Рука, що набирає текст на клавіатурі ноутбука, з накладеними зображеннями замків

Як надати доступ до USB-накопичувачів без погіршення рівня безпеки кінцевих точок

Програмне забезпечення з запобігання втраті даних, призначене для адміністрування USB-накопичувачів та кінцевих точок

Знімок крупним планом: USB-накопичувач Kingston IronKey D500S, під’єднаний до ноутбука

Захист кінцевих точок і програмне забезпечення для запобігання втраті даних стали невід’ємною частиною загальних стратегій безпеки, тому, із появою більш просунутих технологій у сфері кібербезпеки, фокус змістився на окрему людину. Якщо говорити конкретніше, необхідно вжити відповідних заходів, щоб кінцеві користувачі перестали бути «найслабшою ланкою» у боротьбі зі злочинами у сфері безпеки даних. Система керування пристроями та її роль у захисті кінцевих точок ще ніколи не були настільки важливими, як сьогодні.

Ця проблема пов’язана з поширенням практики «принесіть свій власний пристрій» (BYOD), а також із можливістю отримання швидкого доступу до невеликих портативних накопичувачів. Усе це призвело до того, що користувачі почали вимагати такої самої свободи під час передачі даних, як і на своїх власних ПК/ноутбуках. Але разом із цією свободою створюються певні ризики та постійно розширюється атакований періметр.

Блокування USB-портів не є панацеєю

Однією з тактик, що застосовуються певними організаціями, є правило «блокувати усі порти». Хоча цей спосіб усунення загроз є доволі розумним, він може відчинити двері для ненавмисної та менш помітної втрати даних. У цій статті ми розглянемо ризики блокування портів, а також дізнаємось, як більш ефективний і витончений підхід може забезпечити максимальний рівень захисту.

  Завантажити статтю

#KingstonIsWithYou #KingstonIronKey

Kingston’s Ask an Expert icon on a circuit board chipset

Зверніться до експерта

Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.

Зверніться до експерта

Пов’язані відео

Пов’язані публікації