Sobre a tarefa de Controle de dispositivos

20 de fevereiro de 2023

ID 148405

O Kaspersky Embedded Systems Security controla o registro e uso de dispositivos externos e unidades de CD/DVD para proteger o dispositivo protegido contra ameaças de segurança, que podem ocorrer no processo da troca de arquivos com pendrives ou outros tipos de dispositivo externo conectado via USB.

O Kaspersky Embedded Systems Security controla as seguintes conexões de dispositivos externos USB:

  • Pendrives conectados por USB
  • Unidades de CD/DVD-ROM
  • Unidades de disquete conectadas por USB
  • Adaptadores de rede conectados por USB
  • Dispositivos móveis MTP conectados por USB

O Kaspersky Embedded Systems Security informará sobre todos os dispositivos conectados via USB com o evento correspondente nos logs de tarefa e de evento. Os detalhes do evento incluem o tipo de dispositivo e o caminho de conexão. Quando a tarefa de Controle de Dispositivos for iniciada, o Kaspersky Embedded Systems Security verificará e listará todos os dispositivos conectados via USB. Você pode configurar as notificações na seção de configurações de notificação do Kaspersky Security Center.

A tarefa de Controle de Dispositivos monitora todas as tentativas de conexão de dispositivos externos a um dispositivo protegido via USB e bloqueia a conexão se não houver regras de permissão para tais dispositivos. Após a conexão ser bloqueada, o dispositivo não fica disponível.

O aplicativo atribui um dos seguintes status a cada dispositivo externos conectados:

  • Confiável. O dispositivo para o qual você deseja permitir a troca de arquivos. Após a geração da lista de regras, o valor do Caminho da instância do dispositivo será incluído no escopo de uso de pelo menos uma regra.
  • Não confiável. Dispositivo para o qual você deseja restringir a troca de arquivos. O caminho da instância do dispositivo não está incluído no escopo de uso de nenhuma regra de permissão.

Você pode criar regras de permissão para dispositivos externos para permitir a troca de dados usando a tarefa do Gerador de Regras de Controle de Dispositivos. Você também pode expandir o escopo de uso das regras já especificadas. Você não pode criar regras de permissão manualmente.

O Kaspersky Embedded Systems Security identifica os dispositivos externos registrados pelo sistema usando o valor de Caminho da instância do dispositivo. O Caminho da instância do dispositivo é um recurso padrão especificado unicamente para cada dispositivo externo. O valor do Caminho da instância do dispositivo é especificado para cada dispositivo externo nas suas propriedades Windows e é automaticamente determinado pelo Kaspersky Embedded Systems Security durante a geração de regras.

A tarefa de Controle de Dispositivos pode operar em dois modos:

  • Ativa. O Kaspersky Embedded Systems Security aplica regras para controlar a conexão de pendrives e outros dispositivos externos e permite ou bloqueia o uso de todos os dispositivos de acordo com o princípio de Negação Padrão e as regras de permissão especificadas. O uso de dispositivos externos confiáveis é permitido. Por padrão, o uso de dispositivos externos não confiáveis é bloqueado.

    Se um dispositivo externo que você considera não confiável for conectado a um dispositivo protegido antes que a tarefa de Controle de Dispositivos seja executada no modo Ativa, o dispositivo não será bloqueado pelo aplicativo. Recomendamos que desconecte o dispositivo não confiável manualmente ou reinicie o dispositivo protegido. Caso contrário, o princípio de Negação Padrão não será aplicado ao dispositivo.

  • Somente estatísticas. O Kaspersky Embedded Systems Security não controla a conexão de pendrives e outros dispositivos externos, só registra em log as informações sobre a conexão e o registro de dispositivos externos em um dispositivo protegido e sobre as regras de permissão de Controle de Dispositivos acionadas pelos dispositivos conectados. O uso de todos os dispositivos externos é permitido. Este modo está definido por padrão.

    É possível aplicar esse modo de geração de regras com base nas informações de bloqueio de dispositivos registradas em log durante a execução da tarefa.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.