eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Poziomy ryzyka
  • Konfiguracja
  • Ustalanie poziomu ryzyka
  • Kliknięcie Create rule
  • Powrót do głównego widoku polityk
  • Potwierdzenie zakończenia operacji

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Start

Poziomy ryzyka

PreviousPowiadomieniaNextEdycja

Last updated 1 month ago

Was this helpful?

Poziomy ryzyka

Poziom ryzyka określa, jak istotna jest dana reguła automatyzacji lub polityka ochrony danych w kontekście bezpieczeństwa informacji w organizacji. Parametr ten pozwala klasyfikować reguły według ich wpływu na ochronę zasobów i może być wykorzystywany do priorytetyzacji zgłoszeń lub działań naprawczych.

Konfiguracja

1

Ustalanie poziomu ryzyka

Poziom ryzyka (od 1 do 100) określa, jak istotna jest dana reguła automatyzacji lub polityka ochrony danych w Twojej organizacji. Można go dostosować, przesuwając suwak w prawym górnym rogu ekranu przed zapisaniem polityki.

Przykłady:

  • Niski poziom ryzyka (1–33): Akcje o niskim wpływie, np. użytkownik odwiedził stronę z kategorii media społecznościowe.

  • Średni poziom ryzyka (34–66): Zdarzenia, takie jak użytkownik odwiedził stronę z kategorii Hazard.

  • Wysoki poziom ryzyka (67–100): Krytyczne zdarzenia, np. kopiowanie pliku zawierającego dane osobowe.

Ustalony poziom ryzyka wpływa na widoczność logów oraz alerty wyświetlane przy użytkownikach naruszających polityki. Można go zmieniać na każdym etapie konfiguracji.

2

Kliknięcie Create rule

W prawym rogu ekranu wybierz przycisk Create rule, aby zapisać konfigurację reguły.

3

Powrót do głównego widoku polityk

Po zapisaniu system automatycznie przenosi użytkownika do głównego widoku polityk automatyzacji, gdzie nowa reguła jest widoczna w ramach utworzonej polityki.

4

Potwierdzenie zakończenia operacji

System wyświetla potwierdzenie operacji w formie toast notification (komunikatu w prawym górnym rogu ekranu).