USB-Lock-RP Device Control Endpoint Security by Advanced Systems International

Zentralisierte USB-Sperr- und Kontrollsoftware für Unternehmen

USB-Management, Whitelisting und Überwachung zum Schutz von Computern in einem Netzwerk. Blockieren Sie den Zugriff von USB-Geräten und sperren Sie USB-Ports in Echtzeit.

USB-Lock-RP ist die stärkste Softwarelösung zur Steuerung von USB-Geräten zur zentralen Verwaltung von USB-Wechselspeicherlaufwerken, mobilen Geräten und drahtlosen Adaptern zu Servern, Workstations und Laptops in einem Netzwerk. Präsentiert eine intelligente USB-Sperre zum Schutz von Computern in industriellen Prozessen sowie in Unternehmensbüros.

USB-Lock-RP Control (screenshot)
USB-Lock-RP Device Control Software.

Die USB-Lock-RP-Software wird als USB-Port-Steuerung für Unternehmen eingestuft und ist ein Verwaltungs- und Durchsetzungstool, das speziell für die Steuerung von USB-Geräten entwickelt wurde, um Windows-Betriebssysteme zu schützen, ohne Rücksicht auf Abhängigkeiten, mit einem sehr geringen Speicherbedarf.

Die Verwaltungskonsole wird vor Ort innerhalb des Unternehmensnetzwerks betrieben und bietet eine granulare Kontrolle und Sichtbarkeit in Echtzeit über USB-Aktivitäten und Endpunktcomputer. Es steuert die Zugriffsrichtlinien für Geräte und setzt Regeln für bestimmte Computer sowie Gruppen von Computern mit Leichtigkeit durch. Empfängt Geräteverbindungswarnungen und protokolliert Ereignisse automatisch, einschließlich USB-Überwachung für Details zu genehmigten Dateiübertragungen.

USB Lock RP erkennt die Hardware-ID von Geräten, um bestimmte USB-Geräte zuzulassen und den Rest zu blockieren, ohne harmlose Peripheriegeräte zu stören. USB-Flash-Laufwerke können autorisiert werden, auf bestimmten Maschinen, Gruppen oder im gesamten Netzwerk zu arbeiten. USB Lockdown ist erforderlich, um Datenverlust und Malware-Infektionen mittels USB-Medien wirksam zu verhindern, die Software weist nicht autorisierte Geräte auf Systemebene zurück und blockiert den Ein- und Ausgang von Daten.

USB-Blockierungs und Lockdown-Eigenschaften sind einzigartig und bieten eine überlegene Datensicherheit als verbraucherbasierte USB-Kontrolllösungen oder Antivirensoftware, die versuchen, nicht autorisierte Geräte zu analysieren, da der Zugriff auf unbekannte Geräte ein unnötiges Risiko darstellt und zu einer Verschwendung von Systemressourcen führt.

Darüber hinaus kann es eine starke Verschlüsselung für Dateien festlegen, die vom PC auf das autorisierte USB-Laufwerk übertragen werden. Die automatische Verschlüsselung kann in Echtzeit ein- und ausgeschaltet werden.

Kann auch in Echtzeit eine Nur-Lese-Richtlinie für bestimmte USB-Laufwerke festlegen. Diese fortschrittliche Nur-Lese-Funktion schützt bestimmte USB-Laufwerke schreibgeschützt, während andere autorisierte USB-Laufwerke auf demselben Computer vollen Zugriff haben. (Während nicht autorisierte USB-Laufwerke weiterhin blockiert werden)

Die neueste Version enthält eine neue USB-Tracking-Funktion.
Diese Funktion benachrichtigt den Control-Administrator in Echtzeit über ein verfolgtes Gerät, wenn es mit einem beliebigen Client-Computer im Netzwerk verbunden ist. Dies ist nützlich für die Erkennung von Eindringlingen oder zum Testen des Verhaltens von Mitarbeitern in Bezug auf Richtlinien in Bezug auf die Verbindung unbekannter Geräte mit Peripherieanschlüssen von Firmencomputern.

Merkmale:
  • Zentralisiertes USB-Management, einfach einzustellen und zu bedienen.
  • Bewährte Fähigkeit, USB in großen Netzwerken zu verwalten.
  • Schützen Sie Computergruppen oder bestimmte Computer vor USB-Bedrohung.
  • Setzt USB-Geräte nach Hardware-ID auf die Whitelist und blockiert andere.
  • Erzwingt Gruppenrichtlinieneinstellungen in Echtzeit.
  • Automatischer Autorisierungsmodus, Whitelist für USB-Geräte im gesamten Netzwerk automatisch.
  • Empfängt Warnungen und protokolliert USB-Geräteverbindungen im Netzwerk.
  • Stellen Sie den Schreibschutz für bestimmte USB-Laufwerke ein.
  • Kompatibel mit Remote Desktop, Passt sich Änderungen der Bildschirmauflösung an, Nutzung des Smart Desktop-Bereichs.
  • Exportieren Sie Status- und Warnmeldungen in das CSV-Format (kommagetrennter Wert)
  • Präsentiert Vollbildsperre beim Blockieren von Geräten (einschließlich Ihres Firmenlogos).
  • Überwacht und verschlüsselt Dateiübertragungen von Endpunkten zu autorisierten USB-Laufwerken (EIN/AUS).
  • Einfache Client-Bereitstellung über Gruppenrichtlinie (Windows Installer MSI).
  • Ereignisprotokolle im CEF-Format (Common Events Format) zur Integration mit SIEM.
  • Steuert USB, auch wenn kein Benutzer beim Client-System angemeldet ist (Einstellung und Erzwingung).

Vorteile:
  • Blockieren Sie USB-Geräte, um zu verhindern, dass Malware-Infektionen über USB-Medien in den Computer gelangen.
  • Verhindern Sie Datenverlust von Computern und autorisierten USB-Geräten (USB DLP).
  • Informieren Sie sich über Verbindungsereignisse und Aktivitäten von USB-Geräten.
  • Einhaltung der Endpoint-Sicherheitsrichtlinien und Vorschriften für Wechselmedien.
  • Permanentes Unternehmenslizenzmodell für Endbenutzer, nur einmalige Zahlung.
  • Entwickelt für die autonome Steuerung der Organisation, erfordert kein Internet.
  • Starke Endpoint-Gerätekontrolle, Blockiert oder autorisiert Geräte auf Systemebene in Echtzeit.
  • Alles inklusive, es müssen keine zusätzlichen Module für Verschlüsselung oder Überwachung bestellt werden.

Anforderungen:
  • Netzwerk TCP/IP (LAN, WLAN oder WAN)
  • Windows-Betriebssysteme von NT 10 bis NT 5.1 (physische oder virtuelle Maschine)
  • Andere Abhängigkeiten: Keine

Softwaretyp:
  • Steuerung: USB-Verwaltungsanwendung On-Premises (nicht Cloud-basiert)
  • Client: Lokaler Systemdienst

Supported Operating Systems:

device control for windows operating systems
  • Windows 11
  • Windows-Server 2019
  • Windows 10
  • Windows-Server 2016
  • Windows 8.1
  • Windows-Server 2012 R2
  • Windows 8
  • Windows-Server 2012
  • Windows 7
  • Windows Server 2008 R2
  • Windows-Server 2008
  • Windows Vista
  • Windows-Server 2003 R2
  • Windows-Server 2003
  • Windows XP
  • Windows Embedded OS mit minimalen Komponenten
  • Virtuelle Maschinen und Thin Clients.
  • (32/64 bits)

Entwicklung:
  • Neueste Version: v.12.992 Highlights (pdf)
  • Aktualisiert: 2. Juli 2022.
  • Status: Aktiv

Die Unterstützung:
  • Engagiertes technisches Team in Bereitschaft
Block & Control the following Devices: USB, e-SATA, FireWire drives, mobile phones MTP, CD, Bluetooth, IRDA, WiFI and type HID keyboard impersonator BadUSB devices.

