Як визначити, чи користувач використовує прив'язку через USB?


38

Нещодавно користувач відключив ПК від своєї компанії від мережі та використовував USB-зв’язок із телефоном Android, щоб повністю обійти мережу компанії та отримати доступ до Інтернету. Я не думаю, що мені потрібно пояснювати, чому це погано. Що було б найкращим способом, з нульової вартості (тобто з відкритим кодом, з використанням сценаріїв та групової політики тощо) та з технічної точки зору (тобто, HR вже було повідомлено, я не думаю, що це якийсь симптом глибшої основної проблеми корпоративної культури тощо), щоб виявити та / або запобігти повторенню подібного? Було б непогано мати загальносистемне рішення (наприклад, використовуючи групову політику), але якщо це неможливо, то можна зробити відповідь на щось конкретне для ПК цієї людини.

Кілька деталей: ПК має Windows 7, приєднаний до домену Active Directory, користувач має звичайні привілеї користувача (не адміністратор), на ПК немає бездротових можливостей, відключення USB-портів не є можливим.

ПРИМІТКА: Дякую за чудові коментарі. Я додав кілька додаткових деталей.

Я думаю, що є багато причин, через які можна було б заборонити прив'язку, але для мого конкретного середовища я можу придумати наступне: (1) Антивірусні оновлення. У нас є локальний антивірусний сервер, який доставляє оновлення на підключені до мережі комп’ютери. Якщо ви не підключені до мережі, ви не можете отримувати оновлення. (2) Оновлення програмного забезпечення. У нас є сервер WSUS і переглядаємо кожне оновлення, щоб затвердити / заборонити. Ми також доставляємо оновлення до інших часто використовуваних програмних програм, таких як Adobe Reader та Flash за допомогою групової політики. Комп'ютери не можуть отримувати оновлення, якщо вони не підключені до локальної мережі (оновлення із зовнішніх серверів оновлення заборонено). (3) Інтернет-фільтрація. Ми відфільтровуємо шкідливі та, ну, неслухняні (?) Сайти.

Більш довідкова інформація: HR вже було повідомлено. Людина, про яку йде мова, - людина високого рівня, тому це трохи хитро. "Зробити приклад" цього працівника, хоча спокусливо не було б гарною ідеєю. Наша фільтрація не є серйозною, я гадаю, що людина, можливо, дивилася на неслухняні сайти, хоча прямих доказів немає (кеш очищений). Він каже, що лише заряджав телефон, але ПК відключений від локальної мережі. Я не хочу потрапити в цю людину в біді, просто, можливо, не допустити, щоб щось подібне повторилося.


22
Це не можна зробити за нульових витрат. Ваш час коштує.
user9517 підтримує GoFundMonica

32
Якщо це не повністю заблокована система, то це не технічна проблема. Забороняйте прив'язуватися до політики та довіряйте своїм працівникам дотримуватися політики. Витратьте свій час на розуміння / уточнення того, чому їм потрібно було уникати мережі компанії, щоб виконати свою роботу, щоб їм не потрібно було зав’язуватись у майбутньому.
JamesRyan

16
Я не думаю, що мені потрібно пояснювати, чому це погано. Насправді, будь ласка, поясніть це. Я не можу придумати причину, чому це проблема.
stommestack

9
@JopV. ІТ-відділи (особливо для великих компаній), як правило, обробляють найнижчі обчислювальні можливості та намагаються переконатися, що вони не можуть випадково зламати мережу, роблячи щось дурне в Інтернеті. Результат полягає в тому, що якщо ви перебуваєте в технічній половині зазначеної компанії, ви, як правило, ведете бій з ІТ, щоб мати можливість зробити щось корисне у своїй роботі. Так, я гіркий від кількох цих битв :-)
Кевін Ши

8
@ AndréBorie користувач зміг підключити USB-пристрій. Якщо дозволено прив'язування, можливо, також авторизовано USB-накопичувач. В тих умовах, я думаю, можна з упевненістю сказати, що машина не знаходилася в умовах підвищеної безпеки.
njzk2

Відповіді:


16

Є кілька варіантів:

  • У Windows 7 ви можете керувати, які USB-пристрої можна підключити. Дивіться, наприклад, цю статтю .

  • Ви можете стежити за тим, що ПК підключений до мережі, наприклад, відстежуючи стан порту комутатора, до якого підключений апарат. (сучасні комп'ютери підтримують підключення NIC, навіть коли машина вимкнена, тому вимкнення комп'ютера не повинно викликати тривогу). Це можна зробити за низькою ціною, використовуючи безкоштовні рішення з відкритим кодом (у будь-якому випадку вам слід мати моніторинг у вашій мережі!)

