Si sus políticas no permiten que los usuarios traigan sus propios periféricos, es posible que desee considerar el uso de Identificación del producto y amp; ID de proveedor de software de lista blanca. Recuerde que esto hará que el sistema deshabilite efectivamente CUALQUIER dispositivo no incluido en la lista blanca, incluidos aquellos que pueden estar integrados, como cámaras web y lectores de tarjetas inteligentes.
De lo contrario, considere crear un GPO que requiera una entrada de contraseña para todas las indicaciones de UAC, ya que limitará efectivamente cualquier emulador de teclado al acceso sin privilegios y no impedirá los dispositivos de asistencia (como algunas teclas OTP utilizadas por usuarios ciegos, que emulan un teclado). y escriba el código del token.)
Este es uno de los vectores más difíciles de defender, ya que la computadora generalmente confía en que la información proporcionada por el usuario se basa en las intenciones de los usuarios.