Logi DLP (Dzienniki)

Dzienniki

Widok Dzienniki w systemie pozwala na przeglądanie zdarzeń związanych z automatyzacją oraz ochroną danych (DLP). To centralne miejsce umożliwia administratorom monitorowanie operacji, analizowanie działań oraz pobieranie szczegółowych informacji o logach związanych z politykami, regułami i zdarzeniami w infrastrukturze IT.

Główne elementy widoku

Widżety na górze ekranu

  • Użytkownicy według ryzyka:

    • Prezentuje listę użytkowników z najwyższymi wynikami ryzyka w wybranym okresie (domyślnie 7 dni). Każdy pasek ryzyka pokazuje, z jakich reguł wynika ocena ryzyka.

  • Ostatnie Media:

    • Przegląd ostatnio zarejestrowanych mediów, takich jak nagrania ekranu lub zrzuty ekranu. Kliknięcie w podgląd powoduje powiększenie widoku.

Tabela logów

Tabela zawiera szczegółowe informacje o zdarzeniach. Kliknięcie w wiersz umożliwia rozwinięcie szczegółów danego logu.

circle-info

Kolor paska informuje o aktualnym poziomie obciążenia lub ryzyka:

Zielony (0–33%) – wartość w normie, stan prawidłowy.

Żółty (34–66%) – poziom ostrzegawczy, zalecana obserwacja lub działania prewencyjne.

Czerwony (67–100%) – stan krytyczny, wymaga natychmiastowej reakcji.

Kolumny w tabeli

Każda kolumna zawiera informacje konfigurowane na etapie tworzenia reguł w ramach polityki automatyzacji lub ochrony danych:

  • Polityka – Nazwa polityki, z której pochodzi log.

  • Reguła – Nazwa reguły, która wygenerowała zdarzenie.

  • Ryzyko – Wartość ryzyka dla danego logu (np. 92/100).

  • Data logu – Data i godzina wygenerowania logu.

  • Zalogowany – Nazwa użytkownika, którego dotyczy log.

  • Komputer – Nazwa urządzenia, z którego pochodzi log.

  • Operacja – Działanie wywołane przez regułę, np. „Copy” (kopiowanie pliku).

  • Proces – Nazwa procesu powiązanego ze zdarzeniem, np. „chrome.exe”.

  • Plik – Nazwa pliku, który był częścią zdarzenia.

  • Źródło – Lokalizacja źródłowa pliku.

  • Cel – Lokalizacja, do której plik został przeniesiony lub skopiowany.

  • Urządzenie źródłowe - Urządzenie, z którego pochodził plik, np. dysk lokalny, USB.

  • Urządzenie docelowe - Urządzenie, na które plik został skopiowany lub przeniesiony.

  • Typ źródła - Typ nośnika źródłowego, np. dysk lokalny, zasób sieciowy, USB.

  • Typ docelowy - Typ nośnika docelowego, np. USB, udział sieciowy.

  • Ścieżka do procesu - Pełna ścieżka do pliku wykonywalnego procesu.

  • Plik docelowy - Nazwa pliku po operacji, jeśli różni się od pliku źródłowego.

  • Online - Informacja, czy urządzenie jest online.

  • LogID - unikalny identyfikator logu w systemie.

  • Jest zrzut ekranu - Informacja o dostępności zapisu graficznego dla danego zdarzenia.

  • Jest nagranie - Informacja o dostępności zapisu wideo dokumentującego aktywność podczas incydentu.

  • Host ID - Unikalny identyfikator komputera źródłowego w systemie.

  • Device id docelowe - Identyfikator urządzenia docelowego.

  • Device id - Identyfikator urządzenia źródłowego.

Rozwijalne szczegóły wiersza

Po kliknięciu w wiersz logu otwiera się szczegółowy widok, który zawiera elementy opisane poniżej.

Media:

  • Nagranie ekranu: Podgląd nagrania zarejestrowanego w momencie zdarzenia. Kliknięcie otwiera pełny ekran z nagraniem.

  • Zrzut ekranu: Zapis zrzutu ekranu z momentu zdarzenia. Kliknięcie powiększa obraz.

Powiadomienia:

  • Informacja o wysłanych powiadomieniach, np. e-mail lub alert dla użytkownika końcowego.

Akcja:

  • Lista wykonanych działań w ramach reguły, np. „Screen recording, Screenshot, Task, Turn off PC”.

Opis:

  • Informacja o tym, jaka reguła została naruszona lub wykonana.

Wynik zadania:

  • Link Przeczytaj pełny Log umożliwiający dostęp do pełnego logu z dodatkowymi szczegółami operacji.

circle-info

Jeżeli dane elementy nie zostały skonfigurowane lub nie są dostępne, pole pozostanie puste lub zostanie wyświetlony komunikat Brak wystarczających danych.

Funkcje dodatkowe

Pobieranie logów:

Zaznaczenie wierszy w tabeli i kliknięcie ikony „Pobierz” (strzałka w dół nad tabelą) umożliwia pobranie mediów z wybranych logów jako plik.

Filtrowanie i wyszukiwanie:

Użytkownik może filtrować logi według dowolnej kolumny lub użyć pola wyszukiwania, aby znaleźć konkretne zdarzenie.

Widok logów stanowi istotne narzędzie analityczne, które pozwala administratorom na śledzenie działań użytkowników, monitorowanie naruszeń i analizowanie skuteczności polityk w organizacji.

Last updated

Was this helpful?