Recentemente, um usuário desconectou o PC da empresa da rede e usou o tethering USB com o telefone Android para ignorar completamente a rede da empresa e acessar a Internet. Acho que não preciso explicar por que isso é ruim. Qual seria a melhor maneira, de um custo zero (por exemplo, código aberto, usando scripts e política de grupo etc.) e do ponto de vista técnico (por exemplo, o RH já foi notificado, não acho que isso seja algum tipo de sintoma) de um problema mais profundo da cultura corporativa subjacente, etc.), para detectar e / ou impedir que algo assim aconteça novamente? Seria bom ter uma solução para todo o sistema (por exemplo, usando a diretiva de grupo), mas se isso não for possível, fazer algo específico ao PC dessa pessoa também pode ser uma resposta.
Alguns detalhes: O PC é o Windows 7 associado a um domínio do Active Directory, o usuário possui privilégios de usuário comuns (não administrador), não há recursos sem fio no PC, desativar as portas USB não é uma opção
NOTA: Obrigado pelos ótimos comentários. Eu adicionei alguns detalhes adicionais.
Eu acho que existem várias razões pelas quais alguém gostaria de proibir o compartilhamento, mas para o meu ambiente em particular, posso pensar no seguinte: (1) Atualizações de antivírus. Temos um servidor antivírus local que fornece atualizações para os computadores conectados à rede. Se você não estiver conectado à rede, não poderá receber as atualizações. (2) Atualizações de software. Temos um servidor WSUS e analisamos cada atualização para aprovar / proibir. Também fornecemos atualizações para outros programas de software comumente usados, como Adobe Reader e Flash, por meio de política de grupo. Os computadores não podem receber atualizações se não estiverem conectados à rede local (a atualização a partir de servidores de atualização externos não é permitida). (3) filtragem da Internet. Nós filtramos sites maliciosos e malcriados (?).
Mais informações básicas: o RH já foi notificado. A pessoa em questão é uma pessoa de alto nível, portanto é um pouco complicado. "Fazer um exemplo" desse funcionário, embora tentador não seria uma boa idéia. Nossa filtragem não é severa, suponho que a pessoa possa estar olhando para sites impertinentes, embora não haja evidências diretas (o cache foi limpo). Ele diz que estava apenas carregando seu telefone, mas o PC foi desconectado da rede local. Não pretendo colocar essa pessoa em problemas, apenas possivelmente impedir que algo semelhante aconteça novamente.
Respostas:
Existem várias opções:
No Windows 7, você pode controlar quais dispositivos USB podem ser conectados. Veja este artigo por exemplo.
Você pode monitorar se o PC está conectado à rede, por exemplo, monitorando o status da porta do switch à qual a máquina está conectada. (os computadores modernos mantêm a NIC conectada mesmo quando a máquina está desligada, portanto, desligar o computador não deve disparar um alarme). Isso pode ser feito a baixo custo, usando soluções gratuitas de código aberto (de qualquer maneira, você deve ter um monitoramento em sua rede!)
EDITAR em resposta ao comentário:
Se o usuário adicionar um adaptador sem fio, a métrica dessa nova interface será maior que a métrica da interface com fio, para que o Windows continue a usar a interface com fio. Como o usuário não possui privilégios administrativos, ele não pode superar isso.
Como apontado por @Hangin em desespero silencioso nos comentários, sempre há um custo. Seu tempo custa dinheiro para a empresa e você deve considerar o custo real da implementação da segurança versus o custo potencial do mau comportamento.
fonte
Você pode usar a Diretiva de Grupo para impedir a instalação de novos dispositivos de rede.
Você encontrará uma opção em Modelos administrativos \ Sistema \ Instalação de dispositivos \ Restrições de instalação de dispositivos \ Impedir a instalação de dispositivos usando drivers que correspondem a essas classes de instalação de drivers.
De sua descrição:
Usando as configurações de política aqui, você pode criar uma lista de permissões (que parece não querer) ou uma lista negra, de dispositivos individuais ou de classes inteiras de dispositivos (como adaptadores de rede). Eles entram em vigor quando um dispositivo é removido e reinserido , portanto, não afetará a NIC incorporada à máquina, desde que você não aplique a configuração aos dispositivos que já estão instalados.
Você precisará fazer referência à lista de classes de configuração do dispositivo para encontrar a classe dos adaptadores de rede
{4d36e972-e325-11ce-bfc1-08002be10318}
. Adicione esta classe à lista negra e, logo depois, ninguém poderá usar os adaptadores de rede USB.fonte
Que tipo de antivírus você está usando? No antivírus Kaspersky, você pode definir redes locais e confiáveis. Portanto, você pode configurar sua rede local como confiável e proibir outras redes. Isso funciona se o computador for usado apenas no escritório.
Eu tenho o KSC e posso gerenciar todo o computador centralizado.
fonte
Eu acho que uma opção é criar, na máquina de destino, um script para monitorar as configurações de rede do PC (por exemplo: endereço IP e gateway) e alertá-lo (por exemplo: via email) quando algo mudar.
fonte
Hardware Events
,Microsoft-Windows-Network*
ouSystem
os logs poderia funcionar. Se você tiver um dispositivo de amarração USB para testar, poderá ver quais eventos aparecem no Visualizador de Eventos quando ele estiver conectado / configurado e tentar criar um gatilho com base neles. Obviamente, qualquer processo / script iniciado para alertá-lo sobre esse evento precisaria lidar com o caso em que a máquina está (naquele momento, pelo menos) desconectada da sua rede interna.Nunca se esqueça de que o usuário pode verificar pornografia diretamente no celular do usuário através da rede LTE , para que ninguém nunca o saiba (e um novo celular possui uma tela grande ...) Por que o usuário usou a ponte nas intrigas do computador mim.
Isso traz outra pergunta importante ... você gerencia o celular com uma regra corporativa?
Um exemplo do livro de administrador do BES :
ou
E sim, controlar o USB é bom, mas esse dispositivo pode ter documentos / emails corporativos importantes e não controlá-lo é um risco à segurança.
Depois disso, se você controlar todos os celulares, poderá solicitar que nenhum celular pessoal esteja presente na mesa / computador do funcionário.
Para qualquer outro caso, direi como o usuário DoktorJ , que, se tentarem fazer uma grande instalação para ignorar sua segurança, correm o risco de serem demitidos diretamente.
fonte
Para amarrar
Você pode configurar o Windows incapaz de encontrar o arquivo c: \ windows \ inf \ wceisvista.inf do driver RNDIS.
Para o seu teste, apenas renomeie a extensão para ".inf_disable", seu sistema operacional não poderá encontrar os drivers apropriados para o compartilhamento.
fonte