Ansichten:

Über die Gerätesteuerung

Das Gerätesteuerungsmodul reguliert den Zugriff auf externe Speichereinheiten, die an Computer angeschlossen sind. Die Gerätesteuerung hilft, Datenlecks zu vermeiden und in Kombination mit dem Scannen von Dateien vor Sicherheitsrisiken zu schützen.
Die Durchsetzungseinstellung der Gerätesteuerung (in einer Richtlinie oder im Gerätesteuerung-Tab des Computers) kann für jeden unterstützten Gerätetyp auf drei Optionen festgelegt werden, die von unbegrenzt bis eingeschränkt reichen: "Vollzugriff", "Nur-Lesen" und "Sperren".
Gegenmaßnahmen gegen einen bestimmten Gerätetyp werden ergriffen, wenn dieser Gerätetyp mit dem geschützten Endpunkt verbunden wird. Wenn die Aktion eines Benutzers den Verstoß auslöst, werden Gerätesteuerungsereignisse an die Server- und Workload Protection-Konsole gesendet (in Events & Reports > Ereignisse > Device Control Events).
Ausnahmen können einer Richtlinie oder einem Computer hinzugefügt werden (im Gerätesteuerung-Tab des Computers > Ausnahmen), um dem Gerät vollen Zugriff zu gewähren, selbst wenn die Aktion auf "Nur-Lesen" oder "Sperren" eingestellt ist.
Um die Gerätesteuerung zu aktivieren und zu konfigurieren, siehe Gerätesteuerung einrichten.

Gerätesteuerungsprotokolle

Aktionen gegen Gerätetyp

Wenn die Gerätesteuerung aktiviert ist, wird jedem Gerätetyp ein "Protokoll" zugewiesen, das die Berechtigungen festlegt, die Benutzer beim Zugriff darauf haben.
Protokoll
Lesen
Kopieren
Ausschließen
Schreiben
Löschen
Vollzugriff
Schreibgeschützt
Sperren

USB-Autorun

Gerätesteuerung ermöglicht es Ihnen, die Ausführung von USB-Autorun zu verhindern, wenn ein USB-Gerät an einen Computer angeschlossen wird.

Gerätesteuerung einrichten

  1. Gehen Sie zu Richtlinien. (Alternativ, um es auf einem bestimmten Computer zu aktivieren, gehen Sie zur Gerätesteuerung-Registerkarte des Computers.)
  2. Doppelklicken Sie auf die Richtlinie, für die Sie die Gerätesteuerung aktivieren möchten.
  3. Wählen Sie Gerätesteuerung > Allgemein.
  4. Für Device Control State wählen Sie Aktiviert.
  5. Wählen Sie Speichern.

Protokolle konfigurieren

Die folgende Tabelle zeigt die verfügbaren Aktionseinstellungen für jeden Gerätetyp.
Verfügbare Einstellung
Beschreibung
USB-Massenspeicher
Hinweis
Hinweis
Diese Funktion wird von Deep Security Agent 20.0.0-4959+ für Windows und 20.0.158+ für macOS unterstützt.
  • Vollzugriff
  • Schreibgeschützt
  • Sperren
Zugriffsrichtlinie für USB-Geräte konfigurieren
USB-Autorun-Funktion
Hinweis
Hinweis
Dies wird derzeit vom Agenten für macOS nicht unterstützt.
  • Zulassen
  • Sperren
Automatische Ausführung von USB-Geräten erlauben oder sperren
Mobil (MTP/PTP)
Hinweis
Hinweis
Dies wird derzeit vom Agenten für macOS und Windows Server Core nicht unterstützt.
  • Zulassen
  • Sperren
Zugriffsrichtlinie für USB-Mobilgerät konfigurieren

USB-Geräteausnahmen konfigurieren

Neues Gerät erstellen

Um den Zugriff auf bestimmte USB-Geräte zu ermöglichen, wenn USB-Massenspeicher auf "Sperren" oder "Nur Lesen" eingestellt ist, legen Sie Ausnahmeregeln fest.
Für jede Ausnahmeregel geben Sie einen Namen ein und spezifizieren Sie dann "Hersteller", "Modell" und "Seriennummer".
Ein Zugriffsverstoß wird umgangen, wenn der Zugriff mit dem "Hersteller", "Modell" und der "Seriennummer" in den Ausnahmeregeln übereinstimmt.
Weitere Informationen zu USB-Geräten finden Sie auf dieser Seite: https://success.trendmicro.com/dcx/s/solution/000286159?language=en_US

Vorhandene Geräte auswählen

Vorhandene Geräte können in mehreren Richtlinien erscheinen. Um vorhandene Geräte in eine Richtlinie aufzunehmen, klicken Sie auf Select existing devices in lists und wählen Sie die relevanten Geräte aus.

Ereignis-Tagging der Gerätesteuerung

Die von dem Gerätesteuerung Modul generierten Ereignisse werden in der Server- und Workload Protection-Konsole unter Events & Reports > Device Control Events angezeigt. Die Ereigniskennzeichnung kann Ihnen helfen, Ereignisse zu sortieren und zu bestimmen, welche Ereignisse weiter untersucht werden müssen und welche legitim sind.
Sie können Ereignissen manuell Tags zuweisen, indem Sie mit der rechten Maustaste auf das Ereignis klicken und dann auf Add Tag(s) klicken. Sie können wählen, ob Sie das Tag nur auf das ausgewählte Ereignis oder auf alle ähnlichen Gerätesteuerung-Ereignisse anwenden möchten.
Sie können auch die Auto-Tagging-Funktion verwenden, um mehrere Ereignisse zu gruppieren und zu kennzeichnen. Um diese Funktion in der Server- und Workload Protection-Konsole zu konfigurieren, gehen Sie zu Events and Reports > Device Control Events > Auto-Tagging > New Trusted Source.
Es gibt drei Quellen, die Sie zum Tagging verwenden können:
  • Ein lokaler vertrauenswürdiger Computer.
  • Der Trend Micro Certified Safe Software Service.
  • Ein vertrauenswürdiger gemeinsamer Ausgangspunkt, der eine Sammlung von Dateizuständen umfasst, die von einer Gruppe von Computern gesammelt wurden.
Weitere Informationen zum Taggen von Ereignissen finden Sie unter Tags anwenden, um Ereignisse zu identifizieren und zu gruppieren.