eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wyzwalacz Kopiowanie w politykach DLP
  • Dostępne opcje konfiguracji
  • Typ danych do monitorowania
  • Przykład zastosowania
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze

Kopiowanie

PreviousHarmonogramNextOperacje na pliku

Last updated 5 months ago

Was this helpful?

Wyzwalacz Kopiowanie w politykach DLP

Wyzwalacz „Kopiowanie” umożliwia monitorowanie danych kopiowanych do schowka przez użytkownika na urządzeniu. Reguła analizuje zawartość schowka pod kątem określonych typów danych, zgodnie z polityką bezpieczeństwa.

Prawidłowo skonfigurowana polityka pozwala:

  • Wykonać wybraną akcję automatycznie (np. zablokowanie operacji).

  • Wyświetlić użytkownikowi notyfikację z komunikatem o podjętej akcji.


Dostępne opcje konfiguracji

Typ danych do monitorowania

Określenie zawartości schowka, która ma być monitorowana:

  • Tekst (np. dane osobowe, hasła).

  • Pliki (np. dokumenty, zdjęcia).

  • Inne dane, zdefiniowane na podstawie wymagań organizacji.


Przykład zastosowania

Cel: Monitorowanie kopiowania danych tekstowych.

  • Konfiguracja: Typ danych ustawiony na „Tekst”.

  • Akcja: Zablokowanie operacji kopiowania tesktu i wyświetlenie komunikatu z informacją o naruszeniu polityki bezpieczeństwa.


Podsumowanie

Wyzwalacz „Kopiowanie” to skuteczne narzędzie do ochrony danych wrażliwych w organizacji. Umożliwia precyzyjne monitorowanie operacji kopiowania w schowku i podejmowanie automatycznych działań, wspierając egzekwowanie polityk bezpieczeństwa DLP.