политика разрешающая доступ к флешке по ее ID - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
ejik

политика разрешающая доступ к флешке по ее ID

Recommended Posts

ejik

Всем привет!!!

Подскажите, может что то не так делаю, вообщем нужно дать доступ к флешкам по их ID, то есть, что бы с "левыми" флешками не работали.

Делаю так: в SEPM->Политики->Компоненты политики->Устройства. Добавляю новое устройства (имя и ид).

2.jpg

Потом иду в Управления приложеними и устройствами, создаю новую политику, управления приложениями добавляю новое правило. Как показано на снимке.

1.jpg

В закладки Действия ставлю разрешения на чьтение, а на создание, копирования и удаления ставлю запрет.

3.jpg

4.jpg

Обновляю на клиенте политики, проверяю не работает.

Юзер может и создавать и удалять папки и файлы.

post-4273-1261999298_thumb.jpg

post-4273-1261999311_thumb.jpg

post-4273-1261999326_thumb.jpg

post-4273-1261999336_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

ejik а до этого хоть одна политика Контроля Устройств или Приложений использовалась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik

Да. Запрет на все внешние носители.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

В политике на втором скрине добавьте устройство выше на 1 пункт. Или добавьте там "*" .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik
В политике на втором скрине добавьте устройство выше на 1 пункт. Или добавьте там "*" .

Не понял где именно поднять? В самом правиле?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

На один пункт выше. В самом верхнем правиле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik
На один пункт выше. В самом верхнем правиле.

Так?

1.jpg

post-4273-1262680127_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Да. Решилось?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik
Да. Решилось?

Нет, может здесь что то не так сделал?

11.jpg

Хотя логически вроде все правильно. :(

post-4273-1262687846_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Вообще, я блочу Storage Volums, а открываю доступ полный по Device ID. Целиком класс USB не лочу. Попробуйте также. Где то я на форуме здесь уже писал своё решение блокировки. Но повторяю, я открываю полный доступ на корпоративные флешки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik
Вообще, я блочу Storage Volums, а открываю доступ полный по Device ID. Целиком класс USB не лочу

Хорошо, сейчас попробую.

Но повторяю, я открываю полнуй доступ на корпоративные флешки

Мне именно это и нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik

Все равно не получается, может ид флешки не правельно просматрел?

ид флешки взял здесь:

usb_id.jpg

post-4273-1262690714_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

с помощью DevViewer (на втором диске SEPа) взять Device ID при подключенном устройстве именно в тот порт, в котором оно будет использоваться.

из ветки Storage Volums – выбрать Generic Volums.. Device ID должен соответствовать GUID {71a27cdd.......}

прочитайте эту тему http://www.anti-malware.ru/forum/index.php?showtopic=8308. внимательно. многое станет понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aarony
с помощью DevViewer (на втором диске SEPа) взять Device ID при подключенном устройстве именно в тот порт, в котором оно будет использоваться.

из ветки Storage Volums – выбрать Generic Volums.. Device ID должен соответствовать GUID {71a27cdd.......}

прочитайте эту тему http://www.anti-malware.ru/forum/index.php?showtopic=8308. внимательно. многое станет понятно.

А если после создания правила девайс в другой порт воткнуть, правило не сработает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Aarony, есть флешки на которых меняется Device ID (при включении в другой порт\комп), есть с постоянным (Kingston, transcend). Все зависит от флешки.... Если ID будет меняться - естественно, она будет заблочена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Коллеги, рекомендую вот этот документ - там некоторые моменты по ADC изложены более подробно - SEP_Application_and_Device_Control_Best_Practise.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik

Кирилл Керценбаум

А на русском нет такого документа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
×