Les périphériques de stockage USB peuvent être utilisés pour télécharger des codes délétères sur les machines en réseau d'une organisation. Ils peuvent également être utilisés pour copier des fichiers critiques et entraîner des vols de propriété intellectuelle (PI). Pour vérifier ces activités malveillantes, les administrateurs système doivent suivre l'historique des périphériques USB connectés à l'un des ordinateurs du réseau.
Voici une comparaison entre l'obtention du rapport d'historique d'utilisation USB avec Windows PowerShell et ADAudit Plus :
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Enum\USBSTOR\*\*' | Select FriendlyName
Comme vous pouvez le voir sur la figure, ManageEngine ADAudit Plus fournit un rapport complet mais simple contenant tous les détails nécessaires à un administrateur système pour identifier la source d'une attaque potentielle :
Voici les limites de l'obtention d'un rapport sur l'historique de l'utilisation de la clé USB à l'aide de Windows PowerShell :
D'autre part, ADAudit Plus génère un rapport sur l'historique de l'utilisation USB et l'affiche dans une interface utilisateur simple et intuitive
Connexion-déconnexion
Blocage des comptes
Journaux d'événements Windows
Audit des serveurs de fichiers
Audit de l'Active Directory
Azure AD
Audit du serveur
Démarrage et arrêt des ordinateurs