# Ochrona przed wyciekiem danych

## Ochrona danych przed wyciekiem

**Ochrona danych przed wyciekiem** to zaawansowane narzędzie, które umożliwia administratorom IT monitorowanie dostępu do danych, kontrolowanie przepływu informacji, blokowanie wycieku oraz przeciwdziałanie kradzieży danych. Dzięki możliwości definiowania wyzwalaczy DLP (np. usunięcie pliku, wysłanie pliku z określonym tekstem mailem, praca poza wyznaczonymi godzinami lub odwiedzanie zabronionych stron internetowych), system uruchamia odpowiednie akcje (np. blokowanie operacji, monitorowanie, wykonanie zrzutu ekranu, nagranie ekranu) i opcjonalnie powiadamia administratorów lub użytkowników końcowych.

### Kompleksowa ochrona przed wyciekiem danych

#### Kontrola urządzeń

Monitorowanie i blokowanie dostępu do urządzeń USB oparta na unikalnych identyfikatorach urządzenia, identyfikatorach produktu oraz numerach seryjnych. Możliwość identyfikacji urządzeń szyfrowanych.

#### Ochrona danych w spoczynku

Identyfikacja, monitorowanie i zabezpieczanie poufnych danych dzięki automatycznej lub manualnej inwentaryzacji.

#### Ochrona danych w użyciu

Monitorowanie, kontrolowanie i blokowanie dostępu do danych, w tym szczegółowa kontrola użycia dokumentów.

#### Ochrona danych w ruchu

Monitorowanie, kontrolowanie i blokowanie przesyłania plików, ze szczegółową analizą zawartości przed ich wysłaniem.

#### Kontrola aplikacji

Monitorowanie użycia aplikacji i procesów przez pracowników, z możliwością blokowania uruchamiania programów z czarnej listy. Ustalanie szczegółów takich jak kto, kiedy i gdzie uruchomił wybrany proces.

#### Kontrola wydruków

Monitorowanie drukowanych dokumentów. Informacje o osobach, które drukowały dokumenty zawierające określone treści.

#### Kontrola e-mail

Monitorowanie zawartości załączników e-mail. Możliwość blokowania wysyłki wiadomości zawierających dane szczególnie chronione.

#### Filtrowanie www

Blokowanie dostępu do wybranych stron internetowych oraz kontrolowanie pobierania treści i plików z tych stron. Funkcjonalność wykorzystująca klasyfikacje stron www opartą o sztuczną inteligencję.

### Kluczowe funkcjonalności ochrony danych

1. **Wyzwalacze i akcje**
   * Definicja wyzwalaczy DLP, które inicjują określone działania.
   * Akcje mogą obejmować blokowanie operacji, wykonywanie zrzutów ekranu, nagrania czy wysyłanie powiadomień.
2. **Powiadomienia**
   * Opcjonalne komunikaty dostarczane administratorom lub użytkownikom końcowym.
   * Dostarczane przez wiadomości e-mail, alerty systemowe lub wyskakujące okna na komputerze użytkownika.
3. **Tworzenie polityk ochrony danych**
   * Możliwość definiowania polityk zawierających wiele reguł DLP.
   * Polityki można przypisywać do grup użytkowników lub urządzeń, umożliwiając precyzyjne zarządzanie danymi.

### Przykład zastosowania ochrony danych

* **Bezpieczne korzystanie z pamięci przenośnej** – Monitorowanie i ograniczanie dostępu do poufnych danych zapisanych na urządzeniach pamięci masowej.
* **Zabezpieczenie przed nieautoryzowanym usuwaniem plików** – Ochrona danych przechowywanych na serwerach przed przypadkowym lub celowym usunięciem.
* **Kontrola przesyłania danych** – Ograniczenie możliwości wysyłania określonych plików poza organizację.

### Rozpoczęcie pracy z ochroną danych

W kolejnych sekcjach dokumentacji szczegółowo omówimy:

1. Tworzenie i zarządzanie wyzwalaczami DLP.
2. Konfigurację akcji oraz powiadomień.
3. Przypisywanie polityk ochrony danych do grup użytkowników i urządzeń.
4. Monitorowanie i analizę logów ochrony danych.

## Podsumowanie

Ochrona danych przed wyciekiem to nie tylko narzędzie zabezpieczające organizację, ale także kluczowy element zarządzania ryzykiem. Dzięki spójnym opcjom konfiguracji, administratorzy mogą w prosty sposób definiować zaawansowane polityki ochrony, dostosowane do unikalnych wymagań organizacji, minimalizując ryzyko wycieku danych.
