Per impedire agli utenti di utilizzare chiavi diverse dalle "chiavi USB crittografate" approvate, è possibile aggiungere alcuni filtri sul lato OS, come spiegato da @LucasKaufmann. Ma molti modi per filtrare i dispositivi possono essere risolti; in pratica, il filtro chiederà l'identificatore e il modello del dispositivo, eventualmente il numero di serie, e deciderà se il dispositivo è "consentito" o "non consentito" in base a queste informazioni. Un utente può modificare un dispositivo USB programmabile per simulare una chiave approvata, inviando gli stessi identificatori alla macchina. Questo annullerà la maggior parte dei filtri.
Il problema di impedire l'uso delle chiavi crittografate approvate su altre macchine rispetto al computer portatile o desktop approvato dall'utente è duplice: questa volta, qualsiasi filtro dovrebbe verificarsi nella chiave USB crittografata, che dovrebbe rifiutare i laptop "non approvati". Questo sembra ancora più difficile da mantenere.
A quel punto, potresti voler spostare il problema. Dalla tua descrizione, supponiamo che desideri che gli utenti siano in grado di scambiare file di dati tra i loro laptop / desktop "approvati", ma non con macchine non approvate. Per ottenere questa funzionalità, potresti essere in grado di configurare una VPN che collega le macchine approvate insieme, evitando così l'uso di qualsiasi USB dispositivo a tutti - a quel punto, è possibile configurare il sistema operativo del laptop per rifiutare tutti i dispositivi USB del tutto (questo può essere fatto in software, o in un modo più aggressivo fisicamente versando colla epossidica nelle porte USB).
(Naturalmente, se le chiavi USB sono già state acquistate, o, peggio ancora, usando le chiavi USB crittografate è l'idea personale di un manager superiore, quindi non usare le chiavi potrebbe non essere un'opzione accettabile. incoraggiati a scrivere, in dettagli specifici, quali proprietà di sicurezza stai cercando di ottenere, ovvero il modello di attacco .)