eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Nowa reguła ochrony danych krok po kroku - Akcje
  • Dodawanie akcji
  • Wybór akcji
  • Parametryzacja akcji
  • Konfiguracja znacznika (opcjonalne)
  • Dodanie wielu akcji (opcjonalne)

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Start

Akcje

PreviousWyzwalaczeNextPowiadomienia

Last updated 5 months ago

Was this helpful?

Po skonfigurowaniu wyzwalaczy w ramach reguły ochrony danych kolejnym etapem jest definiowanie akcji, które mają zostać wykonane, oraz opcjonalnych powiadomień dla administratorów i użytkowników końcowych. Dzięki temu system może nie tylko zautomatyzować konkretne działania, ale również odpowiednio informować o ich wykonaniu.

Jeśli nie chcesz definiować akcji, a jedynie powiadomienie do wyzwalacza, wybierz opcję No Action i przejdź do kolejnego kroku — .

Nowa reguła ochrony danych krok po kroku - Akcje

1

Dodawanie akcji

W polu „…perform these actions” wybieramy przycisk + Add step. Otwiera się okno boczne z dostępnymi akcjami, które można wybrać i parametryzować.

2

Wybór akcji

Wybierz jedną lub więcej akcji z poniższej listy, aby zdefiniować działania, które zostaną wykonane po uruchomieniu wyzwalacza.

Dodatkowe informacje

  • W sekcji Scheduled dla widoku DLP dostępne są tylko dwie akcje

    • Dodaj znacznik – umożliwia oznaczenie pliku w celu jego klasyfikacji i dalszego śledzenia w systemie.

    • Usuń znacznik – pozwala usunąć wcześniej przypisany znacznik z pliku.

  • Dla wyzwalacza Operacje na pliku, w przypadku działań takich jak Utworzenie i Zapis, również dostępne są opcje:

    • Dodaj znacznik

    • Usuń znacznik

    Umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.

3

Parametryzacja akcji

Niektóre akcje, takie jak Task (skrypty), wymagają dodatkowej konfiguracji. Pojawia się wtedy okno podobne do tego z widoku zadań, gdzie można:

  • Wprowadzić parametry skryptu,

  • Wybrać poziom uprawnień,

  • Ustawić harmonogram wykonania.

4

Konfiguracja znacznika (opcjonalne)

Prawidłowa konfiguracja znacznika jest kluczowa, aby system mógł właściwie klasyfikować i identyfikować dane.

  1. Wybór lub zdefiniowanie znacznika:

    • Administrator może wybrać znacznik z istniejącej listy lub stworzyć nowy.

    • Znacznik to unikalna informacja, która pozwala na łatwą identyfikację sklasyfikowanych plików.

    • Nowy znacznik powinien mieć jasną i zrozumiałą nazwę, która pomoże w zarządzaniu plikami w systemie.

  2. Definiowanie wzorca przeszukiwania treści (opcjonalne):

    • Dodatkowo administrator może zdefiniować wzorzec przeszukiwania treści, który system wykorzysta do automatycznej klasyfikacji plików.

    UWAGA: Wzorce są obsługiwane wyłącznie dla masek plików: *.docx, *.xlsx, *.pptx, *.txt.

5

Dodanie wielu akcji (opcjonalne)

Możliwe jest dodanie kilku akcji w ramach jednej reguły. Wystarczy ponownie kliknąć + Add step i wybrać kolejną akcję. Wszystkie akcje są wykonywane sekwencyjnie.

  • No action (Brak akcji) – Przydatne, gdy nie chcemy wykonać żadnych działań, ale planujemy dodać powiadomienie w następnym kroku.

  • Task (Zadanie) – Wykonanie skryptu PowerShell lub CMD z listy dostępnych w systemie.

    • Konfiguracja skryptów opisana jest w sekcji Zarządzanie zadaniami.

  • Screenshot (Zrzut ekranu) – Automatyczne wykonanie zrzutu ekranu w momencie wyzwolenia reguły. Zrzut ekranu jest dostępny w logach.

  • Turn off PC (Wyłącz komputer) – Automatyczne wyłączenie wskazanego urządzenia.

  • Restart PC (Restart komputera) – Restart wybranego urządzenia.

  • Add tag (Dodaj tag) – Automatyczne przypisanie tagu do urządzenia.

  • Screen recording (Nagrywanie ekranu) – Nagranie aktywności użytkownika w określonym czasie.

  • Logout user (Wylogowanie użytkownika) – Wylogowanie użytkownika z sesji.

  • Lock device (Zablokowanie urządzenia) – Zablokowanie dostępu do urządzenia do czasu odblokowania przez administratora.

  • Dodaj znacznik (opcjonalne) - Znacznik to niewidoczny dla użytkownika końcowego identyfikator, który „podąża” za sklasyfikowanym plikiem w strumieniu danych NTFS.

  • Usuń znacznik (opcjonalne) - Usuwa wcześniej przypisany znacznik z pliku.

Znacznik
  • Klasyfikuje pliki na podstawie parametrów zdefiniowanych w kolejnych krokach konfiguracji ochrony danych.

  • Nie narusza struktury pliku.

  • Może mieć dowolną nazwę, która powinna być prosta i zrozumiała dla administratora oraz jasno wskazywać, jakiej klasyfikacji dotyczy. Nazwa znacznika nie ma wpływu na jego działanie w systemie Windows i jest jedynie ciągiem znaków widocznym w konsoli systemu eAuditor dla celów identyfikacyjnych.

  • Znaczniki (fingerprint) różnią się od tagów – tagi są niezależne i działają wyłącznie w obrębie systemu eAuditor.

Rodzaje wzorców przeszukiwania

Tekst (ciąg znaków):

  • Prosty tekst, który system wyszuka w pliku.

  • Przykład:

    • „Kowalski” – jeśli w treści pliku pojawi się słowo „Kowalski”, plik zostanie oznaczony jako spełniający warunki.

Wyrażenie regularne (RegEx):

  • Zaawansowany sposób definiowania wzorca, który pozwala wyszukiwać bardziej złożone struktury danych w plikach.

  • Przykłady:

    • PESEL: \b[0-9]{11}\b – wyszukuje 11-cyfrowy numer PESEL.

    • E-mail: [a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} – wyszukuje adresy e-mail.

    • Numer telefonu: \b\d{3}[-.\s]?\d{3}[-.\s]?\d{3}\b – wyszukuje numery telefonów w formacie 123-456-789.

    • Adres IP (IPv4): \b((25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?).){3}(25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?)\b - Wyszukuje adresy IPv4, np. 192.168.1.1.

    • Numer karty kredytowej (16 cyfr): \b(?:\d[ -]*?){13,16}\b – Wyszukuje numery kart kredytowych, np. 1234-5678-1234-5678.

    • Kod pocztowy w formacie polskim (XX-XXX): \b\d{2}-\d{3}\b – Wyszukuje kody pocztowe w Polsce, np. 01-234.

UWAGA!

  • Podane przykłady wzorców są jedynie demonstracją możliwości i nie podlegają walidacji.

  • Administrator powinien przetestować i dostosować wzorce do wymagań swojej organizacji.


Po dodaniu akcji można przejść do opcjonalnej konfiguracji powiadomień, które poinformują wybrane osoby o zdarzeniach związanych z wykonaniem reguły. Jeśli powiadomienia nie są wymagane, regułę można zakończyć, klikając przycisk Create Rule, co zapisuje konfigurację i przenosi użytkownika do głównego widoku polityk automatyzacji.

Powiadomienia