Kontrollbereich für USB-Geräte

  • UMS (USB-Massenspeichergerät).
    • USB-Sticks.
    • Speicherkartenleser.
    • Speicherkarten.
  • UASP (USB Attached SCSI-Protokoll).
    • Tragbare Festplatten.
    • SSD-Gehäuse.
  • USB-MTP (Media Transfer Protocol).
    • Smartphones.
    • Tablets.
    • Tragbare Geräte.
    • Smartcard-Lesegeräte.
    • Smartcards.
  • Externe Magnetfestplatten.
    • e-SATA.
    • Firewire (IEEE 1394).
  • Drahtlose Transceiver.
    • W-lan.
    • Bluetooth.
    • IrDA.
  • Außerhalb und innerhalb.
    • CD.
    • DVD.
    • Blu-Ray.
  • USB-HID (Human Interface Device).
    • BadUSBs (Keystroke Injection).
    • Arduino.
    • USB Quietscheentchen.




Die USB-Lock-RP-Gerätesteuerungssoftware wird von erstklassigen Organisationen lizenziert

More USB lock rp licensed organization
Die USB-Lock-RP-Gerätesteuerungssoftware wird von erstklassigen Organisationen lizenziert






Steuern Sie USB-Geräte in Echtzeit


Starke USB-Steuerung

Verhindert, dass ein USB-basierter Zero-Day-Exploit in Ihre Systeme eindringt. Blockieren Sie den USB-Eingang und -Ausgang von Daten. Gerätekennungen werden mit AES 256 verschlüsselt und HEX-maskiert (variabler Schlüssel, variabler Initiierungsvektor CBC-Modus). Verhindert Hardware-ID-Spoofing. Sichert Systeme, selbst wenn der Benutzer mit Administratorberechtigungen ausgeführt wird.


Einfache Bedienung

Beginnen Sie in wenigen Minuten mit dem Schutz Ihres Netzwerks. Sehr einfach zu bedienen und Sicherheitsrichtlinien festzulegen. Der Schutzumfang ist in 4 Sektoren unterteilt; Wählen Sie einfach einen Client-Computer oder eine Computergruppe aus und drücken Sie auf das gewünschte Schloss, um Bedrohungen für Wechseldatenträger und tragbare Geräte fernzuhalten. Der einmal eingestellte Betrieb erfolgt automatisch. Intuitive Verwaltungs-GUI, praktisch keine Lernkurve erforderlich.


Granulare Richtlinie

Autorisieren Sie bestimmten USB-Wechseldatenträgern und/oder bestimmten Smartphones den Zugriff auf bestimmte Computer oder auf alle Computer im Netzwerk und blockieren Sie den Rest. Verhindert den unbefugten Zugriff auf USB-Anschlüsse, Wechseldatenträger, tragbare Geräte und andere Wechselmedien, um auf Betriebssysteme im Netzwerk zuzugreifen.


Zentralisierte Verwaltung

Legen Sie Sicherheitsmaßnahmen zentral fest oder ändern Sie sie und erhalten und protokollieren Sie automatisch Details zu blockierten und autorisierten Geräten, wenn diese in Echtzeit an Endpoint-Computer angeschlossen werden. Sowie das Protokollieren und Empfangen von Aufzeichnungen von Dateien, die von Endpunkten auf autorisierte USB-Geräte übertragen werden, wenn Ereignisse auftreten.


Personalisierte USB-Sperre

Präsentiert informative Lockdown-Warnbildschirme auf Client-Computern, wenn Geräte blockiert werden, USB-Lockdown-Bildschirme, die auf Endpoint-Computern angezeigt werden, sind mit dem Logo der Endbenutzerorganisation/des Unternehmens personalisiert. Die Personalisierung erfolgt automatisch durch unser Team vor der sicheren elektronischen Lieferung (innerhalb von 3 Stunden Bestellung)


Intelligente USB-Port-Steuerung

Entwickelt, um USB-Geräte zu blockieren und den Zugriff auf USB-Ports zu steuern, ohne USB-Peripheriegeräte (Maus, Tastaturen, Webcams, Drucker) zu stören, die nicht zum Speichern dienen, aber in der Lage, Tastatureingaben und böswillige Payload-Angriffe durch Geräte wie BadUSBs (USB Rubber Ducky), die HID-Tastaturen oder -Mäuse imitieren.


