Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Zapobieganie utracie danych dzięki DLP

Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku

Reguły i wzorce do wykrywania treści w DLP dla Dysku

Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials Plus.  Porównanie wersji.

Funkcje DLP dla Dysku i DLP dla Google Chat są dostępne dla użytkowników Cloud Identity Premium, którzy mają też licencję Google Workspace. W przypadku DLP dla Dysku licencja musi obejmować zdarzenia z dziennika Dysku.

Za pomocą funkcji zapobiegania utracie danych (DLP) dla Dysku możesz tworzyć złożone reguły łączące wyzwalacze i warunki. Możesz też określić działanie powodujące wysłanie do użytkownika wiadomości, że jego treść została zablokowana. 

Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku

Krok 1. Zaplanuj reguły

Określanie warunków reguły

Warunki reguły DLP określają, jaki rodzaj treści poufnych zostanie wykryty. Podstawowe przykłady znajdziesz w poniższej sekcji Przykłady reguł DLP. Reguła może wymagać tylko jednego warunku lub łączyć kilka warunków za pomocą operatorów AND, OR lub NOT. Przykłady warunków zagnieżdżonych znajdziesz też w artykule Zagnieżdżony operator warunkowy reguły funkcji DLP dla Dysku – przykłady.

Sugestie dotyczące ulepszenia testowania reguł, m.in. konfigurowania środowiska testowego dla reguł, znajdziesz w artykule Sprawdzone metody pozwalające szybciej testować reguły.

Używanie reguł służących tylko do kontroli do testowania działania reguł (opcjonalne, ale zalecane)

Możesz utworzyć regułę kontrolną, aby przetestować reguły utworzone w DLP. Umożliwia to sprawdzenie potencjalnego wpływu działania reguły na Dysk Google. Reguły te (tak jak wszystkie inne) mają wyzwalacze, ale nie wywołują żadnego działania poza zapisaniem wyników w dzienniku kontrolnym reguł i narzędziu do analizy zagrożeń.

Sugestie dotyczące ulepszenia testowania reguł, m.in. konfigurowania środowiska testowego dla reguł, znajdziesz w artykule Sprawdzone metody pozwalające szybciej testować reguły.

Aby utworzyć regułę kontrolną i jej używać:

  1. Wykonaj czynności wymagane do utworzenia reguły opisane w Kroku 3. Utwórz reguły.
  2. W sekcji Czynność nie wybieraj żadnych działań – są one opcjonalne. Reguła zostanie wywołana bez powiązanego z nią działania, a wszystkie zdarzenia zostaną zarejestrowane w dzienniku kontrolnym reguł. W tym przypadku oznaczenie reguły w sekcji Czynność będzie widniało jako Tylko kontrola.
  3. Przejdź dalej i dokończ konfigurowanie reguły. Upewnij się, że reguła ma stan Aktywne.
  4. Przetestuj tę funkcję samodzielnie lub zaczekaj, aż użytkownicy udostępnią w Twojej domenie dane, których ta reguła może dotyczyć.
  5. Wyświetl dziennik kontrolny reguł. Szczegółowe informacje znajdziesz w tych artykułach: Dziennik kontrolny reguł i Narzędzie do analizy zagrożeń. Po użyciu reguły kontrolnej dziennik kontrolny będzie zawierał listę reguł, które nie wywołały żadnej czynności.
  6. Jeśli reguła jest na pewno skonfigurowana dokładnie tak, jak chcesz, zmień ją, by wywoływała działanie (zgodnie z opisem w Kroku 3. Utwórz reguły).

Co to są rekomendowane reguły?

DLP rekomenduje reguły na podstawie raportu na temat statystyk związanych z ochroną danych. Jeśli na przykład raport wykaże, że poza organizację udostępniane są numery paszportów, DLP zarekomenduje regułę, która pozwoli rozwiązać ten problem.

Rekomendacje reguł będziesz otrzymywać tylko pod warunkiem, że masz włączony raport na temat statystyk związanych z ochroną danych. Więcej informacji znajdziesz w artykule Zapobieganie wyciekom danych za pomocą rekomendowanych reguł DLP.

