Zapobieganie utracie danych dzięki DLP dla Dysku

Korzystanie z DLP dla Dysku w celu zapobiegania utracie danych

Ta funkcja jest dostępna w tych wersjach: Enterprise; Education Fundamentals, Standard, Teaching and Learning Upgrade oraz Plus; Essentials.  Porównanie wersji

Reguły DLP dla Dysku

Przy użyciu zapobiegania utracie danych (DLP) możesz tworzyć i stosować reguły kontrolowania treści, które użytkownicy mogą udostępniać w plikach Dysku Google poza organizacją. DLP daje Ci kontrolę nad tym, co użytkownicy mogą udostępniać, i zapobiega niezamierzonemu ujawnieniu informacji poufnych, takich jak numery kart kredytowych i numery identyfikacyjne.

Reguły DLP uruchamiają skanowanie plików pod kątem poufnych treści i uniemożliwiają użytkownikom udostępnianie takiej zawartości. Reguły określają charakter incydentów DLP, a incydenty uruchamiają takie działania jak np. blokowanie określonych treści. 

Możesz zezwolić na kontrolowane udostępnianie treści użytkownikom w domenie, jednostce organizacyjnej lub grupie.

Podsumowanie procesu działania reguł DLP:

  • Definiujesz reguły DLP. Określają one, które treści są poufne i powinny być chronione. Reguły DLP dotyczą zarówno Mojego dysku, jak i dysków współdzielonych.
  • Funkcja DLP skanuje zawartość Dysku pod kątem przypadków naruszenia reguł DLP, które uruchamiają incydenty DLP.
  • DLP wymusza zdefiniowane reguły, a przypadki naruszenia powodują uruchamianie działań takich jak alerty.
  • W razie naruszenia reguł DLP otrzymujesz powiadomienia.

Testowanie nowych reguł DLP za pomocą reguły służącej tylko do kontroli

Reguły DLP możesz przetestować, tworząc reguły, które nie mają działań opcjonalnych, takich jak blokowanie czy ostrzeganie użytkowników. W przypadku uruchomienia tych reguł dane dotyczące incydentu są zapisywane w dzienniku kontrolnym reguł.Szczegółowe informacje znajdziesz w sekcji Tworzenie reguł i niestandardowych wzorców do wykrywania treści w nowej wersji DLP dla Dysku (Krok 1. Zaplanuj reguły: „Używanie reguł służących tylko do kontroli do testowania działania reguł”).

Przykłady użycia funkcji DLP

Za pomocą DLP możesz:

  • kontrolować wykorzystywanie na Dysku poufnych treści, które użytkownicy mogli już udostępnić, by zbierać informacje o poufnych plikach przesyłanych przez użytkowników;
  • ostrzegać użytkowników, by nie udostępniali poufnych treści poza domenę;
  • zapobiegać udostępnianiu danych wrażliwych (np. numeru PESEL) użytkownikom zewnętrznym;
  • ostrzegać administratorów i inne osoby o przypadkach naruszenia zasad lub incydentach DLP;
  • badać szczegóły incydentu przy użyciu informacji o naruszeniu zasad.

Porównanie zarządzania regułami w starszej i aktualnej wersji DLP

Być może w przeszłości zdarzyło Ci się korzystać z oryginalnej wersji DLP dla Dysku. Ta tabela zawiera porównanie starszej wersji DLP z nową. Dzięki niej łatwiej zrozumiesz działanie aktualnych funkcji.

Starsza wersja DLP dla Dysku Aktualna wersja DLP dla Dysku
Istniejąca usługa DLP Usługa DLP z większą liczbą funkcji
Reguły DLP znajdziesz w konsoli administracyjnej w sekcji Reguły. Reguły DLP znajdziesz w konsoli administracyjnej w sekcji Zabezpieczeniaa potemOchrona danych.
Aby skonfigurować zasady DLP, musisz być superadministratorem. Aby skonfigurować zasady DLP, konieczne są określone uprawnienia administratora dotyczące reguł DLP i wzorców do wykrywania treści. Zarządzanie zasadami DLP nie wymaga uprawnień do zarządzania wszystkimi ustawieniami Dysku.
Liczba zgodnych pozycji jest dostępna tylko dla wstępnie zdefiniowanych wzorców do wykrywania treści. Liczba zgodnych pozycji jest dostępna we wszystkich warunkach, w których używane są:
  • wyrażenia regularne,
  • listy haseł,
  • wstępnie zdefiniowane wzorce do wykrywania treści.
Dwa progi wykrywania:
  • wysoki,
  • średni.
Progi wykrywania o większej szczegółowości:
  • bardzo niski poziom ufności,
  • Niski stopień ufności
  • Średnie
  • Wysokie
  • bardzo wysokie prawdopodobieństwo.
Raporty są ograniczone do dzienników kontrolnych i raportów dotyczących Dysku. Raporty obejmują panele zarządzania incydentami DLP dostępne w sekcji Zabezpieczeniaa potemPanele.