USB-Überwachung

Effektive Überwachung von Daten/Dateien, die von Endpoint-Computern auf autorisierte tragbare USB-Speicher (Thumb/Flash/Pen-Laufwerke) übertragen werden. Aufzeichnungen kommen automatisch an und werden sicher auf dem Control-Server gespeichert. Die Verwaltungskonsole kann so eingestellt werden, dass diese Datensätze in Echtzeit an eine SMTP-E-Mail (TLS/SSL) innerhalb Ihrer Domäne gesendet werden.


USB-DLP

Schützt Informationen auf autorisierten USB-Sticks, indem optional die automatische AES 256-Verschlüsselung aller übertragenen Daten/Dateien von Computern auf autorisierte USB-Laufwerke erzwungen wird, wodurch der USB-Zugriff effektiv gesperrt wird, um vertrauliche Informationen zu schützen, falls das autorisierte Gerät verloren geht oder gestohlen wird. Die USB-DLP-Richtlinie kann mit nur einem Klick aktiviert oder deaktiviert werden.


Dauernutzungslizenzen

Lizenzen sind unbefristete Nutzungslizenzen für Endbenutzerorganisationen und beinhalten 2 Jahre Updates, nach 2 Jahren sind Updates optional und kosten 20 % der Lizenzkosten. USB-Lock-RP ist nicht unterstützungsintensiv, wenn es einmal eingestellt ist, funktioniert es wie vorgesehen, das hat mit der Produktreife zu tun und dass sich die Software auf Client-Seite mit Hardware befasst, nicht mit Benutzern. Der Support erfolgt kostenlos in englischer Sprache per E-Mail oder Telefon.


Autonome Steuerung

Benötigt kein Internet oder Active Directory.
Schützt auch dann, wenn der Client-Endpunkt vom Netzwerk getrennt ist. (Am Control werden getrennte Laptops in der Out-Liste angezeigt). Schützt auf Systemebene. (Wirksam, selbst wenn es unter einem Administratorkonto ausgeführt wird.) Beginnt mit dem Schutz, selbst wenn kein Benutzer am System angemeldet ist. Funktioniert in Air-Gap-Netzwerken und entfernten Standorten.


Zum Herunterladen verfügbar

Laden Sie die funktionsfähige DEMO herunter oder fordern Sie ein kleines Set an, das als Proof-of-Concept für Ihre Organisation lizenziert ist. Testen Sie kostenlos, ohne Kosten oder Verpflichtung, wie die USB Lock Software den Zugriff von USB-Ports und Geräten auf Endpunkte verwaltet. POC-Lizenzen werden mit Ihrem Unternehmenslogo personalisiert. Engagiertes Team in Bereitschaft, um Sie bei allen Fragen zu unterstützen (24x7).


Einfache Bereitstellung

Der USB-Lock-Client kann als Gruppenrichtlinienobjekt in Active Directory-Umgebungen massenhaft bereitgestellt werden. Der USB-Lock-Client wird als eigenständiges Windows Installer-MSI präsentiert, das über die Befehlszeile konfiguriert werden kann, wodurch eine effektive anfängliche Client-Bereitstellung und Updates sichergestellt werden. Unser Team kann das MSI bei Bedarf auch für Sie vorkonfigurieren.

USB-Sperre

Bezieht sich auf das automatische Blockieren des Zugriffs auf den Desktop des Computers. Die Sperrung erfolgt, wenn nicht autorisierte USB-Speichergeräte (z. B. USB 2.0, USB 3.x) an die USB-Anschlüsse (z. B. Standard-USB-Typ-A, USB-Typ-C) oder Remote-USB angeschlossen werden. USB-Lock-RP betrachtet das unbefugte Anschließen von USB-Speichergeräten als ernsthaften Eindringversuch, der unbedingt unterbunden werden sollte.Bezieht sich auf das automatische Blockieren des Zugriffs auf den Desktop des Computers. Die Sperrung erfolgt, wenn nicht autorisierte USB-Speichergeräte (z. B. USB 2.0, USB 3.x) an die USB-Anschlüsse (z. B. Standard-USB-Typ-A, USB-Typ-C) oder Remote-USB angeschlossen werden. USB-Lock-RP betrachtet das unbefugte Anschließen von USB-Speichergeräten als ernsthaften Eindringversuch, der unbedingt unterbunden werden sollte.

