Wyzwalacze
Tworzenie reguły
Tworzenie reguły ochrony danych to kluczowy krok w procesie konfiguracji polityki ochrony danych. Reguła określa konkretne zdarzenia (wyzwalacze), które będą inicjowały określone akcje oraz powiadomienia. Dzięki elastycznej konfiguracji reguł administrator może dokładnie dostosować konfiguracje chroniące jego organizacje przed wyciekami do indywidualnych potrzeb.
Po utworzeniu nowej polityki (patrz: Tworzenie nowej polityki ochrony danych), użytkownik przechodzi do konfiguracji reguły, która jest przypisana do tej polityki. Proces tworzenia reguły obejmuje następujące etapy:
Dodanie wyzwalaczy – zdarzeń inicjujących regułę.
Konfiguracja akcji oraz powiadomień – określenie, co się stanie po spełnieniu wyzwalaczy.
Poziom ryzyka - określa jaki wpływ na infrastrukturę ma wyzwolenie reguły.
Przypisanie reguły – do urządzeń lub użytkowników.
Nowa reguła ochrony danych krok po kroku - Wyzwalacze
Kategorie wyzwalaczy
Wyzwalacze podzielone są na dwie główne kategorie:
Scheduled (Harmonogram) – wyzwalacze działające cyklicznie.
DLP (ochrona przed wyciekiem) - Wyzwalacze DLP.

Operatory „AND” oraz „OR”
W ramach jednej reguły można dodać wiele wyzwalaczy pod warunkiem, że się nie wykluczają.
AND – wszystkie wyzwalacze muszą być spełnione, aby reguła została uruchomiona.
OR – wystarczy spełnienie jednego z wyzwalaczy, aby reguła została uruchomiona.
Przełącznik „AND/OR” pojawia się nad listą dodanych wyzwalaczy, co umożliwia łatwe zarządzanie warunkami reguły.

Dostępne opcje wyzwalaczy
Umożliwia to zaplanowanie uruchomienia automatyzacji w określonym czasie niezależnie od innych warunków.
Dzienny – reguła zostanie uruchomiona codziennie.
Tygodniowy – reguła zostanie uruchomiona raz w tygodniu.
Miesięczny – reguła zostanie uruchomiona raz w miesiącu.
Roczny – reguła zostanie uruchomiona raz na rok.
Typy operacji, które można monitorować, blokować lub parametryzować w ramach polityk ochrony danych. Każda z operacji może zostać skonfigurowana jako wyzwalacz uruchamiający dalsze działania, takie jak blokowanie, rejestrowanie czy wysyłanie powiadomień.
Operacje na pliku
Otwarcie Monitorowanie i rejestrowanie momentu otwierania plików.
Usunięcie Kontrola prób usunięcia plików.
Utworzenie Wykrywanie tworzenia nowych plików.
Zapis Śledzenie zmian zapisanych w plikach.
Zmiana nazwy Monitorowanie zmian w nazwach plików.
Wykonanie zrzutu ekranu / Kopiowanie obrazu
Kopiowanie Rejestrowanie każdej próby skopiowania pliku lub jego zawartości.
Kopiowanie tekstu Monitorowanie kopiowania fragmentów tekstu do schowka.
Kopiowanie obrazów Śledzenie kopiowania grafiki i obrazów.
Kopiowanie ścieżki plików Kontrola kopiowania lokalizacji plików (ścieżek dostępu).
Przekroczenie czasu pracy
Przekroczenie czasu pracy Monitorowanie działań użytkownika poza wyznaczonymi godzinami pracy.
Podłączenie urządzeń
Podłączenie pamięci USB Wykrywanie podłączania urządzeń zewnętrznych, takich jak pendrive'y.
Podłączenie urządzenia Monitorowanie podłączania innych urządzeń peryferyjnych (np. drukarek, skanerów, dysków).
Procesy i aplikacje
Uruchomienie procesu/aplikacji Monitorowanie uruchamiania programów lub procesów.
Przeglądanie strony WWW
Przeglądanie strony WWW Śledzenie aktywności użytkownika w przeglądarkach internetowych.
Wysłanie pliku
E-mail Monitorowanie wysyłania plików za pomocą poczty elektronicznej.
Aplikacje chmurowe Kontrola przesyłania plików do usług przechowywania w chmurze.
Inne Wykrywanie przesyłania plików innymi metodami (np. aplikacjami FTP).
Inne operacje
Podłączenie do sieci Śledzenie momentów podłączania urządzenia do sieci.
Drukowanie Rejestrowanie prób drukowania dokumentów.
Transfer sieciowy Monitorowanie dużych transferów danych w sieci.
Po utworzeniu wyzwalaczy można przejść do konfiguracji akcji oraz powiadomień, co stanowi kolejny krok w procesie tworzenia automatyzacji.
Last updated
Was this helpful?

