Criterio del controllo dispositivi
Device control consente di impedire agli utenti l'utilizzo nei loro computer di dispositivi hardware esterni non autorizzati, strumenti di memorizzazione rimovibili e tecnologie di connessione wireless. Ciò riduce in modo significativo il rischio di perdite accidentali di dati e limita le possibilità degli utenti di introdurre software dall'esterno dell'ambiente di rete.
I dispositivi di memorizzazione rimovibili, le unità disco ottico e le unità floppy disk possono essere impostate per fornire accesso in sola lettura.
Utilizzando il controllo dispositivi è inoltre possibile ridurre notevolmente il rischio di bridging di rete tra una rete aziendale e una rete non aziendale. La modalità Block Bridged è disponibile sia per i dispositivi wireless che per i modem. La modalità funziona disabilitando le schede di rete wireless o modem quando un computer è collegato a una rete fisica (solitamente, mediante una connessione Ethernet). Quando il computer è scollegato dalla rete fisica, le schede di rete wireless o modem vengono riabilitate direttamente.
Per impostazione predefinita, il controllo dispositivi è disattivato e tutti i dispositivi sono consentiti.
Se si desidera attivare il controllo dispositivi per la prima volta, si consiglia di:
- Selezionare i tipi di dispositivo da controllare.
- Rilevare i dispositivi senza bloccarli.
- Utilizzare gli eventi del controllo dispositivi per stabilire quali tipi di dispositivo bloccare e quali, se del caso, rendere esenti.
- Rilevare e bloccare i dispositivi o consentire l'accesso in sola lettura ai dispositivi di memorizzazione.
Per ulteriori informazioni sulle impostazioni consigliate per il controllo dispositivi, consultare la Guida all'impostazione dei criteri di Sophos Enterprise Console.
- È necessario essere in possesso dei diritti di Impostazione criterio - controllo dispositivo per configurare il criterio del controllo dispositivi.
- Non è possibile modificare un criterio se applicato al di fuori del proprio sottoambiente attivo.
Per ulteriori informazioni, consultare la sezione Gestione dei ruoli e dei sottoambienti.