Akcje
Po skonfigurowaniu wyzwalaczy w ramach reguły ochrony danych kolejnym etapem jest definiowanie akcji, które mają zostać wykonane, oraz opcjonalnych powiadomień dla administratorów i użytkowników końcowych. Dzięki temu system może nie tylko zautomatyzować konkretne działania, ale również odpowiednio informować o ich wykonaniu.
Jeśli nie chcesz definiować akcji, a jedynie powiadomienie do wyzwalacza, przełącz switch i przejdź do kolejnego kroku - Powiadomienia.

Nowa reguła ochrony danych krok po kroku - Akcje
Konfiguracja znacznika (opcjonalne)
Znacznik jest niewidocznym tagiem przypisanym do pliku. Użytkownik go nie widzi, ale znacznik „podąża” za plikiem i pozwala monitorować wszystkie operacje wykonywane na tym pliku, nawet jeśli zostanie zmieniona jego nazwa.
Prawidłowa konfiguracja znacznika jest kluczowa, aby system mógł poprawnie klasyfikować i identyfikować dane.
Akcje Dodaj znacznik oraz Usuń znacznik są dostępne tylko wtedy, gdy nie wybrano żadnego wyzwalacza. Opcjonalnie możliwe jest również skonfigurowanie dodawania znacznika w ramach wyzwalacza Operacje na pliku.
Wybór lub zdefiniowanie znacznika:
Administrator może wybrać znacznik z istniejącej listy lub stworzyć nowy.
Znacznik to unikalna informacja, która pozwala na łatwą identyfikację sklasyfikowanych plików.
Nowy znacznik powinien mieć jasną i zrozumiałą nazwę, która pomoże w zarządzaniu plikami w systemie.
Definiowanie wzorca przeszukiwania treści (opcjonalne):
Dodatkowo administrator może zdefiniować wzorzec przeszukiwania treści, który system wykorzysta do automatycznej klasyfikacji plików.
UWAGA: Wzorce są obsługiwane wyłącznie dla masek plików: *.docx, *.xlsx, *.pptx, *.txt.
Lista dostepnych akcji:
Brak akcji – Przydatne, gdy nie chcemy wykonać żadnych działań, ale planujemy dodać powiadomienie w następnym kroku.
Zadanie – Wykonanie skryptu PowerShell lub CMD z listy dostępnych w systemie. (Konfiguracja skryptów opisana jest w sekcji Zarządzanie).
Zrzut ekranu – Automatyczne wykonanie zrzutu ekranu w momencie wyzwolenia reguły. Zrzut ekranu jest dostępny w logach.
Wyłącz komputer – Automatyczne wyłączenie wskazanego urządzenia.
Uruchom ponownie komputer – Restart wybranego urządzenia.
Nagrywanie ekranu – Nagranie aktywności użytkownika na ekranie w momencie zdarzenia.
Wylogowanie użytkownika – Wylogowanie użytkownika z sesji.
Blokuj działanie – Zablokowanie operacji zdefiniowanej we wcześniejszym kroku (blokada wyzwalacza).
Dodaj znacznik (opcjonalne) - Znacznik to niewidoczny dla użytkownika końcowego identyfikator, który „podąża” za sklasyfikowanym plikiem w strumieniu danych NTFS.
Usuń znacznik (opcjonalne) - Usuwa wcześniej przypisany znacznik z pliku.
Komunikat startowy - wyświetla zdefiniowaną treść użytkownikowi po każdym zalogowaniu do komputera, na którym funkcja jest uruchomiona. Zablokowanie ekranu nie powoduje ponownego wyświetlenia komunikatu - komunikat pojawia się dopiero po wylogowaniu i ponownym zalogowaniu.
Cykliczne zrzuty ekranu - wykonuje cykliczne zrzuty ekranu w zdefiniowanym interwale na wybranych urządzeniach lub dla wskazanych użytkowników, w trakcie trwania ich sesji.
Szyfrowanie USB - umożliwia konfigurację szyfrowania podłączanych zewnętrznych pamięci masowych USB.
Znacznik
Klasyfikuje pliki na podstawie parametrów zdefiniowanych w kolejnych krokach konfiguracji ochrony danych.
Nie narusza struktury pliku.
Może mieć dowolną nazwę, która powinna być prosta i zrozumiała dla administratora oraz jasno wskazywać, jakiej klasyfikacji dotyczy. Nazwa znacznika nie ma wpływu na jego działanie w systemie Windows i jest jedynie ciągiem znaków widocznym w konsoli systemu eAuditor dla celów identyfikacyjnych.
Znaczniki (fingerprint) różnią się od tagów – tagi są niezależne i działają wyłącznie w obrębie systemu eAuditor.
Rodzaje wzorców przeszukiwania
Tekst (ciąg znaków):
Prosty tekst, który system wyszuka w pliku.
Przykład:
„Kowalski”– jeśli w treści pliku pojawi się słowo „Kowalski”, plik zostanie oznaczony jako spełniający warunki.
Wyrażenie regularne (RegEx):
Zaawansowany sposób definiowania wzorca, który pozwala wyszukiwać bardziej złożone struktury danych w plikach.
Przykłady:
PESEL:
\b[0-9]{11}\b– wyszukuje 11-cyfrowy numer PESEL.E-mail:
[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}– wyszukuje adresy e-mail.Numer telefonu:
\b\d{3}[-.\s]?\d{3}[-.\s]?\d{3}\b– wyszukuje numery telefonów w formacie 123-456-789.Adres IP (IPv4):
\b((25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?).){3}(25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?)\b- Wyszukuje adresy IPv4, np.192.168.1.1.Numer karty kredytowej (16 cyfr):
\b(?:\d[ -]*?){13,16}\b– Wyszukuje numery kart kredytowych, np.1234-5678-1234-5678.Kod pocztowy w formacie polskim (XX-XXX):
\b\d{2}-\d{3}\b– Wyszukuje kody pocztowe w Polsce, np.01-234.
Po dodaniu akcji można przejść do opcjonalnej konfiguracji powiadomień, które poinformują wybrane osoby o zdarzeniach związanych z wykonaniem reguły. Jeśli powiadomienia nie są wymagane, regułę można zakończyć, klikając przycisk Przypisz do polityki, co zapisuje konfigurację i przenosi użytkownika do głównego widoku polityk automatyzacji.
Last updated
Was this helpful?



