Dispositivos de uso común como las llaves USB, las unidades de CD/DVD, dispositivos de imágenes, bluetooth, módems o teléfonos móviles pueden constituir también una vía de infección para los equipos cuya seguridad es necesario preservar.
La opción de configuración del control de dispositivos permite determinar cuál será el comportamiento de este tipo de protección para el perfil que se está creando. Para ello hay que seleccionar el dispositivo o dispositivos que se desea autorizar y asignar un nivel de utilización.
Para activar el control de dispositivos sigue los pasos mostrados a continuación:
Marca la casilla Activar el control de dispositivos.
Elige en el desplegable correspondiente el nivel de autorización que se desea aplicar al dispositivo que es interesante configurar.
En el caso de las llaves USB y las unidades CD/DVD se puede elegir entre Bloquear, Permitir lectura o Permitir lectura y escritura.
Para Bluetooth, dispositivos de imágenes, modems USB y teléfono móviles las opciones son Permitir y Bloquear.
Se puede dar el caso de que no se permita el uso de determinado tipo de dispositivos y que, sin embargo, sea necesario autorizar el uso de un dispositivo en particular de ese tipo en concreto.
Se puede solventar esta situación elaborando una "lista blanca", es decir, una lista de dispositivos cuyo uso se permitirá, aunque pertenezcan a grupos de dispositivos que se hayan marcado como no autorizados.
Para ello Adaptive Defense 360 elabora un listado de dispositivos conectados por cada equipo. Haciendo clic en Añadir dentro de Dispositivos permitidos se nos mostrará este listado del cual podremos elegir aquellos dispositivos que queramos excluir del bloqueo general configurado.
Una vez la lista de dispositivos permitidos esté finalizada podrás exportarla a un archivo de texto. Esta operación también puede realizarse a la inversa: es decir, configurar en un archivo de texto la lista con los datos de los dispositivos que se desean permitir y a continuación importar esa lista desde la consola Web de Adaptive Defense 360.
Para exportar e importar listados de exclusiones ya configurados utiliza los botones Exportar e Importar.
Cada vez que un dispositivo no autorizado intenta conectarse al equipo, Adaptive Defense 360 toma nota de ello y lo refleja en el Detalle de detecciones.
Este listado de detecciones está disponible desde el panel de control en la ventana Estado > Origen de las detecciones > Dispositivos bloqueados.
Dentro del detalle de la detección encontrarás el botón Permitir este dispositivo.
Al hacer clic en dicho botón podrás seleccionar a qué perfiles de la protección afectará la autorización del dispositivo, es decir, el dispositivo se incluirá en la lista de dispositivos permitidos para los perfiles seleccionados.