Die USB -Sperre (auch bekannt als USB-Blockierung) ist Teil der redundanten Softwaremaßnahmen, die zum Schutz des Systems angewendet werden. Diese Maßnahmen werden bei Erkennung durchgeführt und umfassen das Verhindern des Ladens, Stoppens, Abmeldens, Deaktivierens, Auswerfens von Geräten sowie das Sperren des Zugriffs auf den Desktop. Die Schutzmaßnahmen wurden je nach Gerätetyp und Gerätestatus eskaliert, aber Sperrung ist normalerweise enthalten, wenn USB und andere Wechseldatenträger im Rahmen des Softwareschutzes blockiert werden.

USB Lockdown

Die USB-Blockierung ist eine Softwarefunktion, die von IT-Sicherheitsadministratoren verwendet wird, um Computersysteme und Datenbestände vor Bedrohungen durch den Anschluss nicht autorisierter USB-Peripheriegeräte zu schützen.

Blockieren von USB und Desktop-Sperre sind simultane und präsentieren Vollbild-Fensterwarnungen, die sich auf mehrere Monitore erstrecken. Die Sperrung bleibt bestehen, bis eine der folgenden Bedingungen erfüllt ist:

  • Das blockierte USB-Gerät wird entfernt. (clientseitig)
  • Es wird das Master-Passwort verwendet. (clientseitig.)
  • Der Sektor ist ungeschützt. (Steuerungsseite)
  • Das USB-Gerät ist autorisiert. (Steuerungsseite)



USB Lock Remote Protector Unkomplizierte Bedienung

Blockieren von USB-Geräten auf bestimmten Computern

  1. Wählen Sie einen Client-PC aus der Netzwerkliste des USB-Lock-RP Control Dashboards aus.
  2. Klicken Sie auf das Schloss auf der linken Seite.

Fertig! Sie haben gerade den Wechseldatenträgersektor auf dem ausgewählten Computer in Echtzeit geschützt, jetzt werden die folgenden Geräte blockiert: USB-, eSATA- und Firewire-Laufwerke, Mobiltelefone (MTP-Protokoll) und Speicherkarten, während gleichzeitig USB intelligent blockiert wird Keystroke-Injection-Angriffe. Die Einstellungen werden in Echtzeit erzwungen (um den Schutz aufzuheben, klicken Sie einfach erneut auf das Schloss).


Sperren von Peripherieports auf Computergruppen

Standardmäßig werden 5 Gruppen erstellt, und alle neu installierten Clients gehören zu Gruppe 1, wie in der Gruppenspalte zu sehen ist, sodass Sie an dieser Stelle bereit sind, Wechselmedien auf allen Computern zu sperren.

  1. Benennen Sie Gruppen mit der Gruppenumbenennungsfunktion um. (Optional.)
  2. Fügen Sie Computer zu Gruppen hinzu, indem Sie mit der rechten Maustaste auf den ausgewählten Computer klicken und einen Gruppennamen auswählen (optional).
  3. Klicken Sie auf die Schaltfläche Gruppensicherheit und wählen Sie den Gruppennamen, den Sektor (z. B. Wechseldatenträger), die gewünschte Aktion (z. B. Schützen) und drücken Sie OK.

Großartig!, Sie haben gerade den Sektor der Wechseldatenträger auf allen Computern gesperrt, die zur ausgewählten Gruppe gehören. Sie werden sehen, dass alle Computer in dieser Gruppe ihren Sicherheitsstatus in Echtzeit auf geschützt ändern.


Setzen Sie USB-Sticks und Smartphones auf die Whitelist

Das Autorisieren bestimmter USB-Sticks und Mobiltelefone ist genauso einfach, stecken Sie einfach das zu autorisierende Gerät ein (an der Steuerung oder am Client) und drücken Sie auf Autorisieren. Fertig!

Neben der USB-Steuerung (Removable Storage Sector) sind drei weitere zu verwaltende Sektoren verfügbar und ebenso einfach zu schützen: CD/DVD-Sektor, iRDA/Bluetooth-Sektor und WiFi-Sektor.