EDIT у відповідь на коментар:
Якщо користувач додасть бездротовий адаптер, показник цього нового інтерфейсу буде вищим, ніж показник провідного інтерфейсу, тому Windows продовжить використовувати дротовий інтерфейс. Оскільки у користувача немає адміністративних привілеїв, він не може це подолати.

  • Ви можете використовувати проксі для доступу до Інтернету та примусити налаштування проксі через GPO. Отже, якщо машина відключена від мережі та не має доступу до проксі, вона не може отримати нічого. Це рішення може бути простим у невеликій мережі, але дуже складно реалізувати у великій мережі.

Як зазначає @Hangin у тихому відчаї у коментарі, завжди є витрати. Ваш час коштує компанії гроші, і ви повинні врахувати фактичну вартість забезпечення безпеки в порівнянні з потенційною вартістю поганої поведінки.


Для другого рішення користувач може все-таки додати новий NIC / SIM замість заміни звичайного з'єднання. Якщо потім стежити за ОС, він міг би це зробити у вітчизняній машині. Третє рішення не дасть нічого, оскільки користувач все ще може підключитися до Інтернету (тільки не до ресурсів компанії, які він, мабуть, все одно не турбує.
user121391

2
Щодо другого рішення, дивіться мою редакцію у моїй відповіді. Для рішення проксі-сервера не потрібно робити конфігурацію, щоб доступ до Інтернету через проксі-сервер, а проксі недоступний, означає відсутність Інтернету. Це звичайна установка підприємства.
JFL

Насправді у нас є проксі-сервер, але з будь-якої причини ще не повністю його розгорнули. Як говорить JFL, якщо ми повністю розгорнемо проксі за допомогою групової політики, користувачі не зможуть підключитися до Інтернету за межами корпоративної мережі, оскільки у них немає дозволів, необхідних для зміни налаштувань проксі. По суті всі наші ПК - це робочі станції, тому їх не можна легко переміщувати та підключати до зовнішніх мереж.
wrieedx

1
Проксі-сервер, якщо це не підтверджено сертифікатом, може легко імітувати навіть по телефону; з правильним додатком, я думаю, вам навіть не потрібно мати корінь. Примусова перевірка проксі також вирішує проблему використання моста ETH. Нарешті пінгінг усіх користувачів машини періодично даватиме сигнал системі пошуку людей, які грають по кабелях
Lesto

Насправді не існує 100% «правильної» відповіді на це запитання, і було розміщено багато справді фантастичних відповідей. Однак я відзначаю цю відповідь правильною, оскільки пропозиція проксі-сервера буде працювати з мінімальними зусиллями, враховуючи моє поточне середовище (у нас є проксі-сервер, але він ще не повністю розгорнутий). Для інших людей, що стикаються з подібною проблемою, інші рішення можуть працювати краще.
wrieedx

55

Ви можете використовувати групову політику, щоб запобігти встановленню нових мережевих пристроїв.

Ви знайдете опцію в Адміністративних шаблонах \ Система \ Встановлення пристрою \ Обмеження щодо встановлення пристрою \ Запобігати встановленню пристроїв із використанням драйверів, які відповідають цим класам налаштування драйверів.

З його опису:

Цей параметр політики дає змогу вказати список унікальних ідентифікаторів (GUID) класу настройки пристрою для драйверів пристроїв, яким Windows забороняється встановлювати. Цей параметр політики має перевагу перед будь-яким іншим параметром політики, який дозволяє Windows встановлювати пристрій.

Якщо ви ввімкнули це налаштування політики, Windows забороняється встановлювати або оновлювати драйвери пристроїв, чиї GUID-адреси класів настройки пристрою відображаються у створеному списку. Якщо ввімкнути це налаштування політики на віддаленому сервері настільних комп’ютерів, налаштування політики впливає на перенаправлення зазначених пристроїв з клієнта віддаленого робочого столу на сервер віддаленого робочого столу.

Використовуючи тут налаштування політики, ви можете створити білий список (який, здається, не хочете) або чорний список, або окремих пристроїв або цілих класів пристроїв (наприклад, мережевих адаптерів). Вони набувають чинності, коли пристрій вилучено та повторно встановлено , тому це не вплине на вбудований в машину NIC, за умови, що ви не застосуєте налаштування до вже встановлених пристроїв.

Вам потрібно буде посилатися на перелік класів налаштування пристрою, щоб знайти клас мережевих адаптерів, який є {4d36e972-e325-11ce-bfc1-08002be10318}. Додайте цей клас у чорний список, і незабаром після цього ніхто не зможе використовувати мережеві адаптери USB.


7
Звичайно, це не заважає просто відключити кабель Ethernet та підключити його до мостового пристрою, використовуючи прив’язку телефону.
Р ..

