eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Rozpoczęcie pracy z Ochroną danych
  • Zrozumienie podstawowych pojęć
  • Główny widok polityk
  • Jak korzystać z głównego widoku?
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych

Start

Rozpoczęcie pracy z Ochroną danych

Ochrona danych w systemie eAuditor umożliwia administratorom IT tworzenie zaawansowanych przepływów pracy opartych na wyzwalaczach, akcjach i powiadomieniach.


Zrozumienie podstawowych pojęć

Wyzwalacz

Określa, kiedy automatyzacja ma zostać uruchomiona. Może być związany z czasem (np. codzienny harmonogram), zdarzeniem (np. instalacja nowego oprogramowania) lub statusem urządzenia (np. mało miejsca na dysku).

Akcja

Definiuje, jakie działanie ma zostać wykonane po spełnieniu warunków wyzwalacza. Przykłady obejmują instalację aktualizacji, uruchomienie skryptu lub wyłączenie urządzenia.

Powiadomienie

Informacja zwrotna, która może być wysyłana do administratora (np. za pomocą e-maila) lub użytkownika końcowego (np. wyskakujące okno informacyjne).

Polityka ochrony danych

Zestaw reguł składających się z wyzwalaczy, akcji i powiadomień. Polityki mogą być przypisywane do grup użytkowników lub urządzeń, co pozwala na precyzyjne zarządzanie.


Główny widok polityk

Widok polityk ochrony danych

Główny widok systemu zawiera listę polityk ochrony danych, z których każda może być rozwijana w celu przeglądania szczegółowych reguł. W widoku dostępne są następujące elementy:

  • Przykładowe polityki dostarczone przez producenta (domyślnie wyłączone):

    • Udostępnianie i wysyłanie określonych plików

      • Reguły Fingerprint – wyszukiwanie dokumentów o dowolnym rozszerzeniu.

      • Reguła e-mail – blokowanie załączników zawierających określone dane.

      • Reguła cloud storage – blokowanie udostępniania plików w chmurze.

    • Zabezpieczenie przed nieautoryzowanym usuwaniem plików

      • Monitorowanie operacji na plikach oraz blokowanie ich usunięcia.


Jak korzystać z głównego widoku?

  1. Przeglądanie polityk

    • Możesz rozwijać i zwijać listy reguł przypisanych do każdej polityki.

    • Polityki można filtrować, edytować, usuwać lub tworzyć nowe.

  2. Przykładowe polityki

    • Umożliwiają szybki start dzięki predefiniowanym regułom.

    • Aby je aktywować, wystarczy edytować i dostosować do potrzeb organizacji.

  3. Tworzenie nowych polityk

    • Skorzystaj z opcji + Add Policy, aby rozpocząć proces konfiguracji (patrz: Tworzenie nowej polityki ochrony danych).

  4. Rozwój reguł

    • Kliknij + Add Rule, aby dodać nowe reguły do istniejącej polityki (patrz: Tworzenie reguły ochrony danych).


Podsumowanie

Rozpoczęcie pracy z ochrona danych wymaga zapoznania się z podstawowymi pojęciami oraz funkcjonalnościami dostępnymi w systemie. W kolejnych sekcjach dokumentacji omówimy szczegółowo tworzenie polityk, definiowanie reguł, konfigurację akcji oraz analizę działania systemu na podstawie logów.

PreviousOchrona przed wyciekiem danychNextPolityki

Last updated 5 months ago

Was this helpful?