Как Panda Systems Management помогает компаниям при потере/краже компьютера с Windows
Безопасность и сохранность пользовательских данных всегда является приоритетом при управлении устройствами. Когда устройство потеряно или украдено, сохраненные данные часто оказываются более ценными, чем само устройство. Поэтому крайне важно, чтобы в случае утери или кражи устройства вы обеспечили защиту или удаление хранящихся на нем данных таким образом, чтобы они не могли быть восстановлены посторонними лицами.
Компонент Lost Device Security
RMM-решение Panda Systems Management для удаленного и централизованного управления, мониторинга и поддержки корпоративной ИТ-инфраструктуры помогает справиться с данной задачей, в частности, для компьютеров с Windows.
Решение предлагает администраторам встроенный магазин компонентов ComStore, в котором представлены готовые компоненты для решения тех или иных ИТ-задач. Среди них доступен бесплатный компонент Lost Device Security Suite [ WIN ] для устройств с Windows, который необходимо добавить в свой каталог установленных компонентов. После этого можно будет создавать сценарии для автоматического выполнения задач с использованием данного компонента.
Данный компонент позволяет администратору выполнять следующие действия:
· Очищать область загрузки и вызывать «синий экран смерти» BSOD, незамедлительно пресекая любое несанкционированное использование устройства.
· Надежно очищать устройство, удаляя данные, неиспользованное пространство на всех локальных дисках и корзину таким образом, чтобы их нельзя было восстановить.
· Шифровать данные, чтобы в случае восстановления устройства и получения к нему доступа эти данные нельзя было несанкционированно расшифровать.
· Восстанавливать доступ к данным (если доступ к устройству восстановлен) за счет их корректной дешифрации.
Обратите внимание, что данный компонент разработан для уничтожения данных, а потому следует использовать его крайне осторожно!
Набор данных, на которые нацелен данный компонент:
· Все локальные и локально кэшируемые профили и папки (папки Рабочий стол, Документы и пр.)
· Кеши паролей браузеров Google Chrome, Mozilla Firefox и Microsoft Edge
· Дополнительный путь, если он определен в переменной (например, если у вас есть диск с данными D: или другой путь на диске C:). Поддерживается только один дополнительный путь.
При запуске компонента становятся доступными пять входных переменных для работы с требуемым устройством. Две из них являются обязательными, одна – условная, а остальные два являются необязательными переменными:
· SayTheMagicWord: в силу крайне «разрушительной» природы этого компонента в эту переменную необходимо ввести определенную парольную фразу для его успешной работы. Парольная фраза видна при наведении курсора на синюю букву i рядом с именем переменной. Парольная фраза не вставлена по умолчанию по соображениям безопасности – ее нужно дословно вставить вручную.
· SecurityOperation: позволяет указать, какую из четырех операций компонент должен выполнять с вашим устройством:
o Brick - заблокировать устройство, очистив область загрузки, в результате чего его нельзя будет загрузить, а на экране будет показываться «синий экран смерти» BSOD
o Wipe - очистить устройство, надежно удалив указанный выше набор данных, а также освободив место на всех локальных дисках и в корзине
o Encrypt - зашифровать набор данных, указанный выше, с помощью случайно сгенерированного ключа из 75 символов. Этот ключ хранится в выходном параметре StdOut запущенного скрипта (и дополнительно в UDF) для извлечения данных в тех случаях, когда восстанавливается доступ к устройству
o Decrypt - расшифровать набор данных, указанный выше, с помощью строки пароля из операции шифрования Encrypt
· FileSyncShareDisabled: параметр, подтверждающий, что на устройстве нет активных решений для синхронизации/совместного использования файлов, чтобы избежать влияния на любые данные, хранящиеся в облаке. Это значение должно быть установлено в значение TRUE при выполнении операции очистки или шифрования; в противном случае мгновенно будет выдана ошибка, а операция будет прервана
· DecryptPassword: если вы выполняете операцию расшифровки, то здесь необходимо указывать пароль. Его можно взять из выходного параметра StdOut операции шифрования, а также в UDF, если вы его декларировали
· AdditionalPath: если у вас есть дополнительный путь для удаления, шифрования или расшифровки данных (например, диск с данными D: или другая папка на диске C:), введите его здесь, иначе оставьте ее пустой. Вы можете добавить только один дополнительный путь
· UDFNum: введите число (от 1 до 30), чтобы заполнить UDF паролем шифрования при выполнении операции шифрования, в противном случае оставьте значение переменной пустым
Компонент Lost Device Security Suite [ WIN ] использует следующие бесплатные приложения или приложения с открытым кодом (пожалуйста, предварительно ознакомьтесь с их лицензионными соглашениями для конечных пользователей EULA):
· AESCrypt(csrss32.exe и csrss64.exe для скрытности)
Возможно, вам потребуется добавить файлы csrss32.exe и csrss64.exe (переименованные файлы aescrypt.exe) в список разрешенных файлов в вашем антивирусном решении прежде, чем запускать данный компонент, т.к. они могут привести к появлению ложных срабатываний. В качестве альтернативы вы можете удалить их, если хотите запустить только операции очистки области загрузки или очистки устройства.
Кроме того, возможна ситуация, когда компонент будет мгновенно выдавать ошибку «Incorrect function» в параметре StdErr. Это происходит в том случае, когда ваше антивирусное решение помещает на карантин или удаляет файл со всем компонентом прежде, чем локальный агент Datto RMM сможет его запустить. Как и описано выше, вы должны добавить csrss32.exe и csrss64.exe в список разрешенных файлов или удалить их из компонента, чтобы предотвратить такое поведение.
Использование компонента Lost Device Security Suite [ WIN ] в решении Panda Systems Management позволяет вам обеспечить дополнительный уровень безопасности для утерянных или украденных устройств с операционной системой Windows. В свою очередь, сотрудники службы ИТ-безопасности предприятия должны понимать, как работает этот компонент, как и когда его следует применять, и делать это с крайней осторожностью и осмотрительностью, чтобы снизить риск ложных срабатываний.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.