# Kopiowanie

## Wyzwalacz Kopiowanie w politykach DLP

Wyzwalacz **„Kopiowanie”** umożliwia monitorowanie danych kopiowanych do schowka przez użytkownika na urządzeniu. Reguła analizuje zawartość schowka pod kątem określonych typów danych, zgodnie z polityką bezpieczeństwa.

Prawidłowo skonfigurowana polityka pozwala:

* Wykonać wybraną akcję automatycznie (np. zablokowanie operacji).
* Wyświetlić użytkownikowi notyfikację z komunikatem o podjętej akcji.

## Dostępne opcje konfiguracji

### **Typ danych do monitorowania**

Określenie zawartości schowka, która ma być monitorowana:

* **Kopiowanie ścieżki plików** Kontrola kopiowania lokalizacji plików (np. ścieżek dostępu do dokumentów).
* **Kopiowanie obrazów** Śledzenie kopiowania grafiki i obrazów.
* **Kopiowanie tekstu** Monitorowanie kopiowania fragmentów tekstu do schowka (np. dane osobowe, hasła).

<figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FeSIstztsstL1d1KdUkQj%2F56.png?alt=media&#x26;token=cb98535e-94f2-436a-b698-95782102f7a6" alt="" width="184"><figcaption></figcaption></figure>

#### UWAGA!

Wyzwalacz „Kopiowanie” obejmuje wszystkie standardowe typy danych, które mogą trafić do schowka. W praktyce oznacza to:

* **Ścieżki plików**\
  Jeśli użytkownik zaznaczy plik w Eksploratorze i wybierze „Kopiuj”, sam tekst ścieżki (np. `C:\Dane\Raport.xlsx`) również trafia do schowka. System to wykryje i zgodnie z polityką albo zapisze w logach, albo zablokuje dalsze wklejenie, jeśli aktywna jest akcja blokowania.
* **Obrazy**\
  Każde skopiowanie grafiki trafiającej do schowka jest objęte monitoringiem, niezależnie od źródła. Dotyczy to: kliknięcia „Kopiuj” na obrazku, wycinków ekranu, a nawet zwykłego Print Screen. System zapisze takie zdarzenie lub zablokuje wklejenie obrazu, jeśli przewiduje to polityka.
* **Tekst**\
  System reaguje na każdy tekst skopiowany podczas pracy na urządzeniu z agentem: z dokumentów, stron www, aplikacji, terminali, komunikatorów. Jeśli polityka ma aktywną akcję blokowania, dalsze wklejenie zostanie zatrzymane, a sam incydent może zostać odnotowany.

### Przykład zastosowania

**Cel:** Monitorowanie kopiowania danych tekstowych.

* **Konfiguracja:** Typ danych ustawiony na „Tekst”.

<figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FsxFUGt7Br3kOFnTkFP8r%2Fimage.png?alt=media&#x26;token=c980f224-263e-4024-b125-d3cbf4c5f316" alt="" width="296"><figcaption></figcaption></figure>

* **Akcja:** Zablokowanie operacji kopiowania tesktu i wyświetlenie komunikatu z informacją o naruszeniu polityki bezpieczeństwa.

<figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FW5RWlcEy2jRY9JukJ1y0%2Fimage.png?alt=media&#x26;token=3dcce16f-bb1e-4c60-aabc-3e2c31cf3ef3" alt="" width="375"><figcaption></figcaption></figure>

### Podsumowanie

Wyzwalacz **„Kopiowanie”** to skuteczne narzędzie do ochrony danych wrażliwych w organizacji. Umożliwia precyzyjne monitorowanie operacji kopiowania w schowku i podejmowanie automatycznych działań, wspierając egzekwowanie polityk bezpieczeństwa DLP.
