eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Tworzenie Polityki ochrony danych
  • Nowa polityk ochrony danych krok po kroku
  • Utworzenie nowej polityki
  • Wprowadzenie nazwy i opisu polityki
  • Przypisanie obiektów (komputerów)
  • Przypisanie użytkowników
  • Aktywacja polityki
  • Przejście do tworzenia reguły

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Start

Polityki

PreviousStartNextWyzwalacze

Last updated 5 months ago

Was this helpful?

Tworzenie Polityki ochrony danych

Tworzenie nowej polityki ochrony danych to pierwszy krok w procesie konfiguracji zabezpieczeń w infrastrukturze objętej instalacją systemu. Polityki stanowią zbiór reguł, które pozwalają na realizację różnych scenariuszy ochrony danych, takich jak zarządzanie operacjami na plikach, monitorowanie zdarzeń czy reakcje na konkretne sytuacje. Dzięki możliwości elastycznego przypisania obiektów i użytkowników oraz definiowania reguł administratorzy mogą precyzyjnie dostosować działania do potrzeb organizacji.

Przycisk + Add Policy w widoku polityk ochrony danych otwiera menu konfiguracji, gdzie można zdefiniować kluczowe ustawienia dla tworzonej polityki. Proces tworzenia obejmuje:

  1. Nazwanie i opisanie polityki – zapewnienie unikalności i łatwej identyfikacji.

  2. Przypisanie obiektów i użytkowników – określenie zakresu działania polityki.

  3. Aktywację polityki – możliwość jej włączenia jeszcze na etapie tworzenia.

Po wprowadzeniu wymaganych informacji i skonfigurowaniu ustawień użytkownik przechodzi do kolejnego kroku, jakim jest tworzenie reguł w ramach polityki.


Nowa polityk ochrony danych krok po kroku

1

Utworzenie nowej polityki

  • W głównym widoku polityk ochrony danych kliknij przycisk + Add Policy.

  • Z prawej strony ekranu wysunie się menu konfiguracji nowej polityki.

2

Wprowadzenie nazwy i opisu polityki

Po wybraniu +Add Policy wysuwa się boczne menu konfiguracji (z prawej strony ekranu)

  • Nazwa polityki – Wprowadź unikalną nazwę polityki (pole wymagane).

  • Opis – Opcjonalnie wprowadź opis polityki, który ułatwi jej identyfikację w przyszłości.

3

Przypisanie obiektów (komputerów)

W sekcji Targets Objects wybierz, do których urządzeń polityka ma być przypisana.

  • Domyślnie zaznaczone są wszystkie urządzenia.

  • Jeśli chcesz przypisać politykę tylko do określonych komputerów lub grup:

    • Kliknij opcję Custom.

    • Wybierz z listy konkretne urządzenia lub grupy komputerów.

4

Przypisanie użytkowników

W sekcji Targets Users określ użytkowników, których polityka dotyczy.

  • Domyślnie polityka dotyczy wszystkich użytkowników.

  • Jeśli chcesz przypisać politykę do wybranych osób:

    • Kliknij opcję Custom.

    • Wybierz odpowiednich użytkowników z listy.

5

Aktywacja polityki

W sekcji Status przesuń przełącznik, aby ustawić politykę jako aktywną lub pozostawić ją wyłączoną na tym etapie.

  • Polityka aktywna – automatyzacja będzie działała od momentu jej zapisania.

  • Polityka nieaktywna – automatyzacja pozostanie wyłączona do momentu ręcznego włączenia.

6

Przejście do tworzenia reguły

  • Po wprowadzeniu wszystkich wymaganych informacji przycisk Next Step stanie się aktywny.

  • Kliknij Next Step, aby przejść do konfiguracji pierwszej reguły automatyzacji przypisanej do polityki.

Widok kreowania reguły można przełączać między orientacją wertykalną a poziomą w czasie rzeczywistym. Opcja zmiany jest dostępna pod ikoną obok modulatora skali i można jej użyć w dowolnym momencie konfiguracji.


Po utworzeniu Polityki Ochrony danych można przejść do konfiguracji , co stanowi kolejny krok w procesie tworzenia automatów.

reguł ochrony danych