Jakie typy grup mogę wybrać w przypadku zakresu reguły?
Możesz wybrać grupy utworzone przez administratora lub użytkowników na liście Grupy w konsoli administracyjnej. Adresy grup muszą kończyć się nazwą domeny Twojej organizacji – w przypadku zakresu reguły nie możesz wybierać grup zewnętrznych.
Oto kilka typów grup, które warto wziąć pod uwagę przy tworzeniu reguł DLP:
  • Grupy dynamiczne – zarządzaj członkostwem automatycznie, gdy użytkownicy dołączają do organizacji, przenoszą się w jej obrębie lub ją opuszczają. Grupy dynamiczne, dostępne w konsoli administracyjnej oraz w ramach interfejsu Cloud Identity API, pomagają skrócić czas potrzebny na ręczne zarządzanie członkostwem w grupach. Zanim użyjesz grupy dynamicznej na potrzeby reguły DLP, upewnij się, że jest to też grupa zabezpieczeń (z etykietą Zabezpieczenia). Dowiedz się więcej o grupach dynamicznych.

  • Grupy zabezpieczeń – przekształć grupę standardową lub dynamiczną w grupę zabezpieczeń, co umożliwia łatwiejsze zarządzanie grupą oraz jej sprawdzanie i monitorowanie pod kątem uprawnień i kontroli dostępu. Grupy zabezpieczeń możesz tworzyć w konsoli administracyjnej lub przy użyciu interfejsu Cloud Identity Groups API, dodając do nich etykietę Zabezpieczenia. Dowiedz się więcej o grupach zabezpieczeń.

  • Przeniesione grupy – skorzystaj z Google Cloud Directory Sync (GCDS), aby zsynchronizować grupy utworzone w Microsoft Active Directory lub innych narzędziach z Google Workspace. Następnie możesz używać tych zsynchronizowanych grup w regułach DLP. Dowiedz się więcej o GCDS.

Krok 2. Utwórz niestandardowy wzorzec do wykrywania treści (opcjonalnie)

Tworzenie niestandardowego wzorca do wykrywania treści (w razie potrzeby)

Poniżej przedstawiliśmy ogólne instrukcje dotyczące tworzenia niestandardowych wzorców do wykrywania treści na wypadek, jeśli potrzebujesz użyć tego typu wzorca w warunkach reguły.

Tworzenie wzorca do wykrywania treści do stosowania z regułami w DLP

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj wzorcami do wykrywania treści.
  4. Kliknij Dodaj wzorzec do wykrywania treści. Dodaj nazwę i opis.

    Do wyboru masz te opcje:

    • Wyrażenie regularne – jest to metoda wyszukiwania wzorców tekstowych. Używa się też określenia „regex” (regular expression). Kliknij Testuj wyrażenie, by sprawdzić wyrażenie regularne. Zobacz Przykłady wyrażeń regularnych.
    • Lista słów – utworzona przez Ciebie niestandardowa lista słów do wykrycia, rozdzielona przecinkami. Wielkie litery i symbole są ignorowane. Dopasowywane są tylko pełne słowa. Możesz dodać wiadomość, która wyświetli się w wyskakującym okienku po wykryciu treści. Słowa we wzorcach do wykrywania listy słów muszą zawierać co najmniej 2 znaki, które są literami lub cyframi.
  5. Kliknij Utwórz. Później użyj niestandardowego wzorca do wykrywania treści, kiedy będziesz dodawać warunki do reguły.

Krok 3. Utwórz reguły

Ta sekcja zawiera ogólne instrukcje dotyczące tworzenia reguł.

Tworzenie reguły DLP

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj regułami. Następnie kliknij Dodaj regułę a potem Nowa reguła lub Dodaj regułę a potem Nowa reguła z szablonu. Szablon możesz wybrać na stronie Szablony.
  4. W sekcji Nazwa dodaj nazwę i opis reguły.
  5. W sekcji Zakres wybierz Wszyscy w domenie <nazwa.domeny> albo zastosuj tę regułę tylko do użytkowników w wybranych jednostkach organizacyjnych lub grupach. Jeśli między jednostkami organizacyjnymi a grupami wystąpi konflikt dotyczący uwzględniania lub wykluczania, pierwszeństwo ma grupa.

    Uwaga: jeśli chcesz zastosować regułę do grupy dynamicznej, musi ona też mieć etykietę Zabezpieczenia. Więcej informacji znajdziesz w artykule Jakie typy grup mogę wybrać w przypadku zakresu reguły?.

