Bloquear la ejecución de aplicaciones (portables o no) y limitar el acceso a dispositivos USB son dos cosas distintas.
Por ejemplo, una aplicación portable puede llegar al PC sin necesidad de USB, por ejemplo siendo descargada por FTP, de un servidor web o como adjunto en un correo. Con lo cual capar los dispositivos de almacenamiento masivo por USB no solucionaría el problema de capar la ejecución de aplicaciones portables.
En cuando a bloquear la ejecución de aplicaciones portables, hay que tener en cuanta que para Windows un ejecutable es simplemente un ejecutable, y que sea portable o no Windows lo desconoce. Por tanto, la única manera de capar eficazmente la ejecución de las aplicaciones portables sería implementar para política de grupo a nivel de dominio de tipo "execution whitelist": es decir, sólo dejarías ejecutar los programas que estuvieran indicados en la whitelist. Aun así, esta solución tiene dos inconvenientes: 1. tienes que hacer una auditoría previa de todos tus sistemas, para hacer la lista de los programas que vas a autorizar (básicamente, todos los que vienen de serie con Windows más todos los que les hayas instalado a los usuarios). 2. un usuario listillo podría renombrar el ejecutable de una aplicación portable a NOTEPAD.EXE y podría ejecutarla igualmente.
Lo cual te lleva al siguiente paso en la carrera armamentística: implementar una política de grupo a nivel de dominio de tipo "hash execution whitelist", de decir, crearías una lista que contuviera no sólo el nombre de cada binario cuya ejecución autorizas, sino también el hash de cada binario autorizado. Para esto necesitas software de terceros, porque con Windows Server no viene por defecto esta funcionalidad. Con esto solucionas el inconveniente 2 arriba indicado, pero sigues teniendo el inconveniente 1.
Saludos.