Как отключить или включить USB-накопители в Windows с помощью групповой политики

При подключении нового USB-устройства к компьютеру Windows автоматически обнаруживает его и устанавливает соответствующий драйвер. В результате пользователь может использовать подключенный USB-накопитель или устройство практически сразу. Если политика безопасности вашей организации запрещает использование портативных USB-накопителей (флэш-накопителей, жестких дисков USB, SD-карт и т. д.), вы можете заблокировать такое поведение. В этой статье мы покажем вам, как заблокировать использование внешних USB-накопителей в Windows, предотвратить запись данных на съемные флеш-накопители или запретить запуск исполняемых файлов с помощью групповой политики (GPO).

Запрет съемных USB-накопителей в Windows с помощью групповой политики

В Windows можно гибко управлять доступом к внешним накопителям (USB, CD/DVD и т. д.) с помощью групповых политик Active Directory (радикальный способ отключения USB-портов через настройки BIOS мы не рассматриваем). Вы можете заблокировать только USB-накопители, в то время как другие типы USB-устройств (мышь, клавиатура, принтер, адаптеры USB на COM-порт), не распознанные как съемный диск, будут доступны пользователю.

Мы собираемся заблокировать USB-накопители на всех компьютерах в домене OU с именем Рабочие станции. Вы можете применить политику ограничения USB ко всему домену, но это повлияет на серверы и другие технологические устройства.

  1. Откройте консоль управления GPO (gpmc.msc), найдите контейнер Workstations в структуре Organizational Unit, щелкните на нем правой кнопкой мыши и создайте новую политику (Создать GPO в этом домене и связать его здесь);gpmc - Создать GPO в этом домене и связать его gpmc - Создать GPO в этом домене и связать его
    Совет. Вы можете настроить политику для ограничения использования USB-портов на автономном компьютере (домашнем компьютере или компьютере рабочей группы) с помощью редактора локальной групповой политики (gpedit.msc).
  2. Установите имя GPO «Отключить доступ к USB»;Название политики: Отключить доступ к USBИмя политики: Отключить доступ к USB
  3. Переключитесь в режим редактирования GPO (Редактировать).Редактирование GPOРедактировать GPO

Параметры для блокировки внешних устройств хранения данных есть в разделах User и Computer Configuration редактора GPO:

  • User Configuration -> Policies -> Administrative Templates -> System -> Removable Storage Access.
  • Конфигурация компьютера -> Политики -> Административные шаблоны -> Система -> Доступ к съемным устройствам.
Если вы хотите заблокировать USB-накопители для всех пользователей компьютера, вам нужно настроить параметры в разделе GPO «Конфигурация компьютера».

В разделе Доступ к съемным устройствам хранения данных В разделе есть несколько политик, позволяющих запретить использование различных типов хранилищ: CD/DVD, FDD, USB-устройства, ленты и т. д.

  • CD и DVD: Запретить доступ к выполнению.
  • CD и DVD: Запретить доступ для чтения.
  • CD и DVD: Запретить доступ на запись.
  • Пользовательские классы: Запретить доступ для чтения.
  • Пользовательские классы: Запретить доступ на запись.
  • Флоппи-дисководы: Запретить доступ на выполнение.
  • Флоппи-дисководы: Запретить доступ для чтения.
  • Флоппи-дисководы: Запретить доступ на запись.
  • Съемные диски: Запретить доступ на выполнение.
  • Съемные диски: Запретить доступ для чтения.
  • Съемные диски: Запретить доступ на запись.
  • Все классы съемных накопителей: Запретить любой доступ.
  • Все съемные устройства хранения: Разрешить прямой доступ в удаленных сеансах.
  • Ленточные накопители: Запретить доступ к выполнению.
  • Ленточные накопители: Запретить доступ для чтения.
  • Ленточные накопители: Запретить доступ на запись.
  • Портативное устройство Windows — в этот класс входят смартфоны, планшеты, плееры и т. д.
  • Устройства WPD: Запретить доступ на запись.

Как видите, для каждого класса устройств можно запретить запуск исполняемых файлов (защита компьютеров от вирусов), запретить чтение данных и запись/редактирование файлов на внешних носителях.

Параметры доступа к съемным устройствам в GPOПараметры доступа к съемным устройствам в GPO

Вы можете применить «самую сильную» политику ограничения Все классы съемных накопителей: Запретить весь доступ чтобы полностью запретить доступ ко всем типам внешних устройств хранения. Чтобы включить эту политику, откройте ее свойства и измените значение с Не настроено на Включено.