  6. Kliknij Dalej.
  7. W sekcji Aplikacje wybierz regułę Dysku Google: Plik został utworzony, zmodyfikowany, przesłany lub udostępniony.
  8. Kliknij Dalej.
  9. W sekcji Warunki kliknij Dodaj warunek.
  10. Wybierz Typ treści do przeskanowania:
    • Wszystkie treści – cała zawartość dokumentu, w tym tytuł, treść i wszelkie sugerowane zmiany.
    • Treść – treść dokumentu;
    • Etykieta Dysku – wszystkie etykiety zastosowane do dokumentu. Więcej informacji znajdziesz w artykule dla administratorów o zarządzaniu etykietami Dysku.
    • Sugerowane zmiany: treść dodana do dokumentu w trybie sugestii
    • Tytuł: tytuł dokumentu
  11. Wybierz Cel skanowania, a potem wypełnij atrybuty wymagane dla tego typu skanowania – znajdziesz je w tabeli poniżej. 

    Opcje Cel skanowania różnią się w zależności od Typu treści do przeskanowania wybranego w poprzednim kroku. Jeśli na przykład wybierzesz typ treści „Tytuł”, to w polach Cel skanowania pojawią się opcje Kończy się wyrażeniem i Rozpoczyna się od wyrażenia.

    Cel skanowania Atrybuty
    Pasuje do wstępnie zdefiniowanego typu danych Typ danych – wybierz wstępnie zdefiniowany typ danych. Więcej informacji o wstępnie zdefiniowanych typach danych znajdziesz tutaj.

    Próg prawdopodobieństwa – wybierz próg prawdopodobieństwa. Dostępne progi:

    • bardzo niski,
    • niski,
    • średni,
    • wysoki,
    • bardzo wysoki.

    Te progi odzwierciedlają zaufanie systemu DLP do wyniku dopasowania. Zwykle próg Bardzo wysoki ma mniej dopasowań i jest dokładniejszy. Bardzo niski próg wiąże się z większą liczbą dopasowań, ale mniejszą dokładnością.

    Minimalna liczba unikalnych dopasowań – minimalna liczba wystąpień unikalnego dopasowania w dokumencie, jaka jest wymagana do wywołania działania. 

    Minimalna liczba zgodnych pozycji – minimalna liczba wystąpień dopasowanego wyniku w dokumencie, jaka jest wymagana do wywołania działania. 

    Jak działa Minimalna liczba zgodnych pozycji i Minimalna liczba unikalnych dopasowań? Załóżmy, że mamy 2 listy numerów PESEL – pierwsza zawiera 50 kopii dokładnie tego samego numeru, a druga 50 unikalnych numerów.

    W takiej sytuacji, jeśli Minimalna liczba zgodnych pozycji wynosi 10, to w przypadku obu list zostanie wywołane działanie, ponieważ w obu przypadkach jest co najmniej 10 dopasowań.

    Natomiast jeśli Minimalna liczba unikalnych dopasowań wynosi 10, a Minimalna liczba zgodnych pozycji równa się 1, to działanie zostanie wywołane tylko w przypadku drugiej listy, ponieważ jest na niej 10 dopasowań i wszystkie dotyczą unikalnych wartości.

    Zawiera ciąg tekstowy Wpisz treść do dopasowania – wprowadź podłańcuch, liczbę lub inne znaki do wyszukania. Określ, czy w treści ma być uwzględniana wielkość liter. W przypadku podłańcucha dopasowanie zostanie znalezione, jeśli reguła obejmuje np. słowo klucze, a dokument zawiera słowo klucz.
    Zawiera słowo Wpisz treść do dopasowania – wpisz słowo, liczbę lub inne znaki do wyszukania.
    Pasuje do wyrażenia regularnego Nazwa wyrażenia regularnego – niestandardowy wzorzec do wykrywania treści z wyrażeniem regularnym.

    Minimalna liczba wykryć wzorca – minimalna liczba wystąpień wzorca wyrażonego wyrażeniem regularnym w dokumencie, jaka jest wymagana do wywołania działania.

    Zawiera słowa z listy słów Lista słów – wybierz niestandardową listę słów.

    Tryb dopasowania – wybierz Dopasuj dowolne słowa lub Dopasuj minimalną liczbę unikalnych słów.

    Minimalna liczba unikalnych wystąpień słowa – najmniejsza liczba wystąpień unikalnych słów wymagana do wywołania działania.

