eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wprowadzenie
  • Przykłady zastosowania masek
  • Praktyczne zastosowania
  • Konfiguracja krok po kroku
  • Informacje dodatkowe
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze
  5. Operacje na pliku

Maski

Konfiguracja masek ścieżek, plików i procesów.

Wprowadzenie

Konfiguracja reguł DLP w systemie często wymaga zdefiniowania lokalizacji, typów plików lub procesów, które będą objęte polityką bezpieczeństwa. Maski pozwalają precyzyjnie określić, co ma podlegać monitorowaniu lub blokowaniu, a maski wykluczeń umożliwiają wyłączenie określonych elementów z działania reguł.

Przykłady zastosowania masek

  • Maska ścieżek: Określa lokalizacje objęte regułą, np. C:\Desktop. Wszystkie pliki znajdujące się w tej lokalizacji (również w podfolderach) będą monitorowane, chyba że zostaną wykluczone, np. C:\Desktop\Śmietnik.

  • Maska plików: Określa rodzaj plików objętych polityką, np. *.txt. Wszystkie pliki tekstowe będą objęte regułą, z możliwością wykluczenia konkretnych plików, np. ABCD.TXT.

  • Maska procesów: Określa procesy objęte regułą, np. *.exe. Można wykluczyć konkretne procesy, takie jak chrome.exe.


Praktyczne zastosowania

  1. Maska ścieżek:

    • Konfiguracja:

      • Reguła obejmuje pliki w lokalizacji C:\Desktop.

      • Wykluczenie: C:\Desktop\Śmietnik.

    • Efekt: Wszystkie pliki na pulpicie (również w podkatalogach) będą monitorowane, z wyjątkiem tych znajdujących się w folderze „Śmietnik”.

  2. Maska plików:

    • Konfiguracja:

      • Monitorowanie plików *.docx.

      • Wykluczenie: Raport.docx.

    • Efekt: Polityka dotyczy wszystkich plików Word w lokalizacji, z wyjątkiem wskazanego pliku „Raport.docx”.

  3. Maska procesów:

    • Konfiguracja:

      • Monitorowanie procesów *.exe.

      • Wykluczenie: chrome.exe.

    • Efekt: Wszystkie procesy wykonywalne są monitorowane, z wyłączeniem przeglądarki Chrome.

  4. Zaawansowany przykład:

    • Maska plików: *faktura*.*.

    • Efekt: Monitorowane są wszystkie pliki zawierające w nazwie „faktura” (dowolna część nazwy) z dowolnym rozszerzeniem.

    • Wykluczenie: TESTfaktura.doc.


Konfiguracja krok po kroku

Tworzenie maski ścieżek, plików lub procesów

1

Rozwiń pole konfiguracji

W głównym widoku reguły przejdź do sekcji konfiguracji masek.

2

Dodaj nową maskę

  • Kliknij + Add new obok odpowiedniego pola.

  • Wprowadź nazwę maski i zatwierdź, lub przerwij proces przyciskiem „Anuluj”.

3

Edytuj maskę

  • Po zatwierdzeniu otworzy się pole, w którym można zmienić nazwę maski.

  • Opcjonalnie dodaj opis, aby ułatwić identyfikację maski w przyszłości.

4

Wprowadź kryteria maski

  • Wprowadź maski ścieżek, plików lub procesów (jeden element na wiersz).

  • Przykład:

    • Ścieżki: C:\Desktop, C:\Documents.

    • Pliki: *.txt, Raport.docx.

    • Procesy: chrome.exe, *.exe.

5

Zatwierdź konfigurację

  • Kliknij „Zapisz”, aby dodać maskę do listy dostępnych masek.

  • Nowa maska będzie dostępna także jako opcja maski wykluczeń.


Przykład zastosowania masek w regułach

Wyzwalacz Operacja na pliku

  • Maski plików pozwalają monitorować otwieranie plików w wybranych procesach, np.:

    • Monitorowanie plików *.docx w procesie word.exe.

    • Blokowanie otwierania plików w procesie chrome.exe.


Informacje dodatkowe

  • Rekomendacja dla masek ogólnych: W przypadku szerokich masek warto stosować maski wykluczeń, np.:

    • Pliki: *.bin, *.cookie, *.dat, *.db, *.dll, *.exe, *.ini, *.json, *.lnk, *.nls, *.ost, *.prefs, *.sdb, *.sync, *.temp, *.tmp.

    • Ścieżki: AppData, Program Files, Windows.

INFO: Przykłady są jedynie propozycją zastosowania i nie podlegają walidacji producenta. Można je modyfikować zgodnie z wymaganiami organizacji.


Podsumowanie

Maski ścieżek, plików i procesów to elastyczne narzędzie umożliwiające precyzyjną kontrolę nad działaniem reguł DLP. Dzięki maskom można skupić monitorowanie na kluczowych obszarach, jednocześnie wykluczając lokalizacje, pliki lub procesy uznane za nieistotne. Zachęcamy do zapoznania się z przykładami zastosowania w sekcji Case Study [link].

PreviousOperacje na plikuNextPodłączenie do sieci

Last updated 5 months ago

Was this helpful?