eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Wyzwalacz Uruchomienie procesu/aplikacji
  • Konfiguracja wyzwalacza
  • Maska procesów
  • Przykładowe zastosowanie
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Polityki i reguły DLP
  4. Wyzwalacze

Uruchamiany proces/aplikacja

PreviousTransfer sieciowyNextWysłanie pliku

Last updated 5 months ago

Was this helpful?

Wyzwalacz Uruchomienie procesu/aplikacji

Wyzwalacz Uruchomienie procesu/aplikacji pozwala na monitorowanie oraz zarządzanie działaniami związanymi z uruchamianiem procesów w systemie. Dzięki szczegółowej konfiguracji możliwe jest precyzyjne blokowanie wybranych procesów lub aplikacji, co wspiera egzekwowanie polityk bezpieczeństwa organizacji.


Konfiguracja wyzwalacza

Maska procesów

  • Definiowanie procesów do monitorowania: Wskazanie dowolnej liczby procesów, które mają być monitorowane lub blokowane. Każdy proces należy wprowadzić indywidualnie, np. chrome.exe, co zablokuje tylko ten proces.

  • Użycie symboli wieloznacznych: Można stosować wzorce, takie jak:

    • chr*.exe – blokuje wszystkie procesy zaczynające się od „chr” (np. chrome.exe, chr123.exe).

    • *abcd.exe – blokuje wszystkie procesy kończące się na „abcd.exe”.

  • Wielokrotne procesy: Możliwe jest podanie kilku procesów jednocześnie, np.:

    • chrome.exe, opera.exe, abcd.exe.

UWAGA: Nie można wprowadzić reguły blokującej wszystkie procesy (np. *) i jednocześnie wykluczyć pojedynczych (np. chrome.exe). Taka konfiguracja spowodowałaby całkowite zablokowanie działania systemu i nie jest obsługiwana.


Przykładowe zastosowanie

Blokowanie dostępu do aplikacji CRM dla wybranych użytkowników

Cel: Uniemożliwienie wybranym użytkownikom korzystania z aplikacji CRM, która jest standardowo uruchamiana na każdym komputerze. Konfiguracja:

  • Maska procesów: Wprowadź nazwę procesu aplikacji CRM, np. crmapp.exe.

  • Zakres działania: Ogranicz regułę do wybranych użytkowników lub grup.

Efekt: Wybrani użytkownicy nie będą mogli uruchomić aplikacji CRM, podczas gdy inni zachowają do niej dostęp.


Podsumowanie

Wyzwalacz Uruchomienie procesu/aplikacji umożliwia skuteczne zarządzanie dostępem do aplikacji i procesów w systemie. Dzięki elastycznym opcjom konfiguracji, takim jak maski procesów i wzorce, można precyzyjnie dostosować reguły do specyficznych potrzeb organizacji, jednocześnie minimalizując ryzyko naruszenia bezpieczeństwa.