    Minimalna łączna liczba wykryć dowolnego słowa – najmniejsza liczba wystąpień słowa wymagana do wywołania działania (dotyczy tylko opcji Dopasuj minimalną liczbę unikalnych słów).

    Kończy się wyrażeniem Wpisz treść do dopasowania – wpisz słowo, liczbę lub inne znaki do wyszukania. Określ, czy w treści ma być uwzględniana wielkość liter.
    Rozpoczyna się od wyrażenia Wpisz treść do dopasowania – wpisz słowo, liczbę lub inne znaki do wyszukania. Określ, czy w treści ma być uwzględniana wielkość liter.
    Tak (tylko typ treści Etykieta Dysku ) Etykieta Dysku – wybierz z listy rozwijanej dostępną etykietę Dysku.
    Pole etykiety – wybierz dostępne pole etykiety dla wybranej etykiety Dysku.
    Opcja pola – wybierz dostępną opcję pola dla wybranego pola.

    W warunkach możesz używać operatorów AND, ORNOT. Szczegółowe informacje na ten temat znajdziesz w artykule Zagnieżdżony operator warunkowy reguły funkcji DLP dla Dysku – przykłady.

    Uwaga: jeśli utworzysz regułę DLP bez określonego warunku, będzie ona powodowała zastosowanie określonego działania we wszystkich plikach na Dysku.

  12. Kliknij Dalej.
  13. W sekcji Działania możesz opcjonalnie wybrać działanie wywoływane, jeśli skanowanie wykryje dane wrażliwe:

    Chcesz przetestować regułę przed dodaniem do niej czynności?
    W celu przetestowania tworzonej reguły możesz utworzyć regułę kontrolną, która jako jedyne działanie wywoła dodanie wpisów w dzienniku kontrolnym. Utworzenie takiej reguły jest możliwe, ponieważ dodanie czynności do reguły nie jest wymagane. Szczegółowe informacje znajdziesz w sekcji Używanie reguł służących tylko do kontroli do testowania działania reguł (opcjonalne, ale zalecane).

    • Blokuj udostępnianie poza domenę – zapobiega udostępnieniu dokumentu.
    • Ostrzegaj przed udostępnianiem poza domenę – umożliwia udostępnienie dokumentu, ale ostrzega o naruszeniu zasad.
    • Wyłącz komentującym i przeglądającym możliwość pobierania, drukowania oraz kopiowania – uniemożliwia pobranie, wydrukowanie i skopiowanie, chyba że użytkownik ma uprawnienia na poziomie edytor lub wyższym. Jest to funkcja zarządzania prawami do informacji DLP, która używa ustawień udostępniania Dysku jako zasad, więc użytkownicy nie mogą pobierać, drukować ani kopiować dokumentów, arkuszy czy slajdów z Dysku Google na wszystkich platformach. Więcej informacji znajdziesz wnajczęstszych pytaniach dotyczących zarządzania prawami do informacji.
    • Zastosuj etykiety Dysku – powoduje zastosowanie istniejącej etykiety Dysku do pasujących plików. Wykonaj poniższe czynności, aby dokonać konfiguracji:
      1. Wybierz dostępną etykietę z listy Etykieta Dysku, a potem wybierz dostępne Pole i Opcję pola dla etykiety. Obsługiwane są tylko etykiety z plakietką i etykiety standardowe z typem pola Lista opcji. Więcej informacji znajdziesz w artykule dla administratorów o zarządzaniu etykietami Dysku.
      2. (Opcjonalnie) Kliknij Dodaj etykietę, aby dodać więcej etykiet.
      3. Wybierz, czy chcesz pozwolić użytkownikom na zmienianie wartości etykiet i pól stosowanych do ich plików.
  14. W sekcji Alerty wybierz poziom ważności (Mała, Umiarkowana lub Duża). Poziom ważności wpływa na sposób wyświetlania zdarzeń w panelu incydentów DLP (liczba incydentów o dużej, umiarkowanej lub małej ważności) w danym okresie.
  15. Opcjonalnie zaznacz Wyślij do Centrum alertów, aby włączyć powiadomienia. Alerty są obsługiwane tylko w przypadku Dysku Google. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółów alertu.

