eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wyzwalacz Podłączenie do sieci
  • Konfiguracja wyzwalacza
  • Typ sieci
  • Maski sieci
  • Przykład zastosowania
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze

Podłączenie do sieci

PreviousMaskiNextPodłączenie pamięci USB

Last updated 5 months ago

Was this helpful?

Wyzwalacz Podłączenie do sieci

Wyzwalacz Podłączenie do sieci pozwala na monitorowanie oraz zarządzanie dostępem do sieci bezprzewodowych. Użytkownik może definiować reguły dotyczące rodzaju sieci, do których dozwolone jest połączenie, oraz konfigurację wyjątków, zapewniając wysoki poziom bezpieczeństwa połączeń sieciowych.


Konfiguracja wyzwalacza

1

Typ sieci

Użytkownik może określić typy sieci, które mają być monitorowane, wybierając jedną lub obie opcje:

  • Otwarta: Sieci bez zabezpieczeń, które nie wymagają hasła ani innych mechanizmów uwierzytelniania.

  • Zabezpieczona: Sieci wymagające hasła lub korzystające z mechanizmów zabezpieczeń (np. WPA2, WPA3).

Zasada działania:

  • Jeśli wybrano tylko opcję „Otwarta”, akcje reguły będą dotyczyć wyłącznie połączeń z niezabezpieczonymi sieciami.

  • Jeśli wybrano obie opcje, reguła obejmie zarówno sieci otwarte, jak i zabezpieczone.

2

Maski sieci

Konfiguracja masek sieci działa analogicznie do masek procesów, ścieżek i plików:

  • Maska sieci: Określenie sieci, które mają być monitorowane. Można wskazać konkretne SSID lub ich wzorce (np. Hotel_WiFi, HomeNetwork_*).

  • Maska sieci wykluczonych: Definiowanie sieci, które będą ignorowane przez system monitorowania (np. Trusted_Network, OfficeWiFi).


Przykład zastosowania

Cel: Ochrona przed połączeniem do niezabezpieczonych sieci podczas pracy zdalnej lub delegacji.

  • Konfiguracja:

    • Typ sieci: Zaznacz „Otwarta”.

    • Maski: Wyklucz firmowe sieci Wi-Fi (OfficeWiFi), aby pozwolić na połączenie tylko z nimi.

  • Efekt:

    • Użytkownicy nie będą mogli łączyć się z niezabezpieczonymi sieciami (np. w hotelach lub na lotniskach).

    • Połączenie z sieciami firmowymi pozostanie dostępne.


Podsumowanie

Wyzwalacz Podłączenie do sieci zapewnia skuteczne monitorowanie i zarządzanie dostępem do sieci bezprzewodowych. Dzięki możliwości wyboru typów sieci, masek SSID oraz definiowania wyjątków, narzędzie to wspiera organizacje w egzekwowaniu polityk bezpieczeństwa i ochrony danych podczas korzystania z połączeń Wi-Fi.