Перейти к содержанию
kekc

Закрыть доступ к локальным дискам

Recommended Posts

kekc

Добрый день.

Никак не удается политикой убрать доступ к диску C:.

Сделал запрет на чтение и запись в одном правиле с условиями. Но почему то по диску ходить могу, могу открывать файлы и только изменить или создать не могу.

Т.е. сейчас можно скопировать любой файл на локальных дисках.

Заранее благодарен за помощь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

То есть задча, чтобы пользователь не смог прочитать файл explorer.exe?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ShIvADeSt

По-моему человек сам не понимает, что он получит если добьется своего. И он путает DLP и антивирус (насколько я понимаю, ему надо запретить некоторые операции на локальных дисках).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kekc

Я прекрасно понимаю чего хочу :lol:

Нужно чтобы пользователи не могли записывать файлы или копировать их с диска C:.

Но при этом система должна работать корректно. Средствами AD делал раньше через скрытие ярлыков дисков в Моем Компьютере, но, как вы понимаете, это не останавливало более-менее грамотных пользователей которые получали доступ не на прямую через Мой компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Нужно чтобы пользователи не могли записывать файлы или копировать их с диска C:.

Но при этом система должна работать корректно. Средствами AD делал раньше через скрытие ярлыков дисков в Моем Компьютере, но, как вы понимаете, это не останавливало более-менее грамотных пользователей которые получали доступ не на прямую через Мой компьютер.

SEP то причем здесь? Как инструмент изменить ветки реестра???

И по поводу ограничений - вы не представляете сколькими способами можно открыть\прочитать\скопировать любой файл с любого локального диска. через те же менюшки программ и т.п.

Лучше использовать специальный предназначенный для этого софт. Хотя бы, майкрософтовский (не помню название утилиты, поищите). Но закрывать системный диск имхо абсурд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Снизьте права пользователей в системе до уровня обычных пользователей.

з.ы. при всем желании пользователь не сможет в таком случае критически повлиять на уровень работоспособности системы максимум на уровне профайла, если иметь в виду локальную систему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×