Secure USB 配置主要侧重通过阻止技术防止设备的未授权访问。虽然该模型确保了安全性,并遵守了合规性(如 PII、PCI、GDPR 和 HIPAA),但存储设备数据日志以供审核,以及根据特定业务需求灵活调整配置以提高生产力,这些都不在 Secure USB 的范围内。
Endpoint Central Security Edition 中的设备控制模块具有丰富的配置和自定义功能,能够保护并广泛监控 15+ 种外围设备。
使用 Endpoint Central 设备控制模块,您可以,
| 功能 | Secure USB | 设备控制 |
|---|---|---|
| 支持的设备类型 | 10 | 18 |
| 支持的平台操作系统 | Windows | Windows 和 Mac |
| 只读访问权限 | 不支持 | 可部署策略允许 CD-ROM、Windows 便携设备和可移动存储设备的只读权限访问。 |
| 基于 BitLocker 加密允许设备访问 | 不支持 | 可部署策略,仅允许使用 BitLocker 加密的可移动存储设备。 |
| 基于文件类型允许文件传输 | 不支持 | 可部署策略基于文件扩展名允许通过可移动存储设备进行文件传输。 |
| 基于文件大小允许文件传输 | 不支持 | 可部署策略基于文件大小允许通过可移动存储设备进行文件传输。 |
| 设备特定的文件访问权限 | 不支持 | 可部署设备特定的文件访问设置。 例如: 受信任设备列表中的设备可拥有完全访问权限,而非信任设备只获得只读访问。 |
| 文件追踪 | 不支持 | 通过可移动存储设备进行的文件传输将被审计。 |
| 文件影子 | 不支持 | 可部署策略对通过可移动存储设备传输的敏感文件进行影子保护。 |
| 设备审计报告 | 不支持 | 报告中可查看当前连接设备和被阻止的设备访问尝试。 |
| 临时访问 | 不支持 | 可对外围设备授予有限访问权限。 |
| 临时访问门户 | 不支持 | 用户可从其端点申请外围设备的临时访问权限。 管理员可根据申请中提供的理由批准/拒绝这些请求。 |
| 离线临时访问 | 不支持 | 临时访问具有额外功能,允许创建并从端点应用临时访问代码(.tac)。 应用此代码(.tac)时无需代理与服务器通信。 |
| 受信任设备列表 | 不支持(无法创建并关联独立列表) | 可创建包含需允许的受信任设备的列表,并将其与设备控制策略关联。 |
| 受信任设备支持通配符(序列号) | 不支持 | 支持 |
| 计算机特定审计数据 | 提供整体设备审计。 | 可查看单台机器的文件追踪、文件影子和设备审计数据。 |
| 即时被阻止设备警报 | 不支持 | 当设备被部署策略阻止时,可立即通过电子邮件发送警报。 |
| 警报通知 | 仅有全局警报设置。 |
|
| 禁用自动运行 | 不支持 | 支持 |
| 仅限制蓝牙文件传输 | 不支持 | 可部署策略仅允许蓝牙耳机、键盘和鼠标,而阻止通过蓝牙的文件传输。 |
| 仅审计所选设备类型的选项 | 不支持 | 支持 |