USB-lagringsenheter kan användas för att ladda upp skadlig kod till nätverksanslutna maskiner inom en organisation. De kan också användas för att kopiera kritiska filer och leda till stöld av immateriella tillgångar (IP-stöld). För att upptäcka sådan skadlig aktivitet behöver systemadministratörer spåra historiken över USB-enheter som har anslutits till någon av de nätverksanslutna datorerna.
Nedan följer en jämförelse mellan att hämta historikrapporten för USB-användning med Windows PowerShell och ADAudit Plus:
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Enum\USBSTOR\*\*' | Select FriendlyName
Som du kan se i figuren ger ManageEngine ADAudit Plus en omfattande men ändå enkel rapport med alla detaljer som krävs för att en systemadministratör ska kunna identifiera källan till en potentiell attack:
Nedan beskrivs begränsningarna för att få en rapport om USB-användningshistorik med hjälp av Windows PowerShell:
Å andra sidan genererar ADAudit Plus en rapport om USB-användningshistoriken och visar den i ett enkelt och intuitivt utformat användargränssnitt.
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs