Im Zeitalter von Fernarbeit und mobilen Geräten bleiben USB-Anschlüsse ein Einfallstor für Daten, das genau überwacht werden sollte. Die Verwendung in Windows kontrollieren, einschränken oder blockieren Es kann größere Gefahren verhindern: von Schadsoftware, die sich in Sekundenschnelle einschleicht, bis hin zum unbefugten Kopieren sensibler Dateien.
Wenn Sie sich fragen, wie USB-Laufwerke abschaltenWenn Sie externe Festplatten, Telefone oder Drucker benötigen, ohne Ihre Produktivität zu beeinträchtigen, sind Sie hier genau richtig. Wir erläutern die nativen Methoden von Windows 10 und Windows 11. (Geräte-Manager, Registrierung, lokale und Gruppenrichtlinien), Unternehmensoptionen mit Intune und Microsoft Defender for Endpoint sowie professionelle Drittanbieter-Tools. Außerdem sehen Sie reale Szenarien (USB, Drucker, Bluetooth), Versionsanforderungen und Richtlinien für ältere Systeme.
Warum es sich lohnt, USB-Anschlüsse abzuschirmen
Abnehmbare Ständer sind sehr praktisch, stellen aber auch eine klassische Gefahrenquelle dar: Verbreitung von SchadsoftwareSie erleichtern Informationslecks. Unsachgemäß verwaltete USB-Sticks ermöglichen es Angreifern, Sicherheitsmaßnahmen zu umgehen. Jüngste Fälle in Industrie- und Unternehmensumgebungen bestätigen, dass USB-Sticks ein wiederkehrendes und effektives Einfallstor für Angriffe darstellen.
Darüber hinaus kann ein einfacher USB-Stick einen Computer starten und Anmeldeinformationen umgehen, wenn keine Festplatte vorhanden ist. Verschlüsselung. Zugriff blockieren oder einschränken Je nach Kontext (Benutzer, Standort, Art der Operation) wird die Angriffsfläche drastisch reduziert, ohne den täglichen Betrieb zu lähmen.
- Malware-Eindringen über infizierte Geräte
- Extraktion vertraulicher Daten ohne sichtbare Spuren zu hinterlassen.
- Externes Booten zum Umgehen von Passwörtern auf unverschlüsselten Festplatten
- Der Anschluss nicht zugelassener Peripheriegeräte öffnet neue Sicherheitslücken.
Diese Bedrohungen betreffen nicht nur große Konzerne; im Bereich Haushaltsgeräte und KMU Das Risiko ist ähnlich groß, wenn es keine klare Nutzungsrichtlinie und keine Kontrollmechanismen gibt.

Schnelloptionen in Windows 10 und Windows 11
Windows bietet verschiedene Möglichkeiten, Ports zu Speichergeräten zu "schließen". Wählen Sie die Methode entsprechend Ihrer Windows-Edition. (Home, Pro, Enterprise) und den von Ihnen benötigten Grad an Kontrolle.
Im Geräte-Manager deaktivieren
Das ist der direkteste Weg, wenn man sich endgültig von einem bestimmten Team trennen will. Sie deaktivieren die USB-Controller. Und das war’s, ohne die globalen Richtlinien oder das Register anzutasten.
- Klicken Sie mit der rechten Maustaste auf Start und öffnen Sie den „Geräte-Manager“.
- Zeigt „Universal Serial Bus Controller“ an.
- Klicken Sie bei jedem „USB-Hostcontroller“ mit der rechten Maustaste und wählen Sie „Gerät deaktivieren“.
- Wiederholen Sie dies auf allen USB-Hostcontrollern.
- Starten Sie Ihren Computer neu, um die Änderungen zu übernehmen.
Bitte beachten Sie, dass diese Maßnahme Auswirkungen haben kann. legitime USB-Peripheriegeräte (Tastaturen, Mäuse, DruckerWenn Sie eine detailliertere Steuerung benötigen, sollten Sie andere Richtlinienmethoden oder Zulassungslisten in Betracht ziehen.
Treiber mithilfe des Registrierungseditors blockieren
Falls Ihre Edition keinen Richtlinieneditor enthält, ist die Registry Ihr Verbündeter. Eine Änderung des USBSTOR-Schlüssels Dies genügt, um zu verhindern, dass das System den USB-Speichercontroller lädt.
- Drücken Sie Windows + R, geben Sie "regedit" ein und bestätigen Sie.
- Navigieren Sie zu: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
- Öffnen Sie den Wert „Start“ und stellen Sie ihn auf 4, um die Funktion zu deaktivieren (verwenden Sie 3, um sie wieder zu aktivieren).
Vor dem Berühren eine sichern: eine fehlerhafte Änderung im Register Diese Einstellung kann dazu führen, dass Ihr System vorübergehend nicht funktioniert. Sie blockiert USB-Speicher, verhindert aber nicht die Funktion anderer Peripheriegeräte wie Mäuse oder Tastaturen.
Lokale Sicherheitsrichtlinie und Gruppenrichtlinie
Wenn Sie Windows 10/11 Pro oder Enterprise verwenden, können Sie Richtlinien anwenden, ohne etwas installieren zu müssen. Die sauberste Methode, den Zugriff zu verweigern Die Verwaltung von Wechseldatenträgern erfolgt mithilfe administrativer Vorlagen.
- Öffnen Sie gpedit.msc (oder secpol.msc für lokale Sicherheitsfunktionen).
- Gehen Sie zu Computerkonfiguration > Administrative Vorlagen > System > Zugriff auf Wechselmedien.
- Aktivieren Sie „Alle Wechseldatenträgerklassen: Zugriff verweigern“.
An diesem Knotenpunkt können Sie unterscheiden Lesen, Schreiben und Ausführen nach Medientyp. Nützlich für „Nur-Lese“-Szenarien oder zur Einschränkung von CDs/DVDs und tragbaren Geräten, ohne alles andere zu blockieren.
Zentralisierte Steuerung für Organisationen
Wenn Sie mehrere Teams leiten, benötigen Sie Konsistenz, Audits und Ausnahmeregelungen. Microsoft bietet drei Säulen an die alles von der Geräteinstallation bis zum Umgang mit sensiblen Daten abdecken.
Intune- und Geräteinstallationsbeschränkungen
Mit Intune können Sie die Installation von Treibern basierend auf mehreren Hardwareattributen verhindern: Geräte-ID, Instanz oder KlasseIdeal für eine Strategie, bei der nach Liste alle zulässigen und die übrigen ausgeschlossen werden.
- Administration über ADMX-Vorlagen, einschließlich Optionen für USB
- BitLocker-Kompatibilität zur Erzwingung der Verschlüsselung auf Wechseldatenträgern
- Einheitliche Richtlinienverwaltung für alle Windows-Endpunkte
Falls Sie Gruppenrichtlinien bevorzugen, ist dies unter Windows ebenfalls möglich. Geräteinstallation verwalten per Gruppenrichtlinie, unter Verwendung der gleichen Logik wie bei Zulassungs- und Sperrlisten.
Gerätesteuerung in Microsoft Defender für Endpunkte
Das Device Control-Modul von Defender for Endpoint ist ein großer Schritt hin zu feiner Granularität. Sie bestimmen, welches Gerät, welcher Benutzer, welche Operation und welches Netzwerk verwendet wird.Außerdem erhalten Sie Einblick und eine erweiterte Suche.
- Regeln nach Gerätetyp (WPD, Speicher, Drucker), VID/PID, Seriennummer oder Instanzpfad
- Einzelne Operationen: Lesen, Schreiben, Ausführen
- Geltungsbereich nach Benutzergruppen, Netzwerkstandort oder Dateityp
- Administration über Intune oder Gruppenrichtlinienobjekte
Für Prüfungszwecke erfasst die erweiterte Suche nützliche Ereignisse. Wenn ein Gerät aufgrund einer Installationsbeschränkung gesperrt istSie werden PnP-Ereignisse sehen, die mit der Blockierung verknüpft sind.
DeviceEvents
| extend parsed = parse_json(AdditionalFields)
| extend MediaClass = tostring(parsed.ClassName)
| extend MediaDeviceId = tostring(parsed.DeviceId)
| extend MediaDescription = tostring(parsed.DeviceDescription)
| extend MediaSerialNumber = tostring(parsed.SerialNumber)
| extend DeviceInstanceId = tostring(parsed.DeviceInstanceId)
| extend DriverName = tostring(parsed.DriverName)
| extend ClassGUID = tostring(parsed.ClassGuid)
| where ActionType contains "PnPDeviceBlocked"
| project Timestamp, ActionType, DeviceInstanceId, DriverName, ClassGUID
| order by Timestamp desc
Wenn das, was bewertet wird, ein Richtlinie für abnehmbare Speichermedien In Defender (Zulassen/Verweigern) können Sie den Richtlinienauslöser und dessen Ergebnis überprüfen.
DeviceEvents
| extend parsed = parse_json(AdditionalFields)
| extend RemovableStoragePolicy = tostring(parsed.RemovableStoragePolicy)
| extend RemovableStorageAccess = tostring(parsed.RemovableStorageAccess)
| extend RemovableStoragePolicyVerdict = tostring(parsed.RemovableStoragePolicyVerdict)
| extend SerialNumberId = tostring(parsed.SerialNumber)
| extend VID = tostring(parsed.VendorId)
| extend PID = tostring(parsed.ProductId)
| extend VID_PID = strcat(VID, "_", PID)
| extend InstancePathId = tostring(parsed.DeviceInstanceId)
| where ActionType == "RemovableStoragePolicyTriggered"
| project Timestamp, RemovableStoragePolicy, RemovableStorageAccess, RemovableStoragePolicyVerdict, SerialNumberId, VID, PID, VID_PID, InstancePathId
| order by Timestamp desc
Damit die Gerätesteuerung funktioniert, wird geprüft, ob die Mindestversionen des Defender-Antimalware-Clients vorhanden sind. Windows 10/11 mit Version 4.18.2103.3 oder höher Dies ist der Ausgangspunkt; spätere Versionen bieten Verbesserungen wie Wildcard-Unterstützung, WPD, dateispezifische Richtlinien oder Netzwerk-/VPN-Erkennung.
- 4.18.2104+: SerialNumberId und Kombination aus Computer-/Benutzer-SID
- 4.18.2105+: Unterstützung für Platzhalter in HardwareId/DeviceId/InstancePathId und UAS
- 4.18.2107+: WPD-Unterstützung und AccountName-Feld in der Jagd
- 4.18.2205+: Drucker im Standardumfang enthalten
- 4.18.2207+: Regeln nach Dateityp und Netzwerk-/VPN-Zustand
Aktuell ist die Gerätesteuerung in Defender nicht auf Windows-Server anwendbar. In macOS gibt es ein entsprechendes Modul. mit eigener Bereitstellungsanleitung.
Endpoint DLP (Microsoft Purview)
Wenn Ihr Ziel nicht nur darin besteht, Hardware zu blockieren, sondern verhindern, dass sensible Informationen das Gelände verlassenEndpoint DLP ist die richtige Ebene. Sie ermöglicht es Ihnen, Aktionen basierend auf Datenklassifizierung und Nutzungskontext anzuwenden sowie gegebenenfalls Archivbelege zu erfassen.
Die Kombination aus Gerätesteuerung und DLP deckt zwei Bereiche ab: Wer verbindet welches Gerät? und welche Art von Inhalten darauf verarbeitet werden. Dies verhindert sowohl unbefugte physische Verbindungen als auch das Kopieren von Verschlusssachen.
BitLocker als Kriterium für den Zugriff auf Wechseldatenträger
Eine sehr effektive Taktik ist die Vorschrift, dass Wechseldatenträger verschlüsselt werden müssen. Windows ermöglicht es, den Schreibzugriff auf Medien ohne BitLocker zu verweigern. oder jegliches Schreiben auf Wechseldatenträger direkt zu verweigern.
Intune vereinfacht die Bereitstellung von Richtlinien, die die Verschlüsselung von Windows-USB-Laufwerken erzwingen. Verteidiger für Endpunkt Es kann sogar den Zugriff auf Basis des Verschlüsselungsstatus (BitLocker oder Klartext) bedingt steuern und genau definierte Ausnahmen erstellen.
Häufige Anwendungsfälle jenseits von USB: Drucker und Bluetooth
Druckerperipheriegeräte dienen auch als Datenausgabekanal. Windows ermöglicht es Ihnen, die Installation einzuschränken. Bei Verwendung der gleichen Geräteinstallationstechniken ermöglicht Defender die Steuerung über VID/PID oder Typ (Netzwerk, USB, Unternehmen).
Mit der Gerätesteuerung können Sie einschränken Welche Dateitypen werden gedruckt? und wo (zum Beispiel das Verhindern des Druckens außerhalb eines Unternehmensnetzwerks). DLP bietet den Klassifizierungsaspekt: Blockieren oder Protokollieren des Druckens von als vertraulich gekennzeichneten Dokumenten.
Bei Bluetooth haben Administratoren die volle Kontrolle über den Dienst: Anzeigen, Entdeckung und zulässige DiensteWenn Sie verhindern möchten, dass Dokumente auf beliebige drahtlose Geräte kopiert werden, ist DLP erneut die ideale Lösung.

Spezialisierte Drittanbieter-Tools
Wenn Sie eine dedizierte Konsole, eine schnelle Bereitstellung und hochpräzise Richtlinien benötigen, gibt es ausgereifte Lösungen, die wie angegossen passen. USB Lock RP und Endpoint Protector Dies sind zwei bekannte Beispiele aus Windows-Umgebungen.
USB Lock RP: Lokale USB-Port-Steuerung
USB-Sperre RP ist ein System von USB-Gerätesteuerung für Unternehmen Es funktioniert zu 100 % lokal. Seine zentrale Konsole verwaltet und überwacht in Echtzeit den Zugriff auf Wechseldatenträger, mobile Geräte und drahtlose Adapter auf Servern, Workstations und Laptops.
Der Client ist ressourcenschonend und arbeitet autonom. Es ermöglicht Ihnen, Listen autorisierter Geräte zu erstellen. Sie können ein USB-Laufwerk anhand seiner Hardware-ID autorisieren und alle anderen blockieren, ohne harmlose Peripheriegeräte zu beeinträchtigen. Sie können ein USB-Laufwerk für einen bestimmten Rechner, eine Gruppe oder das gesamte Netzwerk autorisieren.
Es umfasst Sofortbenachrichtigungen, Ereignisprotokollierung und ein detaillierte USB-Überwachung von genehmigten Übertragungen. Alle mit optionaler automatischer Verschlüsselung der Daten, die an autorisierte Einheiten gesendet werden, was als DLP-Maßnahme dient, um sicherzustellen, dass Inhalte geschützt übertragen werden.
Sie können sich auch bewerben Echtzeit-Nur-Lesezugriff Die Konfiguration ermöglicht es, einzelne Arbeitsdateien auf demselben Rechner zu bearbeiten und andere schreibgeschützt zu machen. Das Paket lässt sich einfach per Gruppenrichtlinie (GPO) oder MSI bereitstellen und ist unabhängig von der Cloud, wodurch die Angriffsfläche reduziert wird.
Endpoint Protector DLP: Granulare und plattformübergreifende Richtlinien
Endpoint Protector Es beinhaltet ein Modul von Gerätesteuerung Es kann USB-Anschlüsse und Peripheriegeräte vollständig blockieren oder Vertrauensstufen basierend auf der Verschlüsselung anwenden. Richtlinien können Benutzern, Gruppen oder Computern zugewiesen und mit Ausnahmen feinabgestimmt werden.
Ein Unterscheidungsmerkmal ist sein Anwendung außerhalb des UnternehmensnetzwerksDie Regeln bleiben im Homeoffice, unterwegs und außerhalb der Arbeitszeiten aktiv. Sie können Zeitzonen, DNS-Einstellungen oder Unternehmensnetzwerkkennungen definieren und die Bedingungen verschärfen, wenn das Team nicht im Büro ist.
