Jak zarządzać dostępem do urządzenia za pomocą Kontroli Urządzenia

Jak zarządzać dostępem do urządzenia za pomocą Kontroli Urządzenia

Zapobieganie wyciekom danych, oraz infekcjom malware poprzez zarządzanie urządzeniami podłączonymi do Twoich docelowych Punktów Końcowych. Możesz zarządzać dostępem do urządzeń przez Reguły oraz Wyjątki w zakładce Polityki.

Do zarządzania Potrzebujesz modułu Kontrola Urządzenia. Po więcej informacji zajrzyj do Przewodnika Instalacji GravityZone.

Reguły Urządzenia

Ustaw reguły zarządzania dostępem do urządzenia.

Aby ustawić reguły urządzenia:

1. Zaloguj się do konsoli sieciowej GravityZone.

2. Wejdź w zakładkę Polityki.

3. Znajdź politykę przydzieloną do docelowego Punktu Końcowego oraz kliknij na jego nazwę, by ją edytować.

4. Odszukaj zakładkę Kontrola Urządzenia > Reguły, a następnie zaznacz okienko Kontrola Urządzenia, by włączyć właściwości.

5. Kliknij na kategorię urządzenia, aby skonfigurować regułę.

6. Wybierz rodzaj zezwolenia według następujących typów:

– Dozwolone: urządzenie może być używane na docelowym Punkcie Końcowym.

Zablokowane: urządzenie nie może być używane na docelowym Punkcie Końcowym.

– Tylko do odczytu: tylko funkcja odczytywania jest dostępna na urządzeniu.

– Niestandardowy: możesz zdefiniować różne uprawnienia, dla każdego typu portu, na tym samym urządzeniu tj. Firewire, ISA Plug & Play, PCI, PCMCIA, SCSI, SD Card, USB i inne.

7. Kliknij Zapisz.

Reguła została zapisana w Twojej polityce.

Wykluczenia Urządzeń

Ustaw Wyjątki dla zaufanych urządzeń przez:

ID urządzenia (Hardware ID) indywidualnie.

ID produktu (PID) zbiorowo.  Możesz ustawić wyjątek dla urządzeń tego samego producenta.

Aby zdefiniować wyjątki urządzenia:

1. Zaloguj się do konsoli sieciowej GravityZone.

2. Wejdź do zakładki Polityki.

3. Znajdź politykę przydzieloną do docelowego Punktu Końcowego oraz kliknij na jego nazwę, by ją edytować.

4. Odszukaj zakładkę Kontrola Urządzenia > Wyjątki, a następnie zaznacz okienko Kontrola Urządzenia, by włączyć właściwości.

5. Kliknij Dodaj w górnej części tabeli.

6. Wybierz metodę dodawanego wyjątku:

Ręcznie, przez wprowadzenie następujących danych urządzenia:

Wybierz rodzaj wyjątku (ID urządzenia, lub ID produktu).

W polu Wyjątki wprowadź urządzenie lub ID produktu, który chcesz wykluczyć.

W polu Opis wprowadź nazwę swojego wyboru.

Wybierz rodzaj Zezwolenia (Dozwolone, lub Zablokowane).

Kliknij Zapisz.

Wyjątek został zapisany w Twojej polityce.

Z wykrytych urządzeń przez wybór z urządzeń z listy, dostarczonej przez wykrywanie.
Wybierz rodzaj wyjątku (ID urządzenia lub ID produktu).

W polu Wyjątki wprowadź urządzenie lub ID produktu, który chcesz wykluczyć.

W polu Opis wprowadź nazwę swojego wyboru.

Kliknij Zapisz.

Wyjątek został zapisany w Twojej polityce.

Aby usunąć wyjątek urządzenia:

1. Wejdź w zakładkę Polityki.

2. Znajdź politykę przydzieloną do docelowego Punktu Końcowego oraz kliknij na jego nazwę, by ją edytować.

3. Odszukaj zakładkę Kontrola Urządzenia > Wyjątki.

4. Wybierz wykluczone urządzenie, które chcesz usunąć.

5. Kliknij Usuń w górnej części tabeli.

6. Zapisz działanie.

Wyjątek został skasowany.

Wyżej

(link do Jak działa wykrywanie sieci).

Źródło: https://www.bitdefender.com/support/device-access-management-through-device-control-2328.html