    Zaznacz pole, aby powiadomić wszystkich superadministratorów, lub podaj adresy e-mail dodatkowych odbiorców powiadomień. Można dodać tylko adresatów należących do użytkownika. Adresaci zewnętrzni są ignorowani. Adresatami mogą być użytkownicy lub grupy. Pamiętaj, że musisz skonfigurować dostęp dla wybranych grup, by mogły one otrzymywać wysyłane do nich e-maile. Szczegółowe informacje o konfigurowaniu dostępu grup na potrzeby e-maili z powiadomieniem znajdziesz w artykule Konfigurowanie e-maili z powiadomieniami z Centrum alertów.

    Listę alertów znajdziesz w Centrum alertów. Pamiętaj, że od momentu wystąpienia alertu do momentu jego zarejestrowania upływa trochę czasu. Opóźnienie występuje również między wyświetleniem alertu w Centrum alertów a aktualizacją dziennika kontrolnego reguł i paneli bezpieczeństwa DLP. Możesz otrzymać alert i wyświetlić jego podsumowanie, ale aktualizacja liczby incydentów w panelach lub dziennikach kontrolnych w narzędziu do analizy zagrożeń zajmie trochę czasu. Każda reguła może wygenerować do 50 alertów dziennie. Alerty pojawiają się, dopóki ten próg nie zostanie osiągnięty.

  16. Kliknij Dalej i sprawdź szczegółowe informacje o regule.
  17. W sekcji Stan reguły wybierz stan początkowy reguły:
    • Aktywne – reguła jest uruchamiana od razu.
    • Nieaktywna – reguła istnieje, ale nie działa od razu. Dzięki temu masz czas, by ją sprawdzić i udostępnić członkom zespołu przed wdrożeniem. Aby później aktywować regułę, kliknij Zabezpieczenia a potem Ochrona danych a potem Zarządzaj regułami. Kliknij stan Nieaktywny i zmień go na Aktywne. Po aktywacji reguła jest uruchamiana, a DLP skanuje dokumenty w poszukiwaniu poufnych treści.
  18. Kliknij Utwórz.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Krok 4. Poinformuj użytkowników o nowej regule

Uprzedzanie użytkowników o możliwych skutkach wprowadzenia reguły

Przybliż użytkownikom potencjalne zmiany w działaniu usług oraz konsekwencje związane z wdrożeniem nowej reguły. Możesz na przykład zablokować udostępnianie danych wrażliwych poza domenę. W takim przypadku poinformuj użytkowników, że czasami nie będą mogli udostępniać dokumentów, i wytłumacz im, dlaczego tak się dzieje.

Przykłady reguł DLP

Przykłady użycia wstępnie zdefiniowanego klasyfikatora, niestandardowego wzorca do wykrywania treści i szablonu reguły.

Przykład 1. Ochrona numerów ubezpieczenia społecznego przy użyciu wstępnie zdefiniowanego klasyfikatora

Ten przykład pokazuje, jak za pomocą wstępnie zdefiniowanego klasyfikatora uniemożliwić użytkownikom w określonych jednostkach organizacyjnych i grupach udostępnianie danych wrażliwych. Do określania często wprowadzanych danych możesz użyć wstępnie zdefiniowanych klasyfikatorów. W tym przykładzie danymi są numery ubezpieczenia społecznego.

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj regułami. Następnie kliknij Dodaj regułę a potem Nowa reguła
  4. Dodaj nazwę i opis reguły.
  5. W sekcji Zakres wybierz Zastosuj do całej domeny <nazwa.domeny>. Możesz też zamiast tego wyszukać i uwzględnić lub wykluczyć jednostki organizacyjne lub grupy, które mają być objęte regułą. Jeśli między jednostkami organizacyjnymi a grupami wystąpi konflikt dotyczący uwzględniania lub wykluczania, pierwszeństwo ma grupa.
  6. Kliknij Dalej. W sekcji Wyzwalacze w przypadku Dysku Google wybierz Zmodyfikowano plik.
  7. W sekcji Warunki kliknij Dodaj warunek i wybierz wymienione niżej wartości.
    • Pole: Wszystkie treści.
    • Wartość: Pasuje do domyślnego wzorca do wykrywania treści.
    • Domyślny wzorzec do wykrywania treści: Stany Zjednoczone – numer ubezpieczenia społecznego.
    • Próg prawdopodobieństwa: Bardzo wysoki. Dodatkowy wyznacznik, który określa, czy wiadomości wywołują działanie.
    • Minimalna liczba unikalnych dopasowań: 1. Minimalna liczba wystąpień unikalnego dopasowania w dokumencie wymagana do wywołania działania.
    • Minimalna liczba zgodnych pozycji: 1. Liczba wystąpień określonej treści w wiadomości wymagana do wywołania działania. Jeśli na przykład wybierzesz 2, treść musi wystąpić w wiadomości co najmniej 2 razy, by wywołać działanie.
  8. Kliknij Dalej. W sekcji Dysk Google wybierz Blokuj udostępnianie poza domenę.
  9. W sekcji Waga i alerty wybierz Dużą ważność. Aktywuj alert i wpisz adresatów.

