# Logi DLP (Dzienniki)

Widok **Dzienniki** w systemie pozwala na przeglądanie zdarzeń związanych z automatyzacją oraz ochroną danych (DLP). To centralne miejsce umożliwia administratorom monitorowanie operacji, analizowanie działań oraz pobieranie szczegółowych informacji o logach związanych z politykami, regułami i zdarzeniami w infrastrukturze IT.

## **Logi**

### **Widżety na górze ekranu**

* **Użytkownicy według ryzyka:**
  * Prezentuje listę użytkowników z najwyższymi wynikami ryzyka w wybranym okresie (domyślnie 7 dni). Każdy pasek ryzyka pokazuje, z jakich reguł wynika ocena ryzyka.
* **Ostatnie Media**:
  * Przegląd ostatnio zarejestrowanych mediów, takich jak nagrania ekranu lub zrzuty ekranu. Kliknięcie w podgląd powoduje powiększenie widoku.

### **Tabela logów**

Tabela zawiera szczegółowe informacje o zdarzeniach. Kliknięcie w wiersz umożliwia rozwinięcie szczegółów danego logu.

{% hint style="info" %}
Kolor paska informuje o aktualnym poziomie obciążenia lub ryzyka:

<mark style="color:$success;">**Zielony (0–33%)**</mark> – wartość w normie, stan prawidłowy.

<mark style="color:yellow;">**Żółty (34–66%)**</mark> – poziom ostrzegawczy, zalecana obserwacja lub działania prewencyjne.

<mark style="color:red;">**Czerwony (67–100%)**</mark> – stan krytyczny, wymaga natychmiastowej reakcji.
{% endhint %}

### **Kolumny w tabeli**

Każda kolumna zawiera informacje konfigurowane na etapie tworzenia reguł w ramach polityki automatyzacji lub ochrony danych:

* **Polityka** – Nazwa polityki, z której pochodzi log.
* **Reguła** – Nazwa reguły, która wygenerowała zdarzenie.
* **Ryzyko** – Wartość ryzyka dla danego logu (np. 92/100).
* **Data logu** – Data i godzina wygenerowania logu.
* **Zalogowany** – Nazwa użytkownika, którego dotyczy log.
* **Komputer** – Nazwa urządzenia, z którego pochodzi log.
* **Operacja** – Działanie wywołane przez regułę, np. „Copy” (kopiowanie pliku).
* **Proces** – Nazwa procesu powiązanego ze zdarzeniem, np. „chrome.exe”.
* **Plik** – Nazwa pliku, który był częścią zdarzenia.
* **Źródło** – Lokalizacja źródłowa pliku.
* **Cel** – Lokalizacja, do której plik został przeniesiony lub skopiowany.
* **Urządzenie źródłowe -** Urządzenie, z którego pochodził plik, np. dysk lokalny, USB.
* **Urządzenie docelowe -** Urządzenie, na które plik został skopiowany lub przeniesiony.
* **Typ źródła -** Typ nośnika źródłowego, np. dysk lokalny, zasób sieciowy, USB.
* **Typ docelowy -** Typ nośnika docelowego, np. USB, udział sieciowy.
* **Ścieżka do procesu -** Pełna ścieżka do pliku wykonywalnego procesu.
* **Plik docelowy -** Nazwa pliku po operacji, jeśli różni się od pliku źródłowego.
* **Online -** Informacja, czy urządzenie jest online.
* **LogID -** unikalny identyfikator logu w systemie.
* **Jest zrzut ekranu -** Informacja o dostępności zapisu graficznego dla danego zdarzenia.
* **Jest nagranie -** Informacja o dostępności zapisu wideo dokumentującego aktywność podczas incydentu.
* **Host ID -** Unikalny identyfikator komputera źródłowego w systemie.
* **Device id docelowe -** Identyfikator urządzenia docelowego.
* **Device id -** Identyfikator urządzenia źródłowego.

### **Rozwijalne szczegóły wiersza**

Po kliknięciu w wiersz logu otwiera się szczegółowy widok, który zawiera elementy opisane poniżej.

