eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Ochrona danych przed wyciekiem w systemie eAuditor
  • Kompleksowa ochrona przed wyciekiem danych
  • Kluczowe funkcjonalności ochrony danych
  • Przykład zastosowania ochrony danych
  • Rozpoczęcie pracy z ochroną danych
  • Podsumowanie

Was this helpful?

  1. Funkcje

Ochrona przed wyciekiem danych

Ochrona danych przed wyciekiem w systemie eAuditor

Ochrona danych przed wyciekiem w systemie eAuditor to zaawansowane narzędzie, które umożliwia administratorom IT monitorowanie dostępu do danych, kontrolowanie przepływu informacji, blokowanie wycieku oraz przeciwdziałanie kradzieży danych. Dzięki możliwości definiowania wyzwalaczy DLP (np. usunięcie pliku, wysłanie pliku z określonym tekstem mailem, praca poza wyznaczonymi godzinami lub odwiedzanie zabronionych stron internetowych), system uruchamia odpowiednie akcje (np. blokowanie operacji, monitorowanie, wykonanie zrzutu ekranu, nagranie ekranu) i opcjonalnie powiadamia administratorów lub użytkowników końcowych.

Kompleksowa ochrona przed wyciekiem danych

Kontrola urządzeń

Monitorowanie i blokowanie dostępu do urządzeń USB oparta na unikalnych identyfikatorach urządzenia, identyfikatorach produktu oraz numerach seryjnych. Możliwość identyfikacji urządzeń szyfrowanych.

Ochrona danych w spoczynku

Identyfikacja, monitorowanie i zabezpieczanie poufnych danych dzięki automatycznej lub manualnej inwentaryzacji.

Ochrona danych w użyciu

Monitorowanie, kontrolowanie i blokowanie dostępu do danych, w tym szczegółowa kontrola użycia dokumentów.

Ochrona danych w ruchu

Monitorowanie, kontrolowanie i blokowanie przesyłania plików, ze szczegółową analizą zawartości przed ich wysłaniem.

Kontrola aplikacji

Monitorowanie użycia aplikacji i procesów przez pracowników, z możliwością blokowania uruchamiania programów z czarnej listy. Ustalanie szczegółów takich jak kto, kiedy i gdzie uruchomił wybrany proces.

Kontrola wydruków

Monitorowanie drukowanych dokumentów. Informacje o osobach, które drukowały dokumenty zawierające określone treści.

Kontrola e-mail

Monitorowanie zawartości załączników e-mail. Możliwość blokowania wysyłki wiadomości zawierających dane szczególnie chronione.

Filtrowanie www

Blokowanie dostępu do wybranych stron internetowych oraz kontrolowanie pobierania treści i plików z tych stron. Funkcjonalność wykorzystująca klasyfikacje stron www opartą o sztuczną inteligencję.


Kluczowe funkcjonalności ochrony danych

  1. Wyzwalacze i akcje

    • Definicja wyzwalaczy DLP, które inicjują określone działania.

    • Akcje mogą obejmować blokowanie operacji, wykonywanie zrzutów ekranu, nagrania czy wysyłanie powiadomień.

  2. Powiadomienia

    • Opcjonalne komunikaty dostarczane administratorom lub użytkownikom końcowym.

    • Dostarczane przez wiadomości e-mail, alerty systemowe lub wyskakujące okna na komputerze użytkownika.

  3. Tworzenie polityk ochrony danych

    • Możliwość definiowania polityk zawierających wiele reguł DLP.

    • Polityki można przypisywać do grup użytkowników lub urządzeń, umożliwiając precyzyjne zarządzanie danymi.

  4. Integracja z funkcjami systemu

    • Ochrona danych współpracuje z monitoringiem, zarządzaniem urządzeniami oraz automatyzacją.


Przykład zastosowania ochrony danych

  • Bezpieczne korzystanie z pamięci przenośnej – Monitorowanie i ograniczanie dostępu do poufnych danych zapisanych na urządzeniach pamięci masowej.

  • Zabezpieczenie przed nieautoryzowanym usuwaniem plików – Ochrona danych przechowywanych na serwerach przed przypadkowym lub celowym usunięciem.

  • Kontrola przesyłania danych – Ograniczenie możliwości wysyłania określonych plików poza organizację.


Rozpoczęcie pracy z ochroną danych

W kolejnych sekcjach dokumentacji szczegółowo omówimy:

  1. Tworzenie i zarządzanie wyzwalaczami DLP.

  2. Konfigurację akcji oraz powiadomień.

  3. Przypisywanie polityk ochrony danych do grup użytkowników i urządzeń.

  4. Monitorowanie i analizę logów ochrony danych.


Podsumowanie

Ochrona danych przed wyciekiem w systemie eAuditor to nie tylko narzędzie zabezpieczające organizację, ale także kluczowy element zarządzania ryzykiem. Dzięki spójnym opcjom konfiguracji, administratorzy mogą w prosty sposób definiować zaawansowane polityki ochrony, dostosowane do unikalnych wymagań organizacji, minimalizując ryzyko wycieku danych.

PreviousLogiNextStart

Last updated 5 months ago

Was this helpful?

Ochrona danych przed wyciekiem działa w oparciu o tę samą logikę, co . Taka spójność umożliwia intuicyjną i łatwą obsługę systemu.

Automatyzacja
Page cover image