    Od momentu pojawienia się alertu do jego zarejestrowania występuje opóźnienie. Administratorzy mogą otrzymać maksimum 50 alertów dla danej reguły w danym dniu, po czym otrzymywanie alertów zostaje wstrzymane.

  10. Kliknij Dalej, by sprawdzić szczegółowe informacje o regule.
  11. Kliknij Utwórz i wybierz stan:
    • Aktywne – reguła jest uruchamiana od razu.
    • Nieaktywny: reguła istnieje, ale nie działa od razu. Dzięki temu masz czas, by ją sprawdzić i udostępnić członkom zespołu przed wdrożeniem. Aby później aktywować regułę, kliknij Zabezpieczenia a potem Ochrona danych a potem Zarządzaj regułami. Kliknij stan Nieaktywny i zmień go na Aktywne. Po aktywacji reguła jest uruchamiana, a DLP skanuje dokumenty w poszukiwaniu poufnych treści.
  12. Kliknij Zakończ.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Przykład 2. Ochrona nazw wewnętrznych przy użyciu niestandardowego wzorca do wykrywania treści

Ten przykład pokazuje, jak skonfigurować niestandardowy wzorzec do wykrywania treści. W niestandardowym wzorcu możesz utworzyć listę słów, które mają zostać wykryte. Określ ustawienia wyzwalaczy w regułach tak, by uniemożliwić użytkownikom udostępnianie dokumentów z danymi wrażliwymi (np. wewnętrznymi nazwami projektów) adresatom zewnętrznym.

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj wzorcami do wykrywania treści. Następnie kliknij Dodaj wzorzec do wykrywania treści a potem Lista słów.
  4. Podaj nazwę i opis wzorca.
  5. Wpisz słowa do wykrywania, oddzielając je przecinkami. Te zasady obowiązują w niestandardowych listach słów:
    • Wielkość liter nie ma znaczenia. Na przykład ZŁY pasuje do zły, Zły i ZŁY.
    • Dopasowywane są tylko pełne słowa. Jeśli na przykład do listy dodasz wyraz „zły”, wyraz „niezły” nie będzie z nim zgodny.
  6. Kliknij Utwórz.
  7. Kliknij Zarządzaj regułami. Następnie kliknij Dodaj regułę a potem Nowa reguła.
  8. W sekcji Nazwa reguły wpisz nazwę i opcjonalnie opis reguły.
  9. W sekcji Zakres wyszukaj i wybierz jednostki organizacyjne lub grupy objęte regułą.
  10. Kliknij Dalej. W sekcji Wyzwalacze zaznacz dla Dysku Google pole Zmodyfikowano plik.
  11. W sekcji Warunki kliknij Dodaj warunek i wybierz wymienione niżej wartości.
    • Pole: Wszystkie treści.
    • Wartość: Pasuje do wzorca do wykrywania treści z listą słów.
    • Lista słów: przewiń do utworzonego powyżej wzorca.
    • Tryb dopasowania – wybierz odpowiedni tryb:
    • Dopasuj dowolne słowa, który zlicza dopasowania dowolnych słów z przygotowanej listy;
    • Dopasuj minimalną liczbę unikalnych słów, w którym możesz określić minimalną liczbę wystąpień odrębnych słów i minimalną łączną liczbę wystąpień dowolnego słowa (spośród słów z przygotowanej listy słów).
    • Minimalna łączna liczba wykryć dowolnego słowa: 1.
  12. Kliknij Dalej. W sekcji Dysk Google wybierz czynność Blokuj udostępnianie poza domenę.
  13. W sekcji Waga i alerty wybierz Dużą ważność. Aktywuj alert i określ adresatów. Pamiętaj, że od momentu wystąpienia alertu do momentu jego zarejestrowania upływa trochę czasu. Administratorzy mogą otrzymać maksimum 50 alertów dla danej reguły w danym dniu, po czym otrzymywanie alertów zostaje wstrzymane.
  14. Kliknij Dalej, by sprawdzić szczegółowe informacje o regule.
  15. Kliknij Utwórz i wybierz stan:
    • Aktywne – reguła jest uruchamiana od razu.
    • Nieaktywny: reguła istnieje, ale nie działa od razu. Dzięki temu masz czas, by ją sprawdzić i udostępnić członkom zespołu przed wdrożeniem. Aby później aktywować regułę, kliknij Zabezpieczenia a potem Ochrona danych a potem Zarządzaj regułami. Kliknij stan Nieaktywny i zmień go na Aktywne. Po aktywacji reguła jest uruchamiana, a DLP skanuje dokumenty w poszukiwaniu poufnych treści.
  16. Kliknij Zakończ.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Przykład 3. Ochrona informacji umożliwiających identyfikację przy użyciu szablonu reguły

