eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Widok Logi
  • Główne elementy widoku
  • Kolumny w tabeli
  • Rozwijalne szczegóły wiersza
  • Funkcje dodatkowe

Was this helpful?

  1. Funkcje
  2. Automatyzacja

Logi

PreviousPowiadomieniaNextOchrona przed wyciekiem danych

Last updated 5 months ago

Was this helpful?

Widok Logi

Widok Logi w systemie pozwala na przeglądanie zdarzeń związanych z automatyzacją oraz ochroną danych (DLP). To centralne miejsce umożliwia administratorom monitorowanie operacji, analizowanie działań oraz pobieranie szczegółowych informacji o logach związanych z politykami, regułami i zdarzeniami w infrastrukturze IT.


Główne elementy widoku

Widżety na górze ekranu

  • Top Users by Risk Score:

    • Prezentuje listę użytkowników z najwyższymi wynikami ryzyka w wybranym okresie (domyślnie 7 dni). Każdy pasek ryzyka pokazuje, z jakich reguł wynika ocena ryzyka.

  • Recent Media:

    • Przegląd ostatnio zarejestrowanych mediów, takich jak nagrania ekranu lub zrzuty ekranu. Kliknięcie w podgląd powoduje powiększenie widoku.

Tabela logów

Tabela zawiera szczegółowe informacje o zdarzeniach. Kliknięcie w wiersz umożliwia rozwinięcie szczegółów danego logu.


Kolumny w tabeli

Każda kolumna zawiera informacje konfigurowane na etapie tworzenia reguł w ramach polityki automatyzacji lub ochrony danych:

  • Policy (Polityka) – Nazwa polityki, z której pochodzi log.

  • Rule (Reguła) – Nazwa reguły, która wygenerowała zdarzenie.

  • Risk Score (Wskaźnik ryzyka) – Wartość ryzyka dla danego logu (np. 92/100).

  • Log Date (Data logu) – Data i godzina wygenerowania logu.

  • Logged-in User (Zalogowany użytkownik) – Nazwa użytkownika, którego dotyczy log.

  • Computer (Komputer) – Nazwa urządzenia, z którego pochodzi log.

  • Operation (Operacja) – Działanie wywołane przez regułę, np. „Copy” (kopiowanie pliku).

  • Process (Proces) – Nazwa procesu powiązanego ze zdarzeniem, np. „chrome.exe”.

  • File (Plik) – Nazwa pliku, który był częścią zdarzenia.

  • Source (Źródło) – Lokalizacja źródłowa pliku.

  • Destination (Miejsce docelowe) – Lokalizacja, do której plik został przeniesiony lub skopiowany.


Rozwijalne szczegóły wiersza

Po kliknięciu w wiersz logu otwiera się szczegółowy widok, który zawiera:

Media:

  • Screen recording (Nagranie ekranu): Podgląd nagrania zarejestrowanego w momencie zdarzenia. Kliknięcie otwiera pełny ekran z nagraniem.

  • Screenshot (Zrzut ekranu): Zapis zrzutu ekranu z momentu zdarzenia. Kliknięcie powiększa obraz.

Notification (Powiadomienia):

  • Informacja o wysłanych powiadomieniach, np. e-mail lub alert dla użytkownika końcowego.

Action (Akcja):

  • Lista wykonanych działań w ramach reguły, np. „Screen recording, Screenshot, Task, Turn off PC”.

Description (Opis):

  • Informacja o tym, jaka reguła została naruszona lub wykonana.

Task Outcome (Wynik zadania):

  • Link Read Full Log umożliwiający dostęp do pełnego logu z dodatkowymi szczegółami operacji.


Funkcje dodatkowe

Pobieranie logów:

Zaznaczenie wierszy w tabeli i kliknięcie ikony „Pobierz” (strzałka w dół nad tabelą) umożliwia pobranie mediów z wybranych logów jako plik.

Filtrowanie i wyszukiwanie:

Użytkownik może filtrować logi według dowolnej kolumny lub użyć pola wyszukiwania, aby znaleźć konkretne zdarzenie.


Widok logów stanowi istotne narzędzie analityczne, które pozwala administratorom na śledzenie działań użytkowników, monitorowanie naruszeń i analizowanie skuteczności polityk w organizacji.