# Akcje

Po skonfigurowaniu wyzwalaczy w ramach reguły ochrony danych kolejnym etapem jest **definiowanie akcji**, które mają zostać wykonane, oraz opcjonalnych **powiadomień** dla administratorów i użytkowników końcowych. Dzięki temu system może nie tylko zautomatyzować konkretne działania, ale również odpowiednio informować o ich wykonaniu.

Jeśli nie chcesz definiować akcji, a jedynie powiadomienie do wyzwalacza, przełącz switch i przejdź do kolejnego kroku - [**Powiadomienia**](https://eaclouddoc.eauditor.eu/funkcje/ochrona-przed-wyciekiem-danych/start/powiadomienia).

<figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FmNZB0biWD6khbt8cAzU9%2Fimage.png?alt=media&#x26;token=8377a516-d495-4a05-a20d-d89e101ed00c" alt="" width="375"><figcaption></figcaption></figure>

## Nowa reguła ochrony danych krok po kroku - Akcje

{% stepper %}
{% step %}

### Dodawanie akcji

W polu **„…wykonaj te działania...”** wybieramy przycisk **+ Dodaj krok**. Otwiera się okno boczne z dostępnymi akcjami, które można wybrać i parametryzować.

<div align="left"><figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FRxsBj4jN6T5kY12dZVgq%2F40.png?alt=media&#x26;token=1c85caff-e83d-4bc9-8c81-09288d7c0c83" alt="" width="375"><figcaption></figcaption></figure></div>
{% endstep %}

{% step %}

### Wybór akcji

Wybierz jedną lub więcej akcji z poniższej listy, aby zdefiniować działania, które zostaną wykonane po uruchomieniu wyzwalacza.&#x20;

<div align="left"><figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FkJyRE4HzUVZgsbrndPh1%2F41.png?alt=media&#x26;token=7e4cf07e-3046-42f4-9eda-6756eadc5e97" alt="" width="117"><figcaption></figcaption></figure></div>

{% hint style="info" %}
Akcje różnią się w zależności od wybranego wyzwalacza.&#x20;
{% endhint %}
{% endstep %}

{% step %}

### Parametryzacja akcji

Niektóre akcje, takie jak **Zadanie** (skrypty), wymagają dodatkowej konfiguracji. Pojawia się wtedy okno podobne do tego z widoku zadań, gdzie można:

* Wprowadzić parametry skryptu,
* Wybrać poziom uprawnień,
* Ustawić harmonogram wykonania.

<div align="left"><figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2Fz73zdBcgmcqv5LXirq39%2F42.png?alt=media&#x26;token=a67476f7-9f4c-4563-ad20-5e27604acc07" alt="" width="118"><figcaption></figcaption></figure></div>
{% endstep %}

{% step %}

### Dodanie wielu akcji (opcjonalne)

Możliwe jest dodanie kilku akcji w ramach jednej reguły. Wystarczy ponownie kliknąć **+ Dodaj krok** i wybrać kolejną akcję. Wszystkie akcje są wykonywane sekwencyjnie.

<div align="left"><figure><img src="https://1156024472-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fdzip3GyvGq5q5J3qckWN%2Fuploads%2FKzyqoR6bvw8S8rwGyUEt%2F43.png?alt=media&#x26;token=d8a06cd5-b8cb-4744-b18a-ae9b686ceb28" alt="" width="375"><figcaption></figcaption></figure></div>
{% endstep %}
{% endstepper %}

### Konfiguracja znacznika (opcjonalne)

Znacznik jest niewidocznym tagiem przypisanym do pliku. Użytkownik go nie widzi, ale znacznik „podąża” za plikiem i pozwala monitorować wszystkie operacje wykonywane na tym pliku, nawet jeśli zostanie zmieniona jego nazwa.

Prawidłowa konfiguracja znacznika jest kluczowa, aby system mógł poprawnie klasyfikować i identyfikować dane.

Akcje **Dodaj znacznik** oraz **Usuń znacznik** są dostępne tylko wtedy, gdy nie wybrano żadnego wyzwalacza. Opcjonalnie możliwe jest również skonfigurowanie dodawania znacznika w ramach wyzwalacza **Operacje na pliku**.

1. **Wybór lub zdefiniowanie znacznika:**
   * Administrator może wybrać znacznik z istniejącej listy lub stworzyć nowy.
   * Znacznik to unikalna informacja, która pozwala na łatwą identyfikację sklasyfikowanych plików.
   * Nowy znacznik powinien mieć jasną i zrozumiałą nazwę, która pomoże w zarządzaniu plikami w systemie.
2. **Definiowanie wzorca przeszukiwania treści (opcjonalne):**
   * Dodatkowo administrator może zdefiniować **wzorzec przeszukiwania treści**, który system wykorzysta do automatycznej klasyfikacji plików.