Szablon reguły zawiera zestaw warunków obejmujących wiele typowych scenariuszy ochrony danych. Przy użyciu takiego szablonu możesz skonfigurować odpowiednie zasady przydatne w najczęściej występujących sytuacjach.

W tym przykładzie użyto szablonu reguły do zablokowania wysyłania lub udostępniania dokumentów na Dysku albo e-maili zawierających informacje umożliwiające identyfikację w Stanach Zjednoczonych.

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj regułami.
  4. Kliknij Dodaj regułę a potem Nowa reguła z szablonu.
  5. Na stronie Szablony kliknij Zablokuj możliwość udostępniania informacji umożliwiających identyfikację (USA).
  6. W sekcji Nazwa zaakceptuj domyślną nazwę i opis reguły lub wpisz nowe wartości.
  7. W sekcji Zakres wyszukaj i wybierz jednostki organizacyjne lub grupy objęte regułą.
  8. Kliknij Dalej. W sekcji Wyzwalacze w przypadku Dysku Google zaznaczone jest pole Zmodyfikowano plik. W przypadku szablonu reguły warunki są wstępnie określone. Przejrzyj je, jeśli chcesz zobaczyć konkretne warunki, które mają zastosowanie do reguły. Poziom bezpieczeństwa jest ustawiony na niski, a alerty są wyłączone.
  9. W przypadku Dysku Google zaznaczona jest opcja Blokuj udostępnianie poza domenę. Pozwala to blokować udostępnianie użytkownikom zewnętrznym plików spełniających warunki.
  10. Kliknij Dalej, by sprawdzić szczegółowe informacje o regule.
  11. Kliknij Utwórz i wybierz stan:
    • Aktywne – reguła jest uruchamiana od razu.
    • Nieaktywny: reguła istnieje, ale nie działa od razu. Dzięki temu masz czas, by ją sprawdzić i udostępnić członkom zespołu przed wdrożeniem. Aby później aktywować regułę, kliknij Zabezpieczenia a potem Ochrona danych a potem Zarządzaj regułami. Kliknij stan Nieaktywny i zmień go na Aktywne. Po aktywacji reguła jest uruchamiana, a DLP skanuje dokumenty w poszukiwaniu poufnych treści.
  12. Kliknij Zakończ.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Obsługiwanie reguł DLP i niestandardowych wzorców do wykrywania treści

Utworzone reguły DLP i niestandardowe wzorce do wykrywania treści możesz wyświetlać, edytować, aktywować i dezaktywować oraz dowolnie nimi zarządzać. 

Wyświetlanie bieżących reguł i niestandardowych wzorców do wykrywania treści

Zanim zaczniesz, zaloguj się na konto superadministratora lub administratora delegowanego z wymienionymi niżej uprawnieniami.

