[TIMEBRA] Como adicionar dispositivos confiáveis no Device Control Plus

O Device Control Plus oferece suporte à criação de listas de dispositivos confiáveis ​​que contêm todos os dispositivos permitidos pelo administrador. Cada dispositivo pode ser adicionado de uma das seguintes maneiras:

Seleção de caminhos de instância de dispositivo

Na visualização Dispositivos confiáveis dentro do console, cada dispositivo individual pode ser identificado e adicionado à lista com base em seu caminho de instância de dispositivo, que inclui os parâmetros característicos do dispositivo, como o tipo de dispositivo, o nome do fornecedor, o modelo e o ID exclusivo do dispositivo. 

Ao adicionar novos dispositivos que não foram descobertos, o caminho da instância do dispositivo deve ser encontrado e copiado manualmente. No entanto, para dispositivos que foram detectados anteriormente na rede, os caminhos da instância do dispositivo serão exibidos no console automaticamente. Os caminhos da instância do dispositivo também podem ser carregados para dispositivos confiáveis ​​importando um arquivo CSV. Uma vez que os caminhos são inseridos, cada dispositivo pode ser facilmente adicionado à lista.

Padrão curinga

As empresas geralmente fornecem aos funcionários dispositivos comprados pela empresa para serem utilizados para fins de trabalho. Esses dispositivos são geralmente adquiridos em grandes quantidades e geralmente são do mesmo tipo/construção e/ou adquiridos do mesmo fornecedor. Como todos esses dispositivos que foram comprados por ordem executiva, eles podem ser classificados diretamente como dispositivos confiáveis. No entanto, pode ser inviável adicionar esses dispositivos um por um; em vez disso, o recurso curinga permite que os administradores adicionem todos esses dispositivos simultaneamente, substituindo um ou mais dos elementos de identificação nos caminhos da instância do dispositivo por um caractere curinga, como (*) ou (?). 

O que é um dispositivo confiável?

Um dispositivo confiável é aquele que é frequentemente usado para finalidades importantes e uma lista de dispositivos confiáveis ​​é uma consolidação de tais dispositivos. Essa lista deve ser curta e exclusiva, ou seja, apenas os dispositivos habitualmente utilizados por funcionários altamente autorizados devem ter pontos delegados. Todos os outros dispositivos podem ser bloqueados ou apenas permissão para acessar informações limitadas em uma base condicional.

Por que é importante manter listas de dispositivos confiáveis?

Muitas organizações, no espírito de preservar a liberdade funcional dos funcionários, não costumam impor estipulações quanto ao uso de dispositivos periféricos. Isso ocorre porque esses dispositivos são úteis em muitos aspectos, como fornecer uma maneira conveniente de transferir arquivos multimídia e outros para várias outras máquinas. No entanto, ao se concentrar nessa vantagem, as empresas podem acabar negligenciando os riscos potencialmente fatais de segurança cibernética que podem ser representados pelo uso de dispositivos auxiliares, como injeções de malware por invasores ou vazamento de dados.

Então, como os administradores de TI ainda permitem que os funcionários mantenham o benefício dos dispositivos periféricos e, ao mesmo tempo, garantem que todas as ameaças cibernéticas associadas sejam eliminadas completamente? Uma solução simples, mas eficaz, é selecionar uma lista de dispositivos confiáveis.

Os benefícios de criar listas de ‘Dispositivos confiáveis’

Permita que o administrador estabeleça controle total sobre o perímetro da rede

O Device Control Plus permite que os administradores de TI detectem e classifiquem vigilantemente os dispositivos em três categorias principais: Dispositivos confiáveis, que são dispositivos na lista de permissões que pertencem ao pessoal-chave; dispositivos permitidos, que são dispositivos que recebem permissões restritivas com mobilidade mínima; e dispositivos bloqueados, que são todos os outros dispositivos que estão na lista negra por padrão e cujos proprietários precisam enviar uma solicitação aos administradores diretamente, bem como fornecer motivos suficientes sobre quais atividades desejam realizar e por que, a fim de obter qualquer tipo de acesso. Este modelo de segurança fecha qualquer brecha de segurança potencial para invasores e, em vez disso, posiciona o administrador de TI como a autoridade final ao decidir quais dispositivos têm permissão para atravessar a rede.

Gerenciamento de inventário eficaz

Ao manter uma lista de dispositivos confiáveis ​​com o Device Control Plus, é mais fácil identificar quaisquer dispositivos suspeitos existentes na rede. Se esses dispositivos questionáveis ​​não fizerem parte do inventário oficial, então, brechas de segurança exatas que podem ter sido exploradas para conseguir entrar também podem ser identificadas. Frequentemente, os administradores precisam conceder acesso a dispositivos específicos sistema a sistema, ou seja, se cada computador precisar ser acessado com frequência por um determinado conjunto de dispositivos para fins autorizados, apenas esses dispositivos devem ter acesso concedido. Gerenciar exatamente quais dispositivos interagem com quais sistemas também pode ser facilitado pela composição de uma Lista de dispositivos confiáveis, já que pode ser criada uma para cada computador.

Elimine todos os caminhos de exploração para ataques internos

Ter uma lista de dispositivos confiáveis ​​é uma maneira fácil de organizar a quem privilégios mais altos podem ser concedidos sem o risco de escalonamento de privilégios ou cenários de divulgação de informações em potencial devido a agentes mal-intencionados. Uma vez que é recomendado que apenas os dispositivos pertencentes aos membros da equipe chefe sejam adicionados à lista, o acesso ao arquivo e as permissões de transferência também podem ser concedidos a dispositivos confiáveis, além dos recursos básicos, como a visualização de informações. Assim, os usuários autorizados podem recuperar os dados necessários para realizar suas tarefas especializadas, sem enfrentar obstáculos excessivamente burocráticos. Além disso, como esses dispositivos são cuidadosamente escolhidos e verificados como pertencentes a funcionários de confiança, os administradores de TI podem ter certeza de que a probabilidade de um incidente de violação de dados por meio de um ataque interno é virtualmente inexistente.

Mantenha listas de dispositivos confiáveis ​​e proteja sua rede contra atividades ilícitas de dispositivos, faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Device Control Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

Conheça na prática e na realidade de sua empresa o que as soluções ACSoftware|ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine