Мы хотели бы использовать Windows-To-Go в нашей компании.
Я установил его на сертифицированный USB-ключ Windows-To-Go.

Я действительно люблю это, но я немного обеспокоен доступом к файловой системе.

Настройка

  • Windows 8.1 Корпоративная
  • Локальная учетная запись пользователя. Нет прав администратора
  • Битлокер, зашифрованный с помощью PIN-кода (PIN-код является единственным вариантом при использовании Windows-To-Go)

Ситуация

Мы хотели бы дать этот ключ пользователям, чтобы они могли работать из дома. (Они используют его для запуска сеанса VPN и подключения к сеансу VMware VDI Windows)
Для загрузки они должны заполнить PIN-код шифрования.
Когда Windows загружается, они могут войти в систему с локальной учетной записью пользователя.
Отсюда у них нет прав администратора и они не могут изменять системные файлы.
Все отлично!

Эта проблема

Меня беспокоит, когда они загружают свой компьютер, как обычно, и подключают USB-устройство к своему собственному сеансу Windows.
Им предлагается ввести ПИН-код (поскольку файловая система зашифрована), но, к сожалению, этот ПИН-код известен, потому что он необходим для загрузки с USB.
Отсюда они могут получить доступ и изменить ВСЕ системные файлы!


Итак, мой вопрос:
Как мы можем убедиться, что пользователь без прав администратора не может получить доступ к системным файлам?

1 ответ1

0

К сожалению, нет способа защитить флешку за пределами битлокера. Поскольку у пользователя есть пароль, он может подключиться к своей машине и получить доступ к файлам. Всякий раз, когда у кого-то есть физический доступ, всегда есть проблема такого типа.

Возможно, вы захотите взглянуть на решение удаленного рабочего стола, если вам нужен полный контроль. Обзор служб удаленных рабочих столов https://technet.microsoft.com/en-us/library/hh831447.aspx?f=255&MSPPError=-2147217396

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .