Перейти к содержанию

Регистрация событий подключения USB накопителей


Рекомендуемые сообщения

Доброго времени суток.

Почитал мануал, почитал гугл, нашел этот форум, может здесь помогут.

Почитал FAQ там не нашел ответа, если пропустил, сильно не пинайте.

Так и не нашел где именно можно найти логи по подключению USB устройств, то есть кто, когда, во сколько втыкал и что самое было бы интересно что копировали или какую информацию переносили, наврятли конечно Касперский обладает такими возможностями, но все же...

Версия KSC 14.2.0.26967

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, oit сказал:

В настройках политики в событиях есть такие параметры.

 

Не подскажете как точно они называются? И это я так понимаю должно быть "Информационное сообщение"?

Ссылка на комментарий
Поделиться на другие сайты

Информационное сообщение "Устройство подключено".

По копированию файлов - это не к касперу на самом деле.

Хотя маленькая доля инфы там бывает.

Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, oit сказал:

Информационное сообщение "Устройство подключено".

По копированию файлов - это не к касперу на самом деле.

Хотя маленькая доля инфы там бывает.

Спасибо большое, а как посмотреть сам лог файл? Я галочку поставил "хранить в журнале событий ОС на сервере", уведомления пока не настраивал, надо с логами разобраться...

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, setwolk сказал:

и что самое было бы интересно что копировали или какую информацию переносили, наврятли конечно Касперский обладает такими возможностями, но все же...

Этот вопрос лучше через DLP какую-нибудь решать.

26 минут назад, setwolk сказал:

Я галочку поставил "хранить в журнале событий ОС на сервере", уведомления пока не настраивал, надо с логами разобраться...

В Event логах Kaspersky Endpoint Security смотрите на сервере администрирования, либо на хосте (в зависимости как настроили логирование). 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, mike 1 сказал:

Этот вопрос лучше через DLP какую-нибудь решать.

В Event логах Kaspersky Endpoint Security смотрите на сервере администрирования, либо на хосте (в зависимости как настроили логирование). 

Про DLP в курсе, пока денег не дают на него...решаем через то что есть на сегодняшний день.

Все нашел через события и далее по выборке...Спасибо!

5 минут назад, Sandor сказал:

Есть еще стандартный "Отчет о файловых операциях на съемных дисках". Его можно задачей рассылать почтой.

А вот тут ничего нет, хотя в событиях данные отображаются 

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, setwolk сказал:

А вот тут ничего нет, хотя в событиях данные отображаются 

Для флешек в контроле устройств нужно логирование включить. 

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, mike 1 сказал:

Для флешек в контроле устройств нужно логирование включить. 

А где конкретно, в самом контроле нет не каких галочек..

96.png

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, mike 1 сказал:

Для флешек в контроле устройств нужно логирование включить. 

тут

Спойлер

1731516234_.thumb.png.653d1f85a10c31e8c0b7f466c17acf82.png

 

выберите "съемные носители" и эта опция станет доступна для редактирования

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

12 часов назад, ElvinE5 сказал:

тут

  Показать контент

1731516234_.thumb.png.653d1f85a10c31e8c0b7f466c17acf82.png

 

выберите "съемные носители" и эта опция станет доступна для редактирования

 

Спасибо Вам большое!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Foxnight
      Автор Foxnight
      Добрый день, появился вопрос по поводу событий которые хранятся в журнале Безопасность Windows.
      По коду событий 5140 можно определить кто пытался подключиться к шаре (с какого компа в сети и под чей УЗ)
      очень много событий при подключении к общему ресурсу IPC$

      в основном такие запросы идут от сервера KSC 
      как я понимаю это или опрос сети или мониторинг активности или инвентаризация сети ...,
      но так же они поступаю и от других ПК в сети на которых установлен KES 11.11-12.6 версии +агент администрирования 15.0 , возможно они работают как точки распространения в KSC
       
      т.к. сканирование этого ресурса можно сопоставить с работой червя, которого мб по какой то причине каспер не смог уловить, как можно фильтрануть эти события и отсеять работу Касперского от левых подключений?
       
       
    • Guffi
      Автор Guffi
      Всем привет! Прошу помощи. Проблема в следующем. Есть батник, который запускает скрипт на вывод уведомления по событию. Когда я прописываю путь к файлу и запускаю тестовое сообщение, то он выкидывает ошибку что файл запустить не удалось. 
      В чем может быть причина? Почему он не хочет запускать исполняемый файл?
       

    • Miracle29
      Автор Miracle29
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      USB-хаб Baseus 4в1
      Совместимость: универсальный
      Тип: USB-концентратор
      Сила тока: 5 А
      Вес: 63 г
      Скорость передачи: 480 Мбит/с
      Интерфейс: USB 3.0, USB 2.0, HDMI, USB-C PD
      Мощность: 100 Вт

    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
×
×
  • Создать...