Все классы съемных носителей: Запретить весь доступ Все классы съемных устройств хранения данных: Запретить весь доступ

После включения и обновления параметров GPO на клиентских компьютерах (gpupdate /force), Windows обнаружит подключенные внешние устройства (не только USB-устройства, но и любые внешние диски), но при попытке открыть их возникнет ошибка:

Location is not available
Drive is not accessible. Access is denied.

Диск недоступен. Доступ запрещенДиск недоступен. Доступ запрещен

Совет. Такое же ограничение можно установить с помощью реестра, создав параметр DWORD Deny_All со значением 00000001 под ключом реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\RemovableStorageDevices.

В том же разделе политики можно настроить более гибкие ограничения на использование внешних USB-накопителей.

Например, чтобы запретить запись данных на флэш-накопители USB и другие типы съемных USB-накопителей, следует включить политику Съемный диск: Запретить доступ на запись.

Съемный диск USB: Запретить доступ на записьUSB Removable Disk: Запретить доступ на запись

В этом случае пользователи смогут считывать данные с USB-накопителя, но при попытке записать на него информацию получат ошибку «Доступ запрещен»:

Destination Folder Access Denied
You need permission to perform this action

USB-носитель - запись запрещенаUSB-носители - запись Доступ запрещен

Вы можете запретить запуск исполняемых файлов и сценариев с USB-накопителей с помощью параметра Съемные диски: Запретить доступ к выполнению политика.

Съемные диски: Запретить доступ к выполнениюСъемные диски: Запретить доступ к выполнению

Блокировка USB-накопителей для определенных пользователей с помощью GPO

Довольно часто возникает необходимость заблокировать USB-накопители для всех пользователей в домене, кроме администраторов.

Вы можете использовать GPO Фильтрация безопасности чтобы сделать исключение в политике. Например, вы хотите предотвратить применение политики блокировки USB к группе администраторов домена

  1. Выберите свой Отключить доступ к USB политики в консоли управления групповыми политиками;
  2. Добавьте Администраторы домена группа в Фильтрация безопасности раздел;политика блокировки usb - фильтрация безопасностиблокировка политики usb - фильтрация безопасности
  3. Перейдите в раздел Делегация выберите вкладку и нажмите кнопку Дополнительно. В редакторе параметров безопасности укажите, что группе администраторов домена не разрешено применять этот GPO (Применить групповую политику — Запретить).

блокировка usb restriction gpo для пользователей-администраторовблокировка usb restriction gpo для пользователей admin

Может возникнуть и другая задача — вам нужно разрешить использование внешних USB-накопителей всем, кроме определенной группы пользователей. Создайте группу безопасности «Deny USB» и добавьте ее в параметры безопасности GPO. Для этой группы установите разрешения на чтение и применение GPO, и оставьте только разрешение на чтение для Аутентифицированные пользователи или Компьютеры в домене группу (сняв флажок Применить групповую политику флажок).

запрет применения gpo к аутентифицированным пользователямзапретить применение gpo к аутентифицированным пользователям

Добавьте в эту группу AD пользователей, которым необходимо заблокировать доступ к флэш-накопителям и съемным USB-дискам.

Запрет доступа к USB-накопителям через реестр и привилегии групповой политики

Вы можете более гибко контролировать доступ к внешним устройствам, настраивая параметры реестра, которые задаются политиками, рассмотренными выше, с помощью привилегий групповой политики (GPP). Все вышеперечисленные политики соответствуют определенным ключам реестра в папке HKLM (или HKCU) \SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices (по умолчанию этот ключ реестра отсутствует).

  1. Чтобы включить одну из этих политик, необходимо создать новый подключ в указанном ключе с GUID класса устройства, доступ к которому вы хотите заблокировать (столбец 2);
  2. В новом ключе реестра необходимо создать параметр REG_DWORD с именем ограничения, которое вы хотите реализовать:
    Deny_Read — запрет чтения данных из медиакласса;
    Запрет_записи — запретить запись данных;
    Запретить_выполнение — запрещает запуск исполняемых файлов из внешнего медиакласса.
  3. Установите значение параметра:
    1 — блокировать указанный тип доступа к устройствам данного класса;
    0 — позволяют использовать этот класс устройств.
Параметр групповой политики GUID класса устройства Имя параметра реестра
Флоппи-дисководы:
Запретить доступ для чтения
{53f56311-b6bf-11d0-94f2-00a0c91efb8b} Запретить_чтение
Флоппи-дисководы:
Запретить доступ на запись
{53f56311-b6bf-11d0-94f2-00a0c91efb8b} Запрет_записи
CD и DVD:
Запретить доступ для чтения
{53f56308-b6bf-11d0-94f2-00a0c91efb8b} Запретить_чтение
CD и DVD:
Запретить доступ на запись
{53f56308-b6bf-11d0-94f2-00a0c91efb8b} Запрет_записи
Съемные диски:
Запретить доступ для чтения
{53f5630d-b6bf-11d0-94f2-00a0c91efb8b} Запретить_чтение
Съемные диски:
Запретить доступ на запись
{53f5630d-b6bf-11d0-94f2-00a0c91efb8b} Запрет_записи
Ленточные накопители:
Запретить доступ для чтения
{53f5630b-b6bf-11d0-94f2-00a0c91efb8b} Запретить_чтение
Ленточные накопители:
Запретить доступ на запись
{53f5630b-b6bf-11d0-94f2-00a0c91efb8b} Запрет_записи
Устройства WPD:
Запретить доступ для чтения
{6AC27878-A6FA-4155-BA85-F98F491D4F33}
{F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE}
Запретить_чтение
Устройства WPD:
Запретить доступ на запись
{6AC27878-A6FA-4155-BA85-F98F491D4F33}
{F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE}
Запрет_записи