Im Notfall erlaubt die Verwaltung die Einrichtung einer temporäres Offline-Passwort Es entsperrt ein Gerät, einen Computer oder einen Benutzer für eine begrenzte Zeit. Es ist plattformübergreifend, bietet die gleichen Funktionen unter Windows, macOS und Linux und lässt sich innerhalb weniger Stunden einrichten.
Bewährte Methoden zum Blockieren ohne Verlangsamung
Neben der Technik sind es die Strategien, die den entscheidenden Unterschied ausmachen. Beginnen Sie mit einer Pilotfolge. in einer kleinen Gruppe und überprüfen Sie die Aufzeichnungen, bevor Sie die Richtlinien auf die gesamte Organisation ausweiten.
- Wenn möglich, sollten Zulassungslisten gegenüber Massenblockierungen priorisiert werden.
- Es erfordert BitLocker auf Endgeräten und Wechseldatenträgern.
- Getrennte Rollen: Wer kann lesen, wer kann schreiben, wer kann ausführen?
- Aktivieren Sie die Überwachung, um die tatsächliche Nutzung zu verstehen, bevor Sie ablehnen.
- Nehmen Sie das Booten über USB in Ihre BIOS/UEFI-Richtlinie auf.
In Umgebungen mit hohem Gerätewechsel sollten Sie Lösungen in Betracht ziehen, die Echtzeit-Sichtbarkeit und Benachrichtigungen. Wenn Sie nur wenige Computer verwalten, sind die nativen Windows-Optionen mit Gruppenrichtlinien oder Registrierung möglicherweise völlig ausreichend.
Häufig gestellte Fragen
- Ist das Blockieren von USB-Laufwerken "sicher"? Ja, es erhöht den Schutz vor unautorisierten Verbindungen, kann aber bestimmte Funktionen einschränken. Wägen Sie das Verhältnis zwischen Sicherheit und Funktionalität sorgfältig ab.
- Kann ich nur bestimmte Ports blockieren? Sie können deaktivieren spezifische Controller über den Geräte-Manager oder erstellen Sie Regeln anhand der Geräte-ID in Intune/Defender, um nur das zuzulassen, was erforderlich ist.
- Und wie sieht es mit Mäusen und Tastaturen aus? Methoden, die USBSTOR oder „Removable Storage Access“ nutzen, betreffen Massenspeicher, nicht typische HIDs. Das Deaktivieren von Controllern kann jedoch den gesamten Bus beeinträchtigen.
- Wie kann ich die Ports reaktivieren? Machen Sie die Änderungen rückgängig: Aktivieren Sie die Controller, ändern Sie den Wert für „Start“ in USBSTOR auf 3 oder deaktivieren Sie die angewendete Gruppenrichtlinie. Verwenden Sie bei Drittanbieterlösungen deren Konsole zum Entsperren.
- Ist das über BIOS/UEFI möglich? Viele Geräte ermöglichen es, USB oder das Booten über USB auf Firmware-Ebene zu deaktivieren. Dies stellt eine nützliche zusätzliche Schutzmaßnahme gegen die Richtlinien des Betriebssystems dar.
- Welche Methode ist besser? Für einzelne PCs sind die Registry oder der Geräte-Manager schnell. In Unternehmen bieten Intune + Defender oder eine DLP-/Geräteverwaltungssuite mit zentraler Konsole die benötigte Kontrolle und Nachverfolgbarkeit.
Die Einführung einer klaren Richtlinie für die Verwendung von USB-Geräten und anderen Peripheriegeräten, die von nativen Windows-Funktionen und gegebenenfalls von Lösungen wie Defender for Endpoint, Intune oder DLP-Suiten unterstützt werden, ermöglicht Folgendes: Risiken minimieren, ohne die Produktivität zu beeinträchtigenMit einem mehrschichtigen Ansatz (Geräteinstallation, BitLocker-Verschlüsselung, detaillierte Regeln und sensibilitätsbasierte DLP) haben Sie USB, Drucken und Bluetooth unter Kontrolle und können mit Daten reagieren, falls etwas nicht wie geplant abläuft.