Eine blockierte oder autorisierte Geräteverbindung zu einem beliebigen Client-Computer generiert automatisch ein Alarmereignis, das verschlüsselt auf dem Control-Server gespeichert wird. Diese Aufzeichnungen sind über die zentrale USB-Lock-RP-Gerätesteuerungsschnittstelle lesbar und zeigen Datum und Uhrzeit, Hardware-ID, protokollierten Benutzer- und Maschinennamen.

Auf der Client-Seite weist eine Vollbild-Warnung den Benutzer an, das Gerät zu entfernen, diese Warnungen tragen das Logo der lizenzierten Organisation in der oberen linken Ecke.

USB-Überwachung

Die Überwachung der Übertragung von Dateien auf Wechseldatenträger wird unabhängig vom Schutzstatus des Wechseldatenträgersektors mit nur einem Klick aktiviert oder deaktiviert. (Im geschützten oder ungeschützten Zustand)

Zu den überwachten Daten gehören der Name und das genaue Gewicht der übertragenen Dateien vom Client-Endpunkt-PC auf Flash-Laufwerke, der protokollierte Benutzer, die Gerätehardware-ID, der Name des Quellcomputers, Datum/Uhrzeit des Ereignisbeginns.

Aufzeichnungen werden nahezu in Echtzeit vom Endpoint-Computer verschlüsselt mit AES 256-Hex-Maskierung an die Steuerung gesendet und bei Bedarf an der Steuerung nach Endpoint-Maschinenname/Datum/Uhrzeit zur Überprüfung organisiert.

Auf dem zentralen Steuerungsserver bleiben die gesammelten Daten verschlüsselt und sind wie alle Aufzeichnungen über Geräteeinsteckversuche nur innerhalb der Steuerungsschnittstelle lesbar.


USB-Verschlüsselung

Der Schutz von Daten in Wechseldatenträgern erfolgt durch Erzwingen der automatischen Verschlüsselung, diese Funktion kann auch mit nur einem Klick ein- oder ausgeschaltet werden. (Die Überwachung muss aktiviert sein, damit die USB-Verschlüsselung funktioniert).

Wenn die USB-Verschlüsselung aktiv ist, werden alle Dateien, die vom Endpoint-Computer auf autorisierte USB-Flash-Laufwerke übertragen werden, automatisch mit AES 256 verschlüsselt. (alle Daten nicht nur die Header)

Gespeicherte Dateien auf verschlüsselten USB-Thumb-Laufwerken können im Ursprungs-Client des Endpunkts oder in jedem anderen USB-Lock-RP-Client des Endpunkts mit aktivierter USB-Verschlüsselung geöffnet werden. (Dateien werden in diesen Systemen automatisch entschlüsselt, wenn sie geöffnet werden)

Diese Funktion stellt sicher, dass Informationen, die in autorisierten Geräten enthalten sind, nur innerhalb bestimmter Computer im Netzwerk zugänglich sind und nicht außerhalb des Netzwerks.


Schutz vor schlechten USB-Geräten

Der Schutz vor schädlichen USB-Geräten, z. B. USB Rubber Ducky, ist sehr wichtig. Dieser Gerätetyp ist extrem gefährlich, seine Firmware wurde modifiziert, um sich als HID (Human Interface Devices) wie Tastaturen auszugeben.

Diese Klasse von BadUSB kann Keystroke-Injection-Angriffe verursachen und schädliche Payloads einschleusen, um das Betriebssystem und die Netzwerkinfrastruktur zu schädigen. Das Blockieren von BadUSB ist eine Standardfunktion in USB Lock. Das Programm führt eine schnelle Analyse durch, wenn es Änderungen an der Tastatur- oder Mausaufzählung erkennt, um solche Angriffe zu verhindern, abgesehen davon, dass Tastaturen und Mäuse ohne Einschränkung normal funktionieren können.


Das Advanced Systems Team lädt Sie ein, die USB Lock RP Software zu testen, um den Zugriff von USB-Geräten auf Ihr Netzwerk zu verwalten.