eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wprowadzenie
  • Kluczowe cechy Fingerprint
  • Przykłady zastosowania
  • Korzyści i zaawansowane zastosowania
  • Konfiguracja
  • Konfiguracja za pomocą harmonogramu
  • Konfiguracja za pomocą reguły Operacja na plikach
  • Dodawanie nowego znacznika
  • Dodawanie wzorca przeszukiwania treści
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Akcje

Znakowanie dokumentów

Znakowanie dokumentów za pomocą Fingerprint to proces automatycznego nadawania niewidocznych znaczników plikom, zgodnie z wcześniej zdefiniowanymi regułami. Znaczniki te nie ingerują w strukturę pliku ani jego integralność – podążają za nim w strumieniu danych NTFS, co sprawia, że są odporne na przenoszenie, kopiowanie czy edytowanie.


Wprowadzenie

Kluczowe cechy Fingerprint

  1. Brak wpływu na strukturę pliku:

    • Znacznik nie zmienia sumy kontrolnej pliku.

    • Plik opatrzony podpisem elektronicznym pozostaje nienaruszony.

  2. Niewidoczność dla użytkownika końcowego:

    • Znacznik jest ciągiem znaków w strumieniu danych NTFS.

    • Widoczny wyłącznie dla eAgenta systemu oraz administratora w konsoli systemu eAuditor.

    • Jeden plik może mieć wiele znaczników.

  3. Identyfikacja w logach systemowych:

    • Administrator widzi nazwę znacznika, którą sam wcześniej zdefiniował w systemie.

    • Ilość znaczników systemie jest nieograniczona.

Uwaga: Wdrożenie polityki klasyfikującej pliki powinno wiązać się z nałożeniem ograniczeń dotyczących korzystania z systemu zapisu plików w organizacji, takich jak NTFS. W przypadku, gdy plik opatrzony znacznikiem trafi do środowiska z innym systemem zapisu plików (np. FAT32), znacznik zostanie utracony.

Jest to szczególnie istotne w sytuacjach, gdy pliki są kopiowane pomiędzy urządzeniami nie za pomocą np. lokalizacji sieciowych, lecz np. przy użyciu pendrive’ów.

  • Jeśli pendrive korzysta z systemu plików NTFS, plik zostanie przeniesiony wraz ze znacznikiem.

  • Jeśli pendrive korzysta z systemu FAT32, przenoszony plik utraci znacznik.


Przykłady zastosowania

1. Znakowanie na podstawie zawartości pliku

  • Przykład: Administrator tworzy politykę DLP, która nadaje znacznik każdemu plikowi zawierającemu nazwisko „Nowak” (niezależnie od wielkości liter).

  • Konfiguracja:

    • Kryterium: Treść pliku zawiera „Nowak”.

    • Nazwa znacznika: „Plik zawierający nazwisko szefa”.

  • Działanie: Każdy plik spełniający warunek zostanie automatycznie oznaczony ciągiem znaków w strumieniu NTFS, np. 67asudhasd7a8s9diajsdhua7sd8aisddjausd8a. Administrator zobaczy w logach informację: „Plik ABCD.doc spełnił kryteria i otrzymał znacznik: Plik zawierający nazwisko szefa”.

2. Znakowanie na podstawie lokalizacji

  • Przykład: Administrator nadaje znacznik plikom zapisanym w folderze „Downloads”.

  • Konfiguracja:

    • Kryterium: Lokalizacja pliku C:\Users\Downloads.

    • Nazwa znacznika: „Plik pobrany”.

  • Działanie: Każdy plik zapisany w folderze „Downloads” automatycznie otrzymuje znacznik.

3. Znakowanie na podstawie procesu

  • Przykład: Pliki utworzone przez proces aplikacjatest.exe mają być oznaczone znacznikiem.

  • Konfiguracja:

    • Kryterium: Proces aplikacjatest.exe.

    • Nazwa znacznika: „Plik z aplikacji test”.

  • Działanie: Każdy plik utworzony przez wskazany proces, niezależnie od rozszerzenia i lokalizacji, otrzymuje znacznik.

4. Łączenie reguł i znaczników

Reguły mogą być stosowane równocześnie i się przeplatać, np. pliki zawierające „Nowak” zapisane w folderze „Downloads” mogą otrzymać dodatkowy znacznik.


Korzyści i zaawansowane zastosowania

1. Filtrowanie logów i raportowanie

Znaczniki umożliwiają łatwe filtrowanie logów w systemie, co pozwala administratorowi znaleźć wszystkie pliki spełniające określone kryteria (np. zawartość, lokalizacja, proces), wyszukując po nazwie znacznika. Można także wygenerować raporty z informacjami o:

  • Lokalizacji plików.

  • Autorze (kto utworzył plik).

  • Dacie utworzenia pliku.

2. Monitorowanie operacji na oznaczonych plikach

Przykład: Polityka „Operacje na plikach” monitoruje zmiany nazwy pliku oznaczonego jako „Plik zawierający nazwisko szefa”.