  • Uprawnienia do zarządzania jednostkami organizacyjnymi.
  • Uprawnienia do zarządzania grupami.
  • Uprawnienia do wyświetlania reguł DLP i zarządzania nimi. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu a potem Bezpieczeństwoa potemDostęp do danych i kontrola nad nimia potemOchrona danych.
  3. Kliknij Zarządzaj regułami lub Zarządzaj wzorcami do wykrywania treści. Aby wyświetlić stronę z regułami, kliknij Zabezpieczenia > Ochrona danych > Reguły. Aby wyświetlić stronę ze wzorcami do wykrywania treści, kliknij Zabezpieczenia > Ochrona danych > Wzorce do wykrywania treści.
Praca z regułami DLP

Sortowanie reguł

Reguły możesz sortować rosnąco lub malejąco według kolumny Nazwa lub Ostatnia modyfikacja

  1. Na stronie z regułami kliknij kolumnę Nazwa lub Ostatnia modyfikacja.
  2. Kliknij strzałkę w górę lub w dół, by posortować kolumnę.

Aktywowanie lub dezaktywowanie reguły

Kiedy aktywujesz regułę, DLP uruchomi skanowanie objętych nią dokumentów.

  1. Na stronie z regułami, w kolumnie Stan, wybierz Aktywne lub Nieaktywny
  2. Potwierdź, że chcesz aktywować lub dezaktywować regułę. 

Usuwanie reguły

Usunięcie reguły jest nieodwracalne.

  1. Na stronie z regułami wskaż wiersz, aby na jego końcu pojawiła się ikona kosza 
  2. Kliknij ikonę kosza .
  3. Potwierdź, że chcesz usunąć regułę. 

Eksportowanie reguł

Reguły możesz wyeksportować do pliku .txt.

  1. Na stronie z regułami kliknij Wyeksportuj reguły
  2. Lista reguł zostanie pobrana w formacie pliku tekstowego. Kliknij plik .txt w lewym dolnym rogu, by wyświetlić pobrane reguły.

Edytowanie szczegółów reguły

Edytowanie reguł wywołuje ponowne skanowanie dokumentów, których te reguły dotyczą.

  1. Na liście reguł kliknij tę, którą chcesz edytować.
  2. Kliknij Edytuj regułę.
  3. Zmodyfikuj regułę zgodnie z potrzebami. Proces jest taki sam jak podczas tworzenia reguły. 
  4. Gdy skończysz, kliknij Aktualizuj i wybierz:
  5. Aktywne – reguła jest uruchamiana od razu.
  6. Nieaktywny: reguła istnieje, ale nie działa od razu. Dzięki temu masz czas, by ją sprawdzić i udostępnić członkom zespołu przed wdrożeniem. Aby później aktywować regułę, kliknij Zabezpieczenia a potem Ochrona danych a potem Zarządzaj regułami. Kliknij stan Nieaktywny i zmień go na Aktywne. Po aktywacji reguła jest uruchamiana, a DLP skanuje dokumenty w poszukiwaniu poufnych treści.
  7. Kliknij Zakończ.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Badanie reguły w narzędziu do analizy zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus. Porównanie wersji

DLP używa narzędzia do analizy zagrożeń, by pokazać, jak często wywoływana jest dana reguła. Narzędzie wyświetla listę wyników wyszukiwania reguły i pokazuje działania wywołane w przypadku każdego incydentu.

Aby korzystać z narzędzia do analizy zagrożeń, musisz mieć uprawnienia do wyświetlania metadanych i atrybutów. Aby je znaleźć, kliknij Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Aby zbadać regułę:

  1. Na liście reguł kliknij tę, którą chcesz zbadać.
  2. Kliknij Zbadaj regułę.
  3. Pojawią się wyniki wyszukiwania związane z regułą. Pamiętaj, że między wywołaniem reguły a aktualizacją dziennika kontrolnego upływa trochę czasu. Więcej informacji znajdziesz na stronie Narzędzie do analizy zagrożeń.

Wskazówka: w narzędziu do analizy zagrożeń możesz aktywować lub dezaktywować regułę. W tabeli wyników najedź kursorem na tytuł kolumny Identyfikator reguły. Kliknij i wybierz Czynności a potem Aktywuj regułę lub Czynności a potem Dezaktywuj regułę

Wskazówka: jeśli chcesz wyświetlić wyniki dotyczące wszystkich reguł DLP, kliknij X, by usunąć kryteria wyszukiwania dotyczące określonych reguł, a następnie kliknij Wyszukaj.

Praca z niestandardowymi wzorcami do wykrywania treści

Filtrowanie niestandardowych wzorców do wykrywania treści

Listę niestandardowych wzorców do wykrywania treści możesz filtrować według nazwy i typu wzorca.

  1. Na stronie niestandardowych wzorców do wykrywania treści kliknij Dodaj filtr.
