eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Zakładka Akcje DLP
  • Lista dostępnych akcji DLP
  • Kluczowe cechy
  • Dostępne akcje
  • Zadanie
  • Nagranie ekranu
  • Zrzut ekranu
  • Wyłącz PC / Zrestartuj PC
  • Wyloguj użytkownika
  • Blokuj akcje
  • [KOMUNIKAT STARTOWY]
  • [MONITOROWANIE EKRANU]
  • Przykład zastosowania wielu akcji
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP

Akcje

PreviousZrzut ekranuNextZnakowanie dokumentów

Last updated 5 months ago

Was this helpful?

Zakładka Akcje DLP

Zakładka Akcje DLP umożliwia definiowanie działań, które system podejmie w odpowiedzi na zdarzenia wywołane przez skonfigurowane wcześniej wyzwalacze. Funkcjonalność ta pozwala na automatyzację reakcji na naruszenia polityk bezpieczeństwa, umożliwiając blokowanie niepożądanych działań, wykonywanie skryptów, rejestrowanie aktywności oraz inne operacje.

Lista dostępnych akcji DLP

  • Zadanie: Wykonanie skryptu PowerShell lub CMD.

  • Nagranie ekranu: Rejestrowanie aktywności użytkownika przed i po zdarzeniu.

  • Zrzut ekranu: Wykonanie zrzutu wszystkich aktywnych ekranów w momencie zdarzenia.

  • Wyłącz PC: Automatyczne wyłączenie komputera.

  • Zrestartuj PC: Automatyczne zrestartowanie komputera.

  • Wyloguj użytkownika: Wylogowanie użytkownika z urządzenia.

  • Zablokuj operację: Uniemożliwienie wykonania wyzwalacza (np. zapisanie pliku).

  • [KOMUNIKAT STARTOWY]

  • [MONITOROWANIE EKRANU]

Kluczowe cechy

  • Niezależność akcji i powiadomień: Akcje i powiadomienia mogą działać wspólnie lub niezależnie od siebie.

  • Opcjonalność: Definiowanie akcji lub powiadomień nie jest obowiązkowe.

  • Elastyczność konfiguracji: Można dodać wiele akcji dla jednego wyzwalacza, każda z nich jako osobny kafelek.


Dostępne akcje

Zadanie

  • Opis: Umożliwia wykonanie skryptu PowerShell lub CMD.

  • Przykład zastosowania:

    • Uruchomienie skryptu zamykającego wszystkie okna na pulpicie przy każdorazowym uruchomieniu zablokowanego procesu (np. chrome.exe).

    • Przywracanie usuniętego pliku i zapisywanie go w lokalizacji sieciowej.


Nagranie ekranu

  • Opis: Nagrywa aktywność użytkownika na wszystkich monitorach w momencie naruszenia polityki.

  • Pola konfiguracyjne:

    • Informacja dla użytkownika (opcjonalna).

    • Długość nagrania: określenie czasu rejestrowania przed zdarzeniem i po zdarzeniu.

  • Przykład zastosowania:

    • Nagrywanie ekranu w przypadku próby wysłania zablokowanego pliku przez e-mail.

  • Dodatkowe informacje: Nagrania są przechowywane na serwerze, można je pobrać lub odtworzyć w konsoli administracyjnej.


Zrzut ekranu

  • Opis: Wykonuje zrzut wszystkich aktywnych ekranów w momencie naruszenia polityki.

  • Przykład zastosowania:

    • Próba wysłania zablokowanego pliku e-mailem skutkuje automatycznym zrzutem ekranu, który jest przesyłany do administratora wraz z logiem.

  • Konfiguracja: Brak dodatkowych parametrów – zrzut ekranu zapisywany jest automatycznie.


Wyłącz PC / Zrestartuj PC

  • Opis: Automatyczne wyłączenie lub restart komputera w przypadku naruszenia polityki.

  • Przykład zastosowania:

    • Wyłączenie komputera w przypadku przekroczenia określonego limitu transferu danych (np. podczas pobierania dużych plików poza godzinami pracy).

    • Restart urządzenia w przypadku każdej zmiany nazwy pliku.

  • Konfiguracja: Brak dodatkowych parametrów – akcja zapisywana jest jako kafelek.


Wyloguj użytkownika

  • Opis: Automatyczne wylogowanie użytkownika po naruszeniu polityki.

  • Przykład zastosowania:

    • Wylogowanie użytkownika w przypadku próby uruchomienia zablokowanej aplikacji, np. systemu CRM.

  • Konfiguracja: Brak dodatkowych parametrów.


Blokuj akcje

  • Opis: Uniemożliwia wykonanie określonej operacji wywołanej przez wyzwalacz, np. zapisanie pliku, wysłanie e-maila itp.

  • Przykład zastosowania:

    • Blokowanie wysyłki pliku zawierającego cennik przez e-mail.

  • Konfiguracja: Brak dodatkowych parametrów – akcja zapisywana jako kafelek.


[KOMUNIKAT STARTOWY]

[Strona w budowie]


[MONITOROWANIE EKRANU]

[Strona w budowie]


Przykład zastosowania wielu akcji

Cel: Automatyczne reagowanie na próbę usunięcia pliku przez użytkownika.

  • Wyzwalacz: Usunięcie pliku.

  • Akcje:

    1. Nagranie ekranu w momencie zdarzenia.

    2. Przywrócenie pliku do oryginalnej lokalizacji za pomocą skryptu PowerShell.

    3. Wysłanie powiadomienia administratorowi z logiem i zrzutem ekranu.

Efekt: System rejestruje naruszenie, przywraca usunięty plik i dostarcza pełną dokumentację zdarzenia administratorowi.


Podsumowanie

Zakładka „Akcje DLP” oferuje szeroki zakres działań, które mogą być automatycznie wykonane w odpowiedzi na zdarzenia wywołane przez wyzwalacze. Dzięki elastycznej konfiguracji możliwe jest dostosowanie reakcji systemu do potrzeb organizacji, co zwiększa efektywność i skuteczność polityk bezpieczeństwa.

Przypisanie znacznika DLP do pliku.

Usunięcie znacznika DLP z pliku.

Konfiguracja: Skrypty są dostępne w zakładce , gdzie można je modyfikować lub tworzyć nowe.

Dodaj znacznik:
Usuń znacznik:
Serwer Zadań