lære at konfigurere avancerede GPO -revisionspolitikker.

wave wave wave wave wave