  • Konfiguracja: Zdefiniuj monitorowanie zmiany nazwy dla plików z danym znacznikiem.

  • Efekt: Każda próba zmiany nazwy pliku jest logowana w systemie, a operacja może być również blokowana.

3. Blokowanie edycji plików

Przykład: Blokowanie edycji plików oznaczonych jako „Plik z aplikacji test”.

  • Konfiguracja: Polityka blokuje zapis pliku z danym znacznikiem.

  • Efekt: Użytkownik nie może edytować ani zapisywać zmian w pliku.


Konfiguracja

System eAuditor umożliwia nadawanie znaczników Fingerprint na dwa sposoby:

  1. Z wykorzystaniem harmonogramu (Scheduler):

    • Pliki są klasyfikowane cyklicznie, w określonych interwałach czasowych.

    • System, za pośrednictwem agenta, skanuje wskazane lokalizacje i oznacza pliki spełniające zdefiniowane kryteria.

  2. Z wykorzystaniem reguły Operacja na plikach:

    • Pliki są klasyfikowane dynamicznie w momencie zapisu lub utworzenia.

    • Każdy plik spełniający określone parametry zostanie automatycznie oznaczony w trakcie wykonywania operacji.


Konfiguracja za pomocą harmonogramu

Kroki konfiguracji

1

Utwórz politykę lub dodaj regułę

  • Przejdź do głównego widoku polityk DLP.

  • Utwórz nową politykę lub edytuj istniejącą.

2

Dodaj wyzwalacz

  • W polu „When any these happen...” dodaj nowy krok i wybierz wyzwalacz Scheduled.

  • Wybierz częstotliwość działania harmonogramu:

    • Daily (codziennie),

    • Weekly (tygodniowo),

    • Monthly (miesięcznie).

  • Skonfiguruj szczegóły wyzwalacza, np. dzień lub godziny działania.

3

Dodaj akcję

Wybierz akcję Dodaj znacznik lub Usuń znacznik:

  • Dodaj znacznik: Oznaczanie plików.

  • Usuń znacznik: Usuwanie istniejących znaczników – jest to jedyna opcja usunięcia znacznika przez administratora.

4

Skonfiguruj lokalizacje i pliki

Określ maskę lokalizacji, np.:

  • C:\Users\Documents – monitorowanie folderu „Documents”.

  • Możliwość wskazania wykluczeń dla określonych podfolderów.

Określ maskę plików, np.:

  • *.docx – monitorowanie dokumentów Word.

  • Możliwość wskazania wykluczeń (np. test.docx).

5

Wprowadź dane uwierzytelniające

  • Podaj dane wymagane przez agenta, aby uzyskał dostęp do skanowanej lokalizacji (np. dedykowane konto domenowe z odpowiednimi uprawnieniami).

  • Zaznacz opcję Pliki tylko do odczytu (jeśli ma zastosowanie).

6

Wybierz znacznik

Wybierz znacznik z listy dostępnych:

  • Na początku lista zawiera dwa przykładowe znaczniki.

7

Dodaj wzorzec przeszukiwania treści (opcjonalne)

  • Wybierz kryteria wyszukiwania treści w plikach:

    • Treść zawiera: Wyszukiwanie plików zawierających określony tekst.

    • Treść nie zawiera: Wyszukiwanie plików bez określonego tekstu.

  • Obsługiwane maski plików: *.docx, *.xlsx, *.pptx, *.txt.

8

Zapisz konfigurację

9

Dodaj notyfikacje (opcjonalne)

Możliwe opcje notyfikacji:

  • Alert dla administratora.

  • E-mail dla administratora.

  • Komunikat dla użytkownika.

  • Alert dla użytkownika.

INFO: Notyfikacje dla znaczników nie są zalecane z uwagi na dużą ilość operacji, co może prowadzić do nadmiaru logów i komunikatów.


Konfiguracja za pomocą reguły Operacja na plikach

Kroki konfiguracji

1

Utwórz politykę lub dodaj regułę

  • Przejdź do głównego widoku polityk DLP.

  • Utwórz nową politykę lub edytuj istniejącą

2

Dodaj wyzwalacz

  • W polu „When any these happen..." dodaj nowy krok i wybierz wyzwalacz Operacja na pliku.

  • Dodawani lub usuwanie znacznika dostępne jest dla typów operacji:

    • Zapisz.

    • Utwórz.

UWAGA! Jeśli zaznaczysz inne typy operacji, opcja klasyfikacji plików będzie niedostępna.

3

Zdefiniuj parametry pliku

Określ kryteria klasyfikacji:

  • Lokalizacja pliku.

  • Rozszerzenie pliku.

4

Dodaj akcję

Wybierz akcję Dodaj znacznik lub Usuń znacznik.

5

Wybierz znacznik

Wybierz znacznik z listy dostępnych:

  • Na początku lista zawiera dwa przykładowe znaczniki.