{% hint style="warning" %}
**UWAGA:** Wzorce są obsługiwane wyłącznie dla masek plików: `*.docx`, `*.xlsx`, `*.pptx`, `*.txt`.
{% endhint %}

### Lista dostepnych akcji:

* **Brak akcji** – Przydatne, gdy nie chcemy wykonać żadnych działań, ale planujemy dodać powiadomienie w następnym kroku.
* **Zadanie** – Wykonanie skryptu PowerShell lub CMD z listy dostępnych w systemie. (Konfiguracja skryptów opisana jest w sekcji [Zarządzanie](https://eaclouddoc.eauditor.eu/funkcje/zarzadzanie-it/zadania)).
* **Zrzut ekranu** – Automatyczne wykonanie zrzutu ekranu w momencie wyzwolenia reguły. Zrzut ekranu jest dostępny w logach.
* **Wyłącz komputer** – Automatyczne wyłączenie wskazanego urządzenia.
* **Uruchom ponownie komputer** – Restart wybranego urządzenia.
* **Nagrywanie ekranu** – Nagranie aktywności użytkownika na ekranie w momencie zdarzenia.
* **Wylogowanie użytkownika** – Wylogowanie użytkownika z sesji.
* **Blokuj działanie** – Zablokowanie operacji zdefiniowanej we wcześniejszym kroku (blokada wyzwalacza).
* **Dodaj znacznik (opcjonalne) -** Znacznik to niewidoczny dla użytkownika końcowego identyfikator, który „podąża” za sklasyfikowanym plikiem w strumieniu danych NTFS.&#x20;
* **Usuń znacznik (opcjonalne) -** Usuwa wcześniej przypisany znacznik z pliku.
* **Komunikat startowy** - wyświetla zdefiniowaną treść użytkownikowi po każdym zalogowaniu do komputera, na którym funkcja jest uruchomiona. Zablokowanie ekranu nie powoduje ponownego wyświetlenia komunikatu - komunikat pojawia się dopiero po wylogowaniu i ponownym zalogowaniu.
* **Cykliczne zrzuty ekranu** - wykonuje cykliczne zrzuty ekranu w zdefiniowanym interwale na wybranych urządzeniach lub dla wskazanych użytkowników, w trakcie trwania ich sesji.
* **Szyfrowanie USB** - umożliwia konfigurację szyfrowania podłączanych zewnętrznych pamięci masowych USB.

<details>

<summary>Znacznik</summary>

* Klasyfikuje pliki na podstawie parametrów zdefiniowanych w kolejnych krokach konfiguracji ochrony danych.
* Nie narusza struktury pliku.
* Może mieć dowolną nazwę, która powinna być prosta i zrozumiała dla administratora oraz jasno wskazywać, jakiej klasyfikacji dotyczy. Nazwa znacznika nie ma wpływu na jego działanie w systemie Windows i jest jedynie ciągiem znaków widocznym w konsoli systemu eAuditor dla celów identyfikacyjnych.
* Znaczniki **(fingerprint)** różnią się od tagów – tagi są niezależne i działają wyłącznie w obrębie systemu eAuditor.

</details>

<details>

<summary>Rodzaje wzorców przeszukiwania</summary>

#### **Tekst (ciąg znaków):**

* Prosty tekst, który system wyszuka w pliku.
* Przykład:
  * `„Kowalski”` – jeśli w treści pliku pojawi się słowo „Kowalski”, plik zostanie oznaczony jako spełniający warunki.

#### **Wyrażenie regularne (RegEx):**

* Zaawansowany sposób definiowania wzorca, który pozwala wyszukiwać bardziej złożone struktury danych w plikach.
* Przykłady:
  * **PESEL**: `\b[0-9]{11}\b` – wyszukuje 11-cyfrowy numer PESEL.
  * **E-mail**: `[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}` – wyszukuje adresy e-mail.
  * **Numer telefonu**: `\b\d{3}[-.\s]?\d{3}[-.\s]?\d{3}\b` – wyszukuje numery telefonów w formacie 123-456-789.
  * **Adres IP (IPv4):** `\b((25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?).){3}(25[0-5]|2[0-4][0-9]|[0-1]?[0-9][0-9]?)\b` - Wyszukuje adresy IPv4, np. `192.168.1.1`.
  * **Numer karty kredytowej (16 cyfr):** `\b(?:\d[ -]*?){13,16}\b` – Wyszukuje numery kart kredytowych, np. `1234-5678-1234-5678`.
  * **Kod pocztowy w formacie polskim (XX-XXX):** `\b\d{2}-\d{3}\b` – Wyszukuje kody pocztowe w Polsce, np. `01-234`.

{% hint style="warning" %}

#### **UWAGA!**

* Podane przykłady wzorców są jedynie demonstracją możliwości i nie podlegają walidacji.
* Administrator powinien przetestować i dostosować wzorce do wymagań swojej organizacji.
  {% endhint %}

</details>

***

Po dodaniu akcji można przejść do opcjonalnej konfiguracji powiadomień, które poinformują wybrane osoby o zdarzeniach związanych z wykonaniem reguły. Jeśli powiadomienia nie są wymagane, regułę można zakończyć, klikając przycisk **Przypisz do polityki**, co zapisuje konfigurację i przenosi użytkownika do głównego widoku polityk automatyzacji.
