eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Tworzenie reguły
  • Nowa reguła ochrony danych krok po kroku - Wyzwalacze
  • Dodanie wyzwalaczy
  • Kategorie wyzwalaczy
  • Parametryzacja wyzwalaczy
  • Operatory „AND” oraz „OR”
  • Dostępne opcje wyzwalaczy

Was this helpful?

  1. Funkcje
  2. Ochrona przed wyciekiem danych
  3. Start

Wyzwalacze

PreviousPolitykiNextAkcje

Last updated 5 months ago

Was this helpful?

Tworzenie reguły

Tworzenie reguły ochrony danych to kluczowy krok w procesie konfiguracji polityki ochrony danych. Reguła określa konkretne zdarzenia (wyzwalacze), które będą inicjowały określone akcje oraz powiadomienia. Dzięki elastycznej konfiguracji reguł administrator może dokładnie dostosować konfiguracje chroniące jego organizacje przed wyciekami do indywidualnych potrzeb.

Po utworzeniu nowej polityki (patrz: ), użytkownik przechodzi do konfiguracji reguły, która jest przypisana do tej polityki. Proces tworzenia reguły obejmuje następujące etapy:

  1. Dodanie wyzwalaczy – zdarzeń inicjujących regułę.

  2. Konfiguracja akcji oraz powiadomień – określenie, co się stanie po spełnieniu wyzwalaczy.

  3. Przypisanie reguły – do urządzeń lub użytkowników.


Nowa reguła ochrony danych krok po kroku - Wyzwalacze

1

Dodanie wyzwalaczy

W nowo otwartej zakładce widoczny jest obszar z tekstem „When any of these happen...”. To tutaj konfiguruje się wyzwalacze inicjujące działanie reguły.

Kliknięcie przycisku Add Step otwiera okno wyzwalaczy (boczne menu z prawej strony ekranu).

2

Kategorie wyzwalaczy

Wyzwalacze podzielone są na dwie główne kategorie:

  • Scheduled (Harmonogram) – wyzwalacze działające cyklicznie.

  • DLP (ochrona przed wyciekiem) - Wyzwalacze DLP.

3

Parametryzacja wyzwalaczy

Każdy wyzwalacz można dodatkowo parametryzować w zależności od kontekstu. Przykład:

4

Operatory „AND” oraz „OR”

W ramach jednej reguły można dodać wiele wyzwalaczy pod warunkiem, że się nie wykluczają.

  • AND – wszystkie wyzwalacze muszą być spełnione, aby reguła została uruchomiona.

  • OR – wystarczy spełnienie jednego z wyzwalaczy, aby reguła została uruchomiona.

Przełącznik „AND/OR” pojawia się nad listą dodanych wyzwalaczy, co umożliwia łatwe zarządzanie warunkami reguły.

Dostępne opcje wyzwalaczy

Umożliwia to zaplanowanie uruchomienia automatyzacji w określonym czasie niezależnie od innych warunków.

  • Dzienny – reguła zostanie uruchomiona codziennie.

  • Tygodniowy – reguła zostanie uruchomiona raz w tygodniu.

  • Miesięczny – reguła zostanie uruchomiona raz w miesiącu.

  • Roczny – reguła zostanie uruchomiona raz na rok.

Typy operacji, które można monitorować, blokować lub parametryzować w ramach polityk ochrony danych. Każda z operacji może zostać skonfigurowana jako wyzwalacz uruchamiający dalsze działania, takie jak blokowanie, rejestrowanie czy wysyłanie powiadomień.

Operacje na pliku

  • Otwarcie Monitorowanie i rejestrowanie momentu otwierania plików.

  • Usunięcie Kontrola prób usunięcia plików.

  • Utworzenie Wykrywanie tworzenia nowych plików.

  • Zapis Śledzenie zmian zapisanych w plikach.

  • Zmiana nazwy Monitorowanie zmian w nazwach plików.

Wykonanie zrzutu ekranu / Kopiowanie obrazu

  • Kopiowanie Rejestrowanie każdej próby skopiowania pliku lub jego zawartości.

  • Kopiowanie tekstu Monitorowanie kopiowania fragmentów tekstu do schowka.

  • Kopiowanie obrazów Śledzenie kopiowania grafiki i obrazów.

  • Kopiowanie ścieżki plików Kontrola kopiowania lokalizacji plików (ścieżek dostępu).

Przekroczenie czasu pracy

  • Przekroczenie czasu pracy Monitorowanie działań użytkownika poza wyznaczonymi godzinami pracy.

Podłączenie urządzeń

  • Podłączenie pamięci USB Wykrywanie podłączania urządzeń zewnętrznych, takich jak pendrive'y.

  • Podłączenie urządzenia Monitorowanie podłączania innych urządzeń peryferyjnych (np. drukarek, skanerów, dysków).

Procesy i aplikacje

  • Uruchomienie procesu/aplikacji Monitorowanie uruchamiania programów lub procesów.

Przeglądanie strony WWW

  • Przeglądanie strony WWW Śledzenie aktywności użytkownika w przeglądarkach internetowych.

Wysłanie pliku

  • E-mail Monitorowanie wysyłania plików za pomocą poczty elektronicznej.

  • Aplikacje chmurowe Kontrola przesyłania plików do usług przechowywania w chmurze.

  • Inne Wykrywanie przesyłania plików innymi metodami (np. aplikacjami FTP).

Inne operacje

  • Podłączenie do sieci Śledzenie momentów podłączania urządzenia do sieci.

  • Drukowanie Rejestrowanie prób drukowania dokumentów.

  • Transfer sieciowy Monitorowanie dużych transferów danych w sieci.


Po utworzeniu wyzwalaczy można przejść do konfiguracji akcji oraz powiadomień, co stanowi kolejny krok w procesie tworzenia automatyzacji.

Tworzenie nowej polityki
ochrony danych
Dostępne opcje wyzwalaczy