6

Dodaj wzorzec przeszukiwania treści (opcjonalne)

  • Wybierz kryteria wyszukiwania treści w plikach:

    • Treść zawiera: Wyszukiwanie plików zawierających określony tekst.

    • Treść nie zawiera: Wyszukiwanie plików bez określonego tekstu.

  • Obsługiwane maski plików: *.docx, *.xlsx, *.pptx, *.txt.

7

Zapisz konfigurację

8

Dodaj notyfikacje (opcjonalne)

Możliwe opcje notyfikacji:

  • Alert dla administratora.

  • E-mail dla administratora.

  • Komunikat dla użytkownika.

  • Alert dla użytkownika.

INFO: Notyfikacje dla znaczników nie są zalecane z uwagi na dużą ilość operacji.


Dodawanie nowego znacznika

1

Kliknij + Add new Fingerprint.

2

Wprowadź

  • Nazwa znacznika.

  • Opis (opcjonalne).

3

Zapisz znacznik.

Nowy znacznik zostanie dodany do listy i będzie dostępny podczas tworzenia reguł klasyfikacji.


Dodawanie wzorca przeszukiwania treści

UWAGA! Parametr przeszukiwania pliku na podstawie treści jest obsługiwany tylko dla masek plików: *.docx, *.xlsx, *pptx, *.txt

1

Kliknij Zdefiniuj nowy wzorzec znacznika.

2

Wprowadź

  • Nazwa wzorca.

  • Opis (opcjonalne).

3

Wybierz Typ wzorca

Tekst (ciąg znaków):

  • Prosty tekst, który system wyszuka w pliku.

  • Przykład:

    • „Kowalski” – jeśli w treści pliku pojawi się słowo „Kowalski”, plik zostanie oznaczony jako spełniający warunki.

  • Tekst wprowadzmy jeden po drugim, bez przecinków, oddzielamy używajac ENTER.

  • Zaawansowany sposób definiowania wzorca, który pozwala wyszukiwać bardziej złożone struktury danych w plikach.

  • Przykłady:

    • PESEL: \b[0-9]{11}\b – wyszukuje 11-cyfrowy numer PESEL.

    • E-mail: [a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} – wyszukuje adresy e-mail.

    • Numer telefonu: \b\d{3}[-.\s]?\d{3}[-.\s]?\d{3}\b – wyszukuje numery telefonów w formacie 123-456-789.

    • Adres IP (IPv4): \b((25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?).){3}(25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?)\b - Wyszukuje adresy IPv4, np. 192.168.1.1.

    • Numer karty kredytowej (16 cyfr): \b(?:\d[ -]*?){13,16}\b – Wyszukuje numery kart kredytowych, np. 1234-5678-1234-5678.

    • Kod pocztowy w formacie polskim (XX-XXX): \b\d{2}-\d{3}\b – Wyszukuje kody pocztowe w Polsce, np. 01-234.

Tak dodany wzorzec trafi na listę dostępnych podczas tworzenia reguł klasyfikacji.

UWAGA!

  • Podane przykłady wzorców są jedynie demonstracją możliwości i nie podlegają walidacji.

  • Administrator powinien przetestować i dostosować wzorce do wymagań swojej organizacji.


Podsumowanie

Znakowanie dokumentów za pomocą Fingerprint jest zaawansowanym i elastycznym narzędziem wspierającym egzekwowanie polityk bezpieczeństwa w organizacji. Dzięki precyzyjnemu oznaczaniu plików administrator zyskuje pełną kontrolę nad monitorowaniem i zarządzaniem dokumentami, niezależnie od ich lokalizacji, zawartości czy źródła pochodzenia. Praktyczne zastosowania można znaleźć w sekcji Case Study, która szczegółowo omawia scenariusze wykorzystania tej funkcji.

PreviousAkcjeNextWyrażenia regularne

Last updated 5 months ago

Was this helpful?

Dodawanie nowych znaczników opisano w sekcji .

Dodawanie nowych wzorców opisano w sekcji .

Więcej informacji o parametrach w sekcji .

"Dlaczego nie widzę znaczników?" - .

"Dlaczego nie widzę wzrozów przeszukiwania tresci?" - .

Poniżej znajdziesz instrukcję, która będzie przydatna, jeśli dotarłeś do etapu 7 lub 6 .

Poniżej znajdziesz instrukcję, która będzie przydatna, jeśli dotarłeś do etapu 6 lub 5 .

:

Jak dodać/edytować maskę?
Jak dodać/edytować maskę?
Dodawanie nowego znacznika
Dodawanie wzorca przeszukiwania treści
Operacje na pliku
Dodawanie nowego znacznika
Dodawanie wzorca przeszukwiania treści
konfiguracji za pomoą harmonogramu
reguły operacja na plikach
konfiguracji za pomoą harmonogramu
reguły operacja na plikach
Wyrażenie regularne (RegEx)