Start
Rozpoczęcie pracy z Ochroną danych
Ochrona danych w systemie eAuditor umożliwia administratorom IT tworzenie zaawansowanych przepływów pracy opartych na wyzwalaczach, akcjach i powiadomieniach.
Zrozumienie podstawowych pojęć
Wyzwalacz
Określa, kiedy automatyzacja ma zostać uruchomiona. Może być związany z czasem (np. codzienny harmonogram), zdarzeniem (np. instalacja nowego oprogramowania) lub statusem urządzenia (np. mało miejsca na dysku).
Akcja
Definiuje, jakie działanie ma zostać wykonane po spełnieniu warunków wyzwalacza. Przykłady obejmują instalację aktualizacji, uruchomienie skryptu lub wyłączenie urządzenia.
Powiadomienie
Informacja zwrotna, która może być wysyłana do administratora (np. za pomocą e-maila) lub użytkownika końcowego (np. wyskakujące okno informacyjne).
Polityka ochrony danych
Zestaw reguł składających się z wyzwalaczy, akcji i powiadomień. Polityki mogą być przypisywane do grup użytkowników lub urządzeń, co pozwala na precyzyjne zarządzanie.
Główny widok polityk
Widok polityk ochrony danych
Główny widok systemu zawiera listę polityk ochrony danych, z których każda może być rozwijana w celu przeglądania szczegółowych reguł. W widoku dostępne są następujące elementy:
Przykładowe polityki dostarczone przez producenta (domyślnie wyłączone):
Udostępnianie i wysyłanie określonych plików
Reguły Fingerprint – wyszukiwanie dokumentów o dowolnym rozszerzeniu.
Reguła e-mail – blokowanie załączników zawierających określone dane.
Reguła cloud storage – blokowanie udostępniania plików w chmurze.
Zabezpieczenie przed nieautoryzowanym usuwaniem plików
Monitorowanie operacji na plikach oraz blokowanie ich usunięcia.
Jak korzystać z głównego widoku?
Przeglądanie polityk
Możesz rozwijać i zwijać listy reguł przypisanych do każdej polityki.
Polityki można filtrować, edytować, usuwać lub tworzyć nowe.
Przykładowe polityki
Umożliwiają szybki start dzięki predefiniowanym regułom.
Aby je aktywować, wystarczy edytować i dostosować do potrzeb organizacji.
Tworzenie nowych polityk
Skorzystaj z opcji + Add Policy, aby rozpocząć proces konfiguracji (patrz: Tworzenie nowej polityki ochrony danych).
Rozwój reguł
Kliknij + Add Rule, aby dodać nowe reguły do istniejącej polityki (patrz: Tworzenie reguły ochrony danych).
Podsumowanie
Rozpoczęcie pracy z ochrona danych wymaga zapoznania się z podstawowymi pojęciami oraz funkcjonalnościami dostępnymi w systemie. W kolejnych sekcjach dokumentacji omówimy szczegółowo tworzenie polityk, definiowanie reguł, konfigurację akcji oraz analizę działania systemu na podstawie logów.
Last updated
Was this helpful?