<figure><img src="/files/CVC6alsKSg5oXCiMCBG1" alt="" width="375"><figcaption></figcaption></figure>

### **Media**:

* **Nagranie ekranu**: Podgląd nagrania zarejestrowanego w momencie zdarzenia. Kliknięcie otwiera pełny ekran z nagraniem.
* **Zrzut ekranu**: Zapis zrzutu ekranu z momentu zdarzenia. Kliknięcie powiększa obraz.

<figure><img src="/files/lCEPeDp3OF396394Tf8d" alt="" width="375"><figcaption></figcaption></figure>

### **Powiadomienia**:

* Informacja o wysłanych powiadomieniach, np. e-mail lub alert dla użytkownika końcowego.

#### **Akcja**:

* Lista wykonanych działań w ramach reguły, np. „Screen recording, Screenshot, Task, Turn off PC”.

#### **Opis**:

* Informacja o tym, jaka reguła została naruszona lub wykonana.

#### **Wynik zadania**:

* Link **Przeczytaj pełny Log** umożliwiający dostęp do pełnego logu z dodatkowymi szczegółami operacji.

{% hint style="info" %}
Jeżeli dane elementy nie zostały skonfigurowane lub nie są dostępne, pole pozostanie puste lub zostanie wyświetlony komunikat **Brak wystarczających danych**.
{% endhint %}

### **Funkcje dodatkowe**

#### **Pobieranie logów**:

Zaznaczenie wierszy w tabeli i kliknięcie ikony „Pobierz” (strzałka w dół nad tabelą) umożliwia pobranie mediów z wybranych logów jako plik.

#### **Filtrowanie i wyszukiwanie**:

Użytkownik może filtrować logi według dowolnej kolumny lub użyć pola wyszukiwania, aby znaleźć konkretne zdarzenie.

Widok logów stanowi istotne narzędzie analityczne, które pozwala administratorom na śledzenie działań użytkowników, monitorowanie naruszeń i analizowanie skuteczności polityk w organizacji.

## **Relacje**

Zakładka **Relacje** pokazuje, jakie polityki i reguły bezpieczeństwa są uruchomione oraz do jakich użytkowników i komputerów zostały przypisane.

Aby przejść do tego widoku, należy otworzyć: **Ochrona danych -> Dzienniki -> Relacje**.

W zakładce dostępne są dwa widoki:

* **Komputery**
* **Użytkownicy**

W widoku **Komputery** prezentowana jest lista wszystkich komputerów, do których przypisano co najmniej jedną politykę bezpieczeństwa. Przy nazwie komputera może pojawić się **czerwony wykrzyknik w kółku** - oznacza on, że polityki na tym urządzeniu nie zostały jeszcze zaktualizowane i działają w starszej wersji.&#x20;

{% hint style="info" %}
Nawet w takiej sytuacji nadal pozostają aktywne, również wtedy, gdy komputer jest offline.
{% endhint %}

Po prawej stronie każdego komputera widoczne są wszystkie reguły bezpieczeństwa działające na danym urządzeniu. Jeżeli lista reguł nie mieści się w oknie, na końcu wyświetlana jest informacja w formacie **+ \[liczba] innych**, *na przykład **+1 innych**.*

Widok **Użytkownicy** działa analogicznie jak widok komputerów, ale odnosi się do użytkowników. Dla każdego użytkownika prezentowane są przypisane do niego reguły bezpieczeństwa.

<figure><img src="/files/ZFZ2CK4AsLHNG6TQx0mR" alt="" width="375"><figcaption></figcaption></figure>

System umożliwia filtrowanie danych:

* według użytkownika,
* według polityki.

Widok relacji może być prezentowany w formie **kafelków** albo **rozwijanej listy**. Przełączanie między tymi trybami znajduje się w **prawym górnym rogu tabeli**.

<figure><img src="/files/f2Ap5eN76VkknYBfP2s4" alt="" width="375"><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://eaclouddoc.eauditor.eu/funkcje/ochrona-przed-wyciekiem-danych/logi-dlp-dzienniki.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
