Wyzwalacze
Tworzenie reguły
Tworzenie reguły ochrony danych to kluczowy krok w procesie konfiguracji polityki ochrony danych. Reguła określa konkretne zdarzenia (wyzwalacze), które będą inicjowały określone akcje oraz powiadomienia. Dzięki elastycznej konfiguracji reguł administrator może dokładnie dostosować konfiguracje chroniące jego organizacje przed wyciekami do indywidualnych potrzeb.
Po utworzeniu nowej polityki (patrz: Tworzenie nowej polityki ochrony danych), użytkownik przechodzi do konfiguracji reguły, która jest przypisana do tej polityki. Proces tworzenia reguły obejmuje następujące etapy:
Dodanie wyzwalaczy – zdarzeń inicjujących regułę.
Konfiguracja akcji oraz powiadomień – określenie, co się stanie po spełnieniu wyzwalaczy.
Poziom ryzyka - określa jaki wpływ na infrastrukturę ma wyzwolenie reguły.
Przypisanie reguły – do urządzeń lub użytkowników.
Kolor paska informuje o aktualnym poziomie obciążenia lub ryzyka:
Zielony (0–33%) – wartość w normie, stan prawidłowy.
Żółty (34–66%) – poziom ostrzegawczy, zalecana obserwacja lub działania prewencyjne.
Czerwony (67–100%) – stan krytyczny, wymaga natychmiastowej reakcji.
Nowa reguła ochrony danych krok po kroku - Wyzwalacze
Kategorie wyzwalaczy
Wyzwalacze podzielone są na dwie główne kategorie:
Harmonogram - wyzwalacze działające cyklicznie, bez udziału użytkownika. Akcje uruchamiane są automatycznie w określonych odstępach czasu.
DLP (ochrona przed wyciekiem danych) - wyzwalacze uruchamiane w wyniku działania użytkownika, np. próby skopiowania danych lub innej aktywności objętej polityką DLP.

Dodatkowe informacje
Sekcja Harmonogram umożliwia uruchamianie akcji w regularnych odstępach czasu, bez konieczności wystąpienia konkretnego zdarzenia. Akcja wykonywana jest cyklicznie, niezależnie od bieżącej sytuacji w systemie.
Jeśli komputer jest wyłączony, zaplanowana akcja trafia do kolejki i zostanie wykonana po ponownym uruchomieniu urządzenia.
W sekcji Harmonogram dla widoku DLP dostępne są następujące opcje:
co godzinę,
codziennie,
co tydzień,
co miesiąc.
[Pracujemy nad tą funkcjonalnością. Poinformujemy o jej wdrożeniu w zestawieniu zmian (changelogu), gdy tylko zostanie udostępniona.]
Parametryzacja wyzwalaczy
Każdy wyzwalacz można dodatkowo parametryzować w zależności od kontekstu. Parametryzacja jest potrzebna wtedy, gdy interesują nas tylko określone przypadki, np. operacje na plikach o konkretnym rozszerzeniu i w danej lokalizacji.
Przykładowo, jeśli chcemy monitorować wyłącznie pliki Word zapisane na pulpicie:
maska plików -
*.docx,ścieżka -
C:\Desktop.
Dzięki parametryzacji wyzwalacz reaguje tylko na zdarzenia spełniające zdefiniowane warunki, zamiast obejmować wszystkie operacje danego typu.

Wyzwalacz jest opcjonalny
Do konfiguracji polityki ustawienie wyzwalacza nie zawsze jest wymagane. W niektórych przypadkach krok ten można pominąć, przełączając switch w prawym górnym rogu kafelka i przechodząc od razu do kolejnego etapu, czyli konfiguracji akcji.

Jest to przydatne np. wtedy, gdy chcemy uruchomić komunikat startowy wyświetlany zawsze po zalogowaniu do komputera, bez potrzeby definiowania wyzwalacza ani harmonogramu.
Aby przejść do konfiguracji akcji, kliknij tutaj.
Dostępne opcje wyzwalaczy
Umożliwia to zaplanowanie uruchomienia automatyzacji w określonym czasie, niezależnie od innych warunków.
co godzinę - automatyzacja uruchamia się raz na każdą godzinę.
codziennie - automatyzacja uruchamia się raz dziennie o wskazanej godzinie.
co tydzień - automatyzacja uruchamia się raz w tygodniu, w wybranym dniu i godzinie.
co miesiąc - automatyzacja uruchamia się raz w miesiącu, w określonym dniu i godzinie.
Typy operacji, które można monitorować, blokować lub parametryzować w ramach polityk ochrony danych. Każda z operacji może zostać skonfigurowana jako wyzwalacz uruchamiający dalsze działania, takie jak blokowanie, rejestrowanie czy wysyłanie powiadomień.
Kopiowanie
Kopiowanie ścieżki plików Kontrola kopiowania lokalizacji plików (ścieżek dostępu).
Kopiowanie obrazów Śledzenie kopiowania grafiki i obrazów.
Kopiowanie tekstu Monitorowanie kopiowania fragmentów tekstu do schowka.
Podłączenie urządzeń
Podłączenie urządzenia Monitorowanie podłączania innych urządzeń peryferyjnych (np. drukarek, skanerów, dysków).
Wysłanie pliku
E-mail Monitorowanie wysyłania plików za pomocą poczty elektronicznej.
Aplikacje chmurowe Kontrola przesyłania plików do usług przechowywania w chmurze.
Inne Wykrywanie przesyłania plików innymi metodami (np. aplikacjami FTP).
Operacje na pliku
Tworzenie Wykrywanie tworzenia nowych plików.
Usunięcie Kontrola prób usunięcia plików.
Otwarcie Monitorowanie i rejestrowanie momentu otwierania plików.
Przeniesienie/Zmiana nazwy Monitorowanie zmian w nazwach plików lub lokalizacji.
Zapis Śledzenie zmian zapisanych w plikach.
Uruchomienie procesu/aplikacji
Monitorowanie uruchamiania programów lub procesów.
Podłączenie pamięci USB
Wykrywanie podłączania zewnętrznej pamięci masowej, np. pendrive.
Odwiedzono stronę WWW
Przeglądanie strony WWW Śledzenie aktywności użytkownika w przeglądarkach internetowych.
Podłączono z siecią
Śledzenie momentów podłączania urządzenia do sieci.
Przekroczenie czasu pracy
Przekroczenie czasu pracy Monitorowanie działań użytkownika poza wyznaczonymi godzinami pracy.
Wykonanie zrzutu ekranu
Rejestrowanie każdej próby wykonania zrzutu ekranu.
Inne operacje
Drukowanie Rejestrowanie prób drukowania dokumentów.
Transfer sieciowy Monitorowanie dużych transferów danych w sieci.
[Inne operacje] [Pracujemy nad tą funkcjonalnością. Poinformujemy o jej wdrożeniu w zestawieniu zmian (changelogu), gdy tylko zostanie udostępniona.]
Po utworzeniu wyzwalaczy można przejść do konfiguracji akcji oraz powiadomień, co stanowi kolejny krok w procesie tworzenia automatyzacji.
Last updated
Was this helpful?