Raporty zawierają teraz informacje o odbiorcach, którym dokument został udostępniony.

Funkcje aktualnej wersji DLP

W poniższej tabeli opisano funkcje aktualnej wersji DLP:

Funkcje DLP Szczegóły
Tworzenie reguł DLP z zakresem, warunkiem i działaniami

Zakres 

  • Tworzenie zasad na podstawie jednostek organizacyjnych lub grup
  • Uwzględnianie i wykluczanie jednostek organizacyjnych i grup – definiowanie zasad na podstawie jednostek organizacyjnych w ich środowisku. Reguła skanuje pliki należące do użytkowników w wybranych jednostkach organizacyjnych i grupach. Zobacz też DLP dla Dysku – najczęstsze pytania.
Warunki

Czynności

  • Ustawianie reguł alertów i powiadomień
  • Blokowanie linków udostępnianych na zewnątrz
  • Ostrzeganie użytkowników
  • Kontrolowanie naruszeń w treści plików na Dysku
Zarządzanie incydentami
  • Wysyła podsumowanie alertu do administratorów DLP, co umożliwia szybkie wykrywanie niepoprawnie oznaczonych incydentów DLP. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółów alertu.
  • Po uruchomieniu reguły DLP w Centrum alertów pojawi się alert DLP. Na stronie głównej konsoli administracyjnej kliknij Menua potemZabezpieczeniaa potemCentrum alertów. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółów alertu.
  • Panel raportowania i analizy zagrożeń dotyczących naruszeń zasad (incydenty DLP i najczęstsze incydenty naruszenia zasad). Szczegółowe informacje znajdziesz w artykule Informacje o panelu bezpieczeństwa.
Analiza zagrożeń wykrytych przez reguły
  • Do analizy problemów wykrytych przez reguły użyj narzędzia do sprawdzania zagrożeń. Aby dowiedzieć się więcej, przeczytaj artykuł Informacje o narzędziu do analizy zagrożeń
  • Aby uzyskać dostęp do narzędzia do analizy zagrożeń, musisz mieć uprawnienie Centrum bezpieczeństwaa potemNarzędzie do analizy zagrożeńa potemRegułaa potemWyświetlanie metadanych i atrybutów.
  • Narzędzie do analizy zagrożeń umożliwia identyfikowanie i segregowanie problemów związanych z bezpieczeństwem oraz prywatnością w domenie, a także ich rozwiązywanie.
Uprawnienia administratora
  • Wyświetlanie reguł DLP – umożliwia wyznaczonym administratorom wyświetlanie reguł DLP.
  • Zarządzanie regułami DLP – umożliwia wyznaczonemu administratorowi tworzenie, edytowanie i sprawdzanie reguł DLP. 

Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania.

Dostęp tylko do narzędzia do analizy zagrożeń: Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Aplikacje i typy plików skanowane w DLP

Skanowane aplikacje

Skanowane aplikacje obejmują:

  • Arkusze,
  • Dokumenty,
  • Prezentacje.

Komentarze w Dokumentach, Arkuszach, Prezentacjach i Rysunkach oraz powiadomienia e-mail o komentarzach nie są obsługiwane przez DLP i nie są skanowane.

Formularze i Witryny nie obsługują obecnie DLP.Każda implementacja DLP, bez względu na to, ilu użytkowników obejmuje, wyłącza możliwość przesyłania plików Formularzy utworzonych w domenie zewnętrznej.

Skanowane typy plików

Typy plików, których treść jest skanowana:

  • Typy plików dokumentów: .doc, .docx, .html, .odp, .ods, .odt, .pdf, .ppt. .rtf, .wdp, .xls, .xlsx, .xml
  • Typy plików graficznych: .bmp, .eps, .fif, .gif, .img_for_ocr, .jpeg, .png, .ps, .tif
  • Typy plików skompresowanych: .7z, .bzip, .gzip, .rar, .tar, .zip
  • Niestandardowe typy plików: .hwp, .kml, .kmz, .sdc, .sdd, .sdw, .sxc, .sxi, .sxw, .ttf, .wml, .xps

Pliki wideo i audio nie są skanowane.

Wymagania wobec administratora

Aby tworzyć i ustawiać reguły DLP oraz wzorce do wykrywania treści, musisz być superadministratorem lub administratorem delegowanym z następującymi uprawnieniami:

  • Uprawnienia do zarządzania jednostkami organizacyjnymi
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwaa potemNarzędzie do analizy zagrożeńa potemRegułaa potemWyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

Co dalej: tworzenie reguł i wzorców do wykrywania treści

Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku

Powiązane informacje

Czy to było pomocne?
Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Zaloguj się i uzyskaj dodatkowe informacje, by szybko rozwiązać problem