eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wyzwalacz Transfer sieciowy
  • Konfiguracja wyzwalacza
  • Definicja limitów transferu
  • Przykład zastosowania
  • Wartości domyślne
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze

Transfer sieciowy

PreviousPrzeglądanie strony WWWNextUruchamiany proces/aplikacja

Last updated 5 months ago

Was this helpful?

Wyzwalacz Transfer sieciowy

Wyzwalacz Transfer sieciowy umożliwia monitorowanie transferu danych w systemie oraz reagowanie na przekroczenie określonych limitów w zadanym czasie. Funkcja ta jest kluczowym narzędziem w ochronie przed nadużyciami przepustowości sieci lub potencjalnymi wyciekami danych. Monitorowanie obejmuje zarówno transfer generowany przez komputer, jak i przez zalogowanego użytkownika.


Konfiguracja wyzwalacza

Definicja limitów transferu

  • Wielkość danych (X MB):

    • Ustawienie maksymalnej ilości danych (w MB), których przekroczenie wywoła akcję.

  • Czas monitorowania (Y minut):

    • Określenie przedziału czasowego (w minutach), w którym transfer będzie analizowany.

Działanie:

  • Jeśli użytkownik lub komputer przekroczy zdefiniowany limit transferu danych w wyznaczonym czasie, system uruchomi odpowiednią akcję lub powiadomienie.


Przykład zastosowania

Cel: Wykrycie nadmiernego pobierania danych przez użytkownika.

  • Konfiguracja:

    • Limit transferu: 500 MB.

    • Okres monitorowania: 60 minut.

  • Efekt:

    • System wykryje przypadki sumy pobrania dużej ilości danych, takich jak prywatne pliki czy duże zasoby multimedialne.

    • Administrator otrzyma powiadomienie o przekroczeniu, co pozwoli na szybką reakcję.


Wartości domyślne

Definiowanie wartości limitów. Limity transferu danych mogą być dostosowane na podstawie średnich norm organizacyjnych, wynikających z danych historycznych. System umożliwia analizę wartości transferu z poprzednich miesięcy, co pomaga w określeniu odpowiednich progów dla monitorowania.


Podsumowanie

Wyzwalacz Transfer sieciowy to efektywne narzędzie do monitorowania wykorzystania przepustowości sieci. Dzięki możliwości definiowania limitów danych i czasu monitorowania organizacje mogą szybko identyfikować nadużycia, reagować na potencjalne zagrożenia oraz chronić swoje zasoby przed nieautoryzowanym transferem danych.