Вы можете создать указанные ключи реестра и параметры вручную. На скриншоте ниже я создал RemovableStorageDevices ключ, и подключ с именем {53f5630d-b6bf-11d0-94f2-00a0c91efb8b}. Используя параметры REG_DWORD, я запретил запись и запуск исполняемых файлов с USB-накопителей.

RemovableStorageDevices устанавливает ограничения на запись и выполнение USB-файлов через реестрRemovableStorageDevices устанавливают ограничения на запись и выполнение USB через реестр

Отключение параметров USB-накопителей вступит в силу сразу после применения политики (перезагрузка компьютера не требуется). Если к компьютеру подключен USB-накопитель, он будет доступен до тех пор, пока его не переподключат.

Чтобы быстро заблокировать чтение и запись данных на USB-накопители в Windows, можно запустить следующий сценарий PowerShell:

$regkey='HKLM:\Software\Policies\Microsoft\Windows\RemovableStorageDevices\{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}'
$exists = Test-Path $regkey
if (!$exists) {
New-Item -Path 'HKLM:\Software\Policies\Microsoft\Windows\RemovableStorageDevices' -Name '{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}' -Force | Out-Null
}
New-ItemProperty -Path $regkey -Name 'Deny_Read -Value 1 -PropertyType 'DWord' -Force | Out-Null
New-ItemProperty -Path $regkey -Name 'Deny_Write' -Value 1 -PropertyType 'DWord' -Force | Out-Null

В доменной среде эти параметры реестра можно развернуть на пользовательских компьютерах с помощью привилегий групповой политики.

Вы можете использовать эти ключи реестра и нацеливание GPP на уровне элементов для гибкого применения параметров, ограничивающих использование внешних USB-накопителей. Можно применять политики к определенным группам безопасности AD, сайтам, версиям ОС, OUs (можно использовать даже фильтры WMI).

Например, можно создать Storage-Devices-Restrict доменную группу и добавьте учетные записи компьютеров, для которых нужно ограничить использование USB-накопителей. Эта группа должна быть указана в вашей политике GPP в поле Нацеливание на уровне элементов -> Группа безопасности раздел с Компьютер в группе. Это позволит применить политику блокировки USB к компьютерам, добавленным в эту группу AD.

нацеливание gpp на группу безопасностинацеливание gpp на группу безопасности

Примечание. Аналогичным образом можно создать собственные политики для классов устройств, которые не перечислены здесь. Идентификатор класса устройства можно узнать в свойствах драйвера в значении параметра GUID класса устройства атрибут

Как полностью отключить USB-накопители в Windows?

Вы можете полностью отключить USBSTOR (USB Mass Storage) драйвер, который необходим для правильного обнаружения и монтирования устройств хранения данных USB.

На автономном компьютере этот драйвер можно отключить, изменив значение параметра Start параметр реестра от 3 до 4. Это можно сделать с помощью PowerShell:

Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\services\USBSTOR" -name Start -Value 4

отключить службу usbstor в реестреотключить службу usbstor в реестре

Перезагрузите компьютер и попробуйте подключить USB-накопитель. Теперь он не должен отображаться в проводнике или консоли управления дисками, а в диспетчере устройств появится сообщение об ошибке установки драйвера устройства.

Вы можете запретить запуск драйвера USBSTOR на компьютерах домена с помощью параметров групповой политики. Для этого нужно внести изменения в реестр с помощью GPO.

Эти параметры можно развернуть на всех компьютерах домена. Создайте новую групповую политику, свяжите ее с OU с компьютерами и в Конфигурация компьютера -> Предпочтения -> Параметры Windows -> Реестр , создайте новый параметр со значениями:

  • Действие: Обновить
  • Улей: HKEY_LOCAK_MACHINE
  • Путь к ключу: SYSTEM\CurrentControlSet\Services\USBSTOR
  • Имя значения: Начало
  • Тип значения: REG_DWORD
  • Данные о значении: 00000004

gpo для отключения драйвера usbstor на компьютерах доменаgpo для отключения драйвера usbstor на компьютерах домена

История подключенных USB-накопителей в Windows

При устранении неполадок с политиками блокировки USB-носителей необходимо получить информацию об истории подключения USB-накопителей к компьютеру.

Чтобы получить список USB-накопителей, подключенных к компьютеру в данный момент, используйте следующую команду PowerShell:

Get-PnpDevice -PresentOnly | Where-Object { $_.deviceId -match '^USBSTOR' }

powershell: получить список подключенных USB-накопителей в windowspowershell: получить список подключенных usb-накопителей в windows

Состояние OK указывает, что этот USB-накопитель подключен и работает правильно.

Журнал событий Windows позволяет отслеживать события подключения/извлечения USB-накопителей.

  1. Эти события можно найти в Event Viewer -> Application and Services Logs -> Windows -> Microsoft-Windows-DriverFrameworks-UserMode -> Operational;
  2. По умолчанию Windows не сохраняет историю подключений USB-накопителей. Поэтому вам придется включить ее вручную (Enable Log) или через GPO;включение журнала подключений USB в средстве просмотра событий windowsвключение журналов usb-соединений в просмотрщике событий windows
  3. Теперь вы можете использовать идентификатор события 2003 (Pnp or Power Management operation to a particular device), чтобы получить информацию о том, когда был подключен USB-накопитель, и идентификатор события 2102 (Pnp or Power Management operation to a particular device) об извлечении флэш-накопителя: usbstorage connecting eventid 2102подключение usbstorage eventid 2102
    Forwarded a finished Pnp or Power operation (27, 2) to the lower driver for device SWD\WPDBUSENUM\_??_USBSTOR#DISK&VEN_UFD_2.0&PROD_SILICON-POWER16G&REV_PMAP#89283229E6C10D23CE7200A2&2#{12234567-B6BF-11D0-2233-00A0AFBB3321F} with status 0x0.

Вы также можете использовать бесплатную программу USBDriveLog инструмент от компании Nirsoft, который позволяет отобразить всю историю подключения USB-накопителей к компьютеру пользователя (отображается информация об устройстве, серийный номер, производитель, время подключения/отключения и идентификатор устройства).

usbdrivelog nirsoft: показать историю подключения USB-накопителейusbdrivelog nirsoft: показать историю подключения usb-накопителя

Разрешить только определенные USB-устройства хранения данных в Windows

В Windows можно разрешить подключение к компьютеру только определенных (одобренных) USB-накопителей.

При подключении любого USB-накопителя к компьютеру USBSTOR Драйвер устанавливает устройство и создает отдельный ключ реестра в папке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR. Этот ключ реестра содержит информацию о USB-накопителе (например, Disk & Ven_Kingstom & Prod_DT_1010_G2 & Rev_12.00).

ключ реестра usbstorключ реестра usbstor

Перечислить все USB-накопители, которые когда-либо подключались к компьютеру, можно с помощью следующей команды PowerShell:

Get-ItemProperty –Path HKLM:\SYSTEM\CurrentControlSet\Enum\USBSTOR\*\*| select FriendlyName

usbstor - история подключений USB-устройств в реестреusbstor - история подключения usb-устройств в реестре

Удалите все записи о ранее подключенных USB-накопителях, кроме тех, которые вам нужны. Затем необходимо изменить права на ключ реестра USBSTOR так, чтобы все пользователи, включая SYSTEM и администраторов, имели только права на чтение. В результате, если вы подключите любой USB-накопитель, кроме разрешенного, Windows не сможет установить устройство.

Вы также можете запустить определенную команду/скрипт, когда в окне просмотра событий появляется идентификатор события подключения USB (здесь приведен подробный пример запуска процесса при возникновении определенного события). Например, можно создать простой сценарий PowerShell, который автоматически извлекает любые USB-накопители, если серийный номер не совпадает с указанным в сценарии:

$usbdev = get-wmiobject win32_volume | where{$_.DriveType -eq '2'}
If ($usbdev.SerialNumber –notlike “31DF1233BKAD”)
{
$usbdev.DriveLetter = $null
$usbdev.Put()
$usbdev.Dismount($false,$false) | Out-Null

powershell: eject not allowed usb drivepowershell: извлечение запрещенного usb-накопителя

Таким образом, можно выполнить простейшую проверку подключенных к компьютеру USB-накопителей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *