USB-Lock-RP Device Control Endpoint Security Software logo by Advanced Systems International

Cumplimiento y Control de Políticas de Medios Extraíbles | USB-Lock-RP

En el contexto de la seguridad y gobierno de la información, la aplicación de la política de medios extraíbles, se refiere a las medidas, controles y herramientas manejadas por administradores de seguridad e infraestructura TI, para garantizar que se sigan y se cumplan los lineamientos de la política de medios extraíbles.

La política de medios extraíbles, reconoce que el uso no aprobado de dispositivos o medios portátiles con capacidad de almacenamiento, presenta un riesgo para los activos de datos y establece que no se debe permitir el uso de dichos dispositivos o medios en la infraestructura informática de la organización.


Dispositivos y medios extraíbles:
Los medios extraíbles pueden referirse a:

  1. Un medio de almacenamiento de datos que se puede insertar en un lector/grabador de medios :(p. ej., un disco compacto)
    • conectado internamente a una computadora (por ejemplo, un CD insertado en un CD-ROM interno)
    • externo a una computadora. (por ejemplo, un CD insertado en un CD-ROM externo que se conecta a un puerto USB)
  2. Un componente de almacenamiento de datos integrado a un dispositivo portátil (por ejemplo, una unidad flash USB, que se conecta a un puerto USB)

Existen muchos tipos de dispositivos y medios de almacenamiento extraíbles que se pueden insertar y remover de las computadoras, hoy en día la mayoría se conecta a través de un puerto USB, sin embargo, los puertos e-Sata y Firewire aún se pueden encontrar en computadoras y alojar en los sistemas operativos Windows.



Ejemplos de almacenamiento extraíble:
  • Unidades extraíbles (USB MSC): unidades flash, memorias USB, tarjetas de memoria flash, tarjetas de memoria SD, etc.
  • Almacenamiento portátil (USB-MTP): smartphones (android, iPhone), tabletas, camaras etc.
  • Unidades externas (USB UAS/MSC, e-Sata, Firewire) Unidad/carcasas HDD/SSD, etc.
  • Discos ópticos (USB MSC): CD-ROM. CD-R, CD-RW, DVD-ROM, DVD-R, DVD RW, Blu-ray etc.


Control de medios extraíbles

USB Lock Remote-Protector, una herramienta de software de seguridad que brinda un control centralizado sobre el acceso a los medios extraíbles de las computadoras. Incluye la capacidad de bloquear, aprobar, monitorear y encriptar dispositivos USB y aplicar configuraciones sin demora.

Ventajas de la gestión:

  • Respuesta en tiempo real, establecer/cambiar/aplicar sin demora. (Gestión granular y de grupos). Esto es importante ya que los retrasos en la aplicación de la aprobación/desaprobación de políticas pueden afectar negativamente a la seguridad.
  • Facil de operar, presenta una vista panorámica del estado de seguridad de los endpoints en la interfaz principal, permite pasar de la gestión micro a la macro sin esfuerzo en muy poco tiempo. Esta claridad tiene un importante impacto positivo en la seguridad.
  • Recibe, muestra y registra automáticamente los eventos de conexión de los dispositivos, lo que mejora en gran medida el valor de la seguridad, y desde una perspectiva de auditoría/forense, es imprescindible.
  • Mantiene los registros seguros, se considera importante que, incluso a nivel del servidor administrativo, los registros que contienen ID de dispositivos y otros datos de trabajo estén protegidos. Los datos de trabajo solo se pueden leer dentro de la interfaz de Control o cuando se crean informes. (A pedido o automáticamente si está configurado)
  • Control y supervision 24x7. El control administrativo se puede configurar para ejecutarse en modo Sistema y continuar recibiendo alertas de conexión y hacer cumplir la configuración durante todo el día, incluso si no hay ningún administrador conectado.
  • Capaz de monitorear y cifrar automáticamente las transferencias de archivos de dispositivos aprobados de "endpoint" a dispositivo (solo disponible para unidades extraíbles USB), esto ofrece una opción para transferir archivos de un "endpoint" a otro, protegiendo los datos en tránsito, por lo que si un dispositivo se pierde o es robado los datos permanecen seguros.

Ventajas en el "endpoint", del lado del cliente

  • El bloqueo de pantalla completa del lado del cliente muestra el logotipo de la organización (siempre) y, opcionalmente, un párrafo personalizado para informar al empleado sobre cómo solicitar la aprobación del dispositivo.
  • Ligero en el uso de los recursos del sistema de "endpoint". Los clientes USB-Lock-RP promedian un consumo de CPU del 0 %.
  • Capaz de restringir adaptadores Wi-Fi, transferencias de archivos Bluetooth USB e incluye una función automática para evitar ataques de inyección de pulsaciones de teclas sobre la marcha, la función ofrece una alternativa a tener que aprobar cada teclado y estación de acoplamiento en la red, ya que esto puede volverse poco realista. dependiendo del tamaño de la red.
  • Fortaleza de la seguridad: la imagen a continuación muestra un poco de cómo la herramienta administra los medios extraíbles desde la perspectiva del "endpoint" y podría usarse como guía sobre qué probar y esperar en su entorno.
usb lock rp device control chart

(+) Bloqueo de pantalla completa del lado del cliente. (Muestra el logotipo y, opcionalmente, un párrafo personalizado).
(++) Desmontaje, expulsión.
(+++) Las alertas incluyen nombre descriptivo (así como identificadores de hardware, fecha y resultado del evento).
(++++) Otras capacidades incluidas: transferencia de archivos, autocifrado y protección específica contra escritura USB.

De un vistazo:

La consola administrativa se puede instalar en cualquier servidor/estación de Windows en la red y permite controlar el acceso de los dispositivos desde una ubicación central. Su sencilla interfaz de control es fácil de operar y la configuración se aplica a los clientes en tiempo real.

USB-Lock-RP Control (screenshot)

Permitiendo solo dispositivos usb autorizados:

La política de control de medios extraíbles requiere que solo se puedan usar dispositivos portátiles aprobados. Este proceso de aprobación puede requerir papeleo e instancias externas al alcance del software. No obstante, los administradores de seguridad pueden utilizar la herramienta para hacer efectivas dichas aprobaciones en la red y autorizar los dispositivos según se requiera.

La herramienta puede autorizar unidades extraíbles aprobadas y almacenamiento portátil de tal manera que solo se permitan dispositivos USB autorizados. De esta manera, se permiten conexiones posteriores de dispositivos preaprobados y el dispositivo puede funcionar normalmente.

Característica de la función de autorización USB:

  • Autorizar por coincidencia de ID de dispositivo específico.
  • Autorizar por coincidencia de ID de modelo/proveedor de dispositivo (coincidencia VID-PID).
  • Autorice dispositivos en equipos o grupos de equipos específicos.
  • Adquiera identificaciones de dispositivos y apruebe dispositivos automáticamente al conectarse.
  • Apruebe ingresando la identificación del dispositivo manualmente.
  • Apruebe y autorice el dispositivo arrastrando y soltando desde el panel de alertas más reciente.
  • Eliminar o rechazar autorizaciones en cualquier momento sin demora.
  • Ideal para proteger sistemas de control ICS Industrial y oficinas corporativas.
  • Reporte dispositivos autorizados en máquinas o grupos específicos bajo demanda.


Aprobación automática de dispositivos USB:

La autorización automática se refiere a la capacidad del software para adquirir la identificación del dispositivo y el nombre descriptivo automáticamente para aprobar los dispositivos al momento de la conexión. De esta manera se permiten conexiones posteriores del dispositivo. El modo de autorización automática se puede activar o desactivar con un clic a nivel local o se puede implementar en grupos con facilidad.

USB authorize panel

Otras capacidades:

  • Supervisión de transferencia de archivos de dispositivos aprobados.
  • Cifrado automático para permitir la seguridad de los datos en tránsito.
  • Protección específica contra escritura USB
  • Función de aplicación automática para vigilar la configuración del grupo y asegurarse de que se mantengan en el "endpoint" del cliente.
  • Modo de sistema para permitir que la consola continúe ejecutándose, reciba alertas y aplique la seguridad de forma silenciosa mientras el administrador. la consola no está funcionando. Esta función permite una vigilancia 24 horas al día, 7 días a la semana y un control adecuado de los medios extraíbles.

Nuestra demostración le brindará una comprensión completa de cómo funciona USB Lock RP y cómo el control de dispositivos USB puede ayudarlo a implementar y hacer cumplir la política de medios extraíbles en muy poco tiempo. Si tiene alguna pregunta, nuestro equipo de soporte siempre estará encantado de ayudarle.

Descargar USB Lock software demo official (capacidad 5 clientes).

Solicitar licencias de cortesia POC (Personalizado y licensiado con capacidad para controlar dispositivos en 10 computadoras)