Logi DLP (Dzienniki)
Dzienniki
Widok Dzienniki w systemie pozwala na przeglądanie zdarzeń związanych z automatyzacją oraz ochroną danych (DLP). To centralne miejsce umożliwia administratorom monitorowanie operacji, analizowanie działań oraz pobieranie szczegółowych informacji o logach związanych z politykami, regułami i zdarzeniami w infrastrukturze IT.
Główne elementy widoku
Widżety na górze ekranu
Użytkownicy według ryzyka:
Prezentuje listę użytkowników z najwyższymi wynikami ryzyka w wybranym okresie (domyślnie 7 dni). Każdy pasek ryzyka pokazuje, z jakich reguł wynika ocena ryzyka.
Ostatnie Media:
Przegląd ostatnio zarejestrowanych mediów, takich jak nagrania ekranu lub zrzuty ekranu. Kliknięcie w podgląd powoduje powiększenie widoku.
Tabela logów
Tabela zawiera szczegółowe informacje o zdarzeniach. Kliknięcie w wiersz umożliwia rozwinięcie szczegółów danego logu.
Kolor paska informuje o aktualnym poziomie obciążenia lub ryzyka:
Zielony (0–33%) – wartość w normie, stan prawidłowy.
Żółty (34–66%) – poziom ostrzegawczy, zalecana obserwacja lub działania prewencyjne.
Czerwony (67–100%) – stan krytyczny, wymaga natychmiastowej reakcji.
Kolumny w tabeli
Każda kolumna zawiera informacje konfigurowane na etapie tworzenia reguł w ramach polityki automatyzacji lub ochrony danych:
Polityka – Nazwa polityki, z której pochodzi log.
Reguła – Nazwa reguły, która wygenerowała zdarzenie.
Ryzyko – Wartość ryzyka dla danego logu (np. 92/100).
Data logu – Data i godzina wygenerowania logu.
Zalogowany – Nazwa użytkownika, którego dotyczy log.
Komputer – Nazwa urządzenia, z którego pochodzi log.
Operacja – Działanie wywołane przez regułę, np. „Copy” (kopiowanie pliku).
Proces – Nazwa procesu powiązanego ze zdarzeniem, np. „chrome.exe”.
Plik – Nazwa pliku, który był częścią zdarzenia.
Źródło – Lokalizacja źródłowa pliku.
Cel – Lokalizacja, do której plik został przeniesiony lub skopiowany.
Urządzenie źródłowe - Urządzenie, z którego pochodził plik, np. dysk lokalny, USB.
Urządzenie docelowe - Urządzenie, na które plik został skopiowany lub przeniesiony.
Typ źródła - Typ nośnika źródłowego, np. dysk lokalny, zasób sieciowy, USB.
Typ docelowy - Typ nośnika docelowego, np. USB, udział sieciowy.
Ścieżka do procesu - Pełna ścieżka do pliku wykonywalnego procesu.
Plik docelowy - Nazwa pliku po operacji, jeśli różni się od pliku źródłowego.
Online - Informacja, czy urządzenie jest online.
LogID - unikalny identyfikator logu w systemie.
Jest zrzut ekranu - Informacja o dostępności zapisu graficznego dla danego zdarzenia.
Jest nagranie - Informacja o dostępności zapisu wideo dokumentującego aktywność podczas incydentu.
Host ID - Unikalny identyfikator komputera źródłowego w systemie.
Device id docelowe - Identyfikator urządzenia docelowego.
Device id - Identyfikator urządzenia źródłowego.
Rozwijalne szczegóły wiersza
Po kliknięciu w wiersz logu otwiera się szczegółowy widok, który zawiera elementy opisane poniżej.

Media:
Nagranie ekranu: Podgląd nagrania zarejestrowanego w momencie zdarzenia. Kliknięcie otwiera pełny ekran z nagraniem.
Zrzut ekranu: Zapis zrzutu ekranu z momentu zdarzenia. Kliknięcie powiększa obraz.

Powiadomienia:
Informacja o wysłanych powiadomieniach, np. e-mail lub alert dla użytkownika końcowego.
Akcja:
Lista wykonanych działań w ramach reguły, np. „Screen recording, Screenshot, Task, Turn off PC”.
Opis:
Informacja o tym, jaka reguła została naruszona lub wykonana.
Wynik zadania:
Link Przeczytaj pełny Log umożliwiający dostęp do pełnego logu z dodatkowymi szczegółami operacji.
Jeżeli dane elementy nie zostały skonfigurowane lub nie są dostępne, pole pozostanie puste lub zostanie wyświetlony komunikat Brak wystarczających danych.
Funkcje dodatkowe
Pobieranie logów:
Zaznaczenie wierszy w tabeli i kliknięcie ikony „Pobierz” (strzałka w dół nad tabelą) umożliwia pobranie mediów z wybranych logów jako plik.
Filtrowanie i wyszukiwanie:
Użytkownik może filtrować logi według dowolnej kolumny lub użyć pola wyszukiwania, aby znaleźć konkretne zdarzenie.
Widok logów stanowi istotne narzędzie analityczne, które pozwala administratorom na śledzenie działań użytkowników, monitorowanie naruszeń i analizowanie skuteczności polityk w organizacji.
Last updated
Was this helpful?