2
@R .. Правда, це не ідеально . Але ви пропонуєте когось із середніми технічними знаннями, і це, здається, не те, з чим має справу ОП.
Майкл Хемптон

4
Добре навіть простішим варіантом, який також запобігає безлічі інших проблем із безпекою, є просто заповнення всіх USB-портів епоксидним.
Р ..

1
@R .. Поверніться і прочитайте оригінальний пост. Користувач прямо заявив, що не бажає цього робити.
Майкл Хемптон

5
Хоча це не перешкоджає мосту, він піднімає технічні та фізичні смуги до прив’язки до телефону. Наприклад, у мене є технічні знання для встановлення мостів, і я можу це зробити уві сні - але у мене немає запасного моста, який би просто проклав. Як мінімум, мені потрібно було б вкласти $ 15-20 в дешевий роутер і поставити на нього OpenWRT або подібне (тоді використовуйте прив'язку WiFi). Крім того, набагато простіше пояснити, що ваш телефон підключений до USB-порту комп'ютера, ніж дивний блимаючий ящик, що звисає зі спини.
Doktor J

9

Який тип антивірусу ви використовуєте? У антивірусі Касперського можна визначити надійні та локальні мережі. Отже, ви можете налаштувати свою локальну мережу як надійну та заборонити будь-які інші мережі. Це працює, якщо комп’ютер використовується лише в офісі.

У мене є KSC, і я можу управляти централізованим всім комп’ютером. Правило КСК


Це дійсно приємно знати. Ми використовуємо TrendMicro, і я думаю, що конкретна версія, яку ми використовуємо, не дозволяє нам цього робити.
wrieedx

4

Я думаю, що варіант - створити на цільовій машині сценарій для моніторингу налаштувань мережі ПК (наприклад: IP-адреса та шлюз) та попередити вас (наприклад: електронною поштою), коли щось зміниться.


Як зробити цю роботу, як слід відстежувати налаштування мережі ПК? Чи є десь доступний варіант тригера, який може ініціювати скрипт, коли змінюються налаштування мережі?
wrieedx

1
@wrieedx Можливо заплановане завдання з тригером на основі подій для Hardware Events, Microsoft-Windows-Network*або Systemжурнали могли б працювати. Якщо у вас є тестовий USB-пристрій для тестування, ви можете побачити, які події відображаються в переглядачі подій, коли він підключений / налаштований, і спробувати створити тригер на їх основі. Звичайно, будь-який процес / сценарій буде запущений, щоб сповістити вас про цю подію, потрібно було б розглянути той випадок, коли машина (на той момент принаймні) відключена від вашої внутрішньої мережі.
БАКОН

Повідомлення користувачів користувача лише частково ефективно, телефон користувача може фільтрувати трафік або використовувати якийсь проксі. Оскільки правила маршрутизації можуть бути налаштовані для надсилання всіх в ETH незалежно від того, найкраще було б простежити всі користувацькі машини кожен тот і перевірити, чи хтось відключить його від мережі. Все-таки можливо використовувати міст ETH.
Лесто

1

Ніколи не забувайте, що користувач може перевіряти порно безпосередньо на мобільному телефоні користувача через LTE мережу , тому ніхто його ніколи не дізнається (а новий мобільний телефон отримав великий екран ...) Чому користувач використовував міст на комп’ютерних інтригах я.

Це спричинить ще одне важливе питання ... чи керуєте ви мобільним телефоном за допомогою корпоративного правила?

Приклад із книги адміністратора BES :

Вибір цього правила не дозволяє пристрою створити пару з будь-яким комп'ютером, крім хоста Apple Configurator. Це правило стосується лише пристроїв, які контролюються за допомогою Apple Configurator.

або

Вибір цього правила забороняє користувачам використовувати AirDrop для обміну даними з іншими пристроями. Це правило стосується лише пристроїв, які контролюються за допомогою Apple Configurator.

Так, управління USB - це добре, але на цьому пристрої можуть бути важливі корпоративні документи / електронні листи, а не керування ним - це ризик для безпеки.

Після цього, якщо ви керуєте всіма мобільними телефонами, ви можете попросити, щоб на робочому столі / комп’ютері не було жодної особистої стільники.

У будь-якому іншому випадку я скажу, як користувач DoktorJ , що якщо вони спробують підняти велику установку, щоб обійти вашу безпеку, вони будуть ризикувати, що будуть звільнені безпосередньо.


0

Для прив’язки

Ви можете встановити вікна, які не можуть знайти файл драйверів RNDIS c: \ windows \ inf \ wceisvista.inf файл.

Для вашого тесту просто перейменуйте розширення на ".inf_disable", ваша ОС не зможе знайти відповідних драйверів для прив’язки.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.