Akcje

Po skonfigurowaniu wyzwalaczy w ramach reguły ochrony danych kolejnym etapem jest definiowanie akcji, które mają zostać wykonane, oraz opcjonalnych powiadomień dla administratorów i użytkowników końcowych. Dzięki temu system może nie tylko zautomatyzować konkretne działania, ale również odpowiednio informować o ich wykonaniu.

Jeśli nie chcesz definiować akcji, a jedynie powiadomienie do wyzwalacza, wybierz opcję No Action i przejdź do kolejnego kroku — Powiadomienia.

Nowa reguła ochrony danych krok po kroku - Akcje

1

Dodawanie akcji

W polu „…perform these actions” wybieramy przycisk + Add step. Otwiera się okno boczne z dostępnymi akcjami, które można wybrać i parametryzować.

2

Wybór akcji

Wybierz jedną lub więcej akcji z poniższej listy, aby zdefiniować działania, które zostaną wykonane po uruchomieniu wyzwalacza.

Dodatkowe informacje

  • W sekcji Scheduled dla widoku DLP dostępne są tylko dwie akcje

    • Dodaj znacznik – umożliwia oznaczenie pliku w celu jego klasyfikacji i dalszego śledzenia w systemie.

    • Usuń znacznik – pozwala usunąć wcześniej przypisany znacznik z pliku.

  • Dla wyzwalacza Operacje na pliku, w przypadku działań takich jak Utworzenie i Zapis, również dostępne są opcje:

    • Dodaj znacznik

    • Usuń znacznik

    Umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.

3

Parametryzacja akcji

Niektóre akcje, takie jak Task (skrypty), wymagają dodatkowej konfiguracji. Pojawia się wtedy okno podobne do tego z widoku zadań, gdzie można:

  • Wprowadzić parametry skryptu,

  • Wybrać poziom uprawnień,

  • Ustawić harmonogram wykonania.

4

Konfiguracja znacznika (opcjonalne)

Prawidłowa konfiguracja znacznika jest kluczowa, aby system mógł właściwie klasyfikować i identyfikować dane.

  1. Wybór lub zdefiniowanie znacznika:

    • Administrator może wybrać znacznik z istniejącej listy lub stworzyć nowy.

    • Znacznik to unikalna informacja, która pozwala na łatwą identyfikację sklasyfikowanych plików.

    • Nowy znacznik powinien mieć jasną i zrozumiałą nazwę, która pomoże w zarządzaniu plikami w systemie.

  2. Definiowanie wzorca przeszukiwania treści (opcjonalne):

    • Dodatkowo administrator może zdefiniować wzorzec przeszukiwania treści, który system wykorzysta do automatycznej klasyfikacji plików.

    UWAGA: Wzorce są obsługiwane wyłącznie dla masek plików: *.docx, *.xlsx, *.pptx, *.txt.

5

Dodanie wielu akcji (opcjonalne)

Możliwe jest dodanie kilku akcji w ramach jednej reguły. Wystarczy ponownie kliknąć + Add step i wybrać kolejną akcję. Wszystkie akcje są wykonywane sekwencyjnie.

  • No action (Brak akcji) – Przydatne, gdy nie chcemy wykonać żadnych działań, ale planujemy dodać powiadomienie w następnym kroku.

  • Task (Zadanie) – Wykonanie skryptu PowerShell lub CMD z listy dostępnych w systemie.

    • Konfiguracja skryptów opisana jest w sekcji Zarządzanie zadaniami.

  • Screenshot (Zrzut ekranu) – Automatyczne wykonanie zrzutu ekranu w momencie wyzwolenia reguły. Zrzut ekranu jest dostępny w logach.

  • Turn off PC (Wyłącz komputer) – Automatyczne wyłączenie wskazanego urządzenia.

  • Restart PC (Restart komputera) – Restart wybranego urządzenia.

  • Add tag (Dodaj tag) – Automatyczne przypisanie tagu do urządzenia.

Znacznik
  • Klasyfikuje pliki na podstawie parametrów zdefiniowanych w kolejnych krokach konfiguracji ochrony danych.

  • Nie narusza struktury pliku.

  • Może mieć dowolną nazwę, która powinna być prosta i zrozumiała dla administratora oraz jasno wskazywać, jakiej klasyfikacji dotyczy. Nazwa znacznika nie ma wpływu na jego działanie w systemie Windows i jest jedynie ciągiem znaków widocznym w konsoli systemu eAuditor dla celów identyfikacyjnych.

  • Znaczniki (fingerprint) różnią się od tagów – tagi są niezależne i działają wyłącznie w obrębie systemu eAuditor.

Rodzaje wzorców przeszukiwania

Tekst (ciąg znaków):

  • Prosty tekst, który system wyszuka w pliku.

  • Przykład:

    • „Kowalski” – jeśli w treści pliku pojawi się słowo „Kowalski”, plik zostanie oznaczony jako spełniający warunki.

Wyrażenie regularne (RegEx):

  • Zaawansowany sposób definiowania wzorca, który pozwala wyszukiwać bardziej złożone struktury danych w plikach.

  • Przykłady:

    • PESEL: \b[0-9]{11}\b – wyszukuje 11-cyfrowy numer PESEL.

    • E-mail: [a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} – wyszukuje adresy e-mail.

    • Numer telefonu: \b\d{3}[-.\s]?\d{3}[-.\s]?\d{3}\b – wyszukuje numery telefonów w formacie 123-456-789.

    • Adres IP (IPv4): \b((25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?).){3}(25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?)\b - Wyszukuje adresy IPv4, np. 192.168.1.1.

    • Numer karty kredytowej (16 cyfr): \b(?:\d[ -]*?){13,16}\b – Wyszukuje numery kart kredytowych, np. 1234-5678-1234-5678.

    • Kod pocztowy w formacie polskim (XX-XXX): \b\d{2}-\d{3}\b – Wyszukuje kody pocztowe w Polsce, np. 01-234.

UWAGA!

  • Podane przykłady wzorców są jedynie demonstracją możliwości i nie podlegają walidacji.

  • Administrator powinien przetestować i dostosować wzorce do wymagań swojej organizacji.


Po dodaniu akcji można przejść do opcjonalnej konfiguracji powiadomień, które poinformują wybrane osoby o zdarzeniach związanych z wykonaniem reguły. Jeśli powiadomienia nie są wymagane, regułę można zakończyć, klikając przycisk Create Rule, co zapisuje konfigurację i przenosi użytkownika do głównego widoku polityk automatyzacji.

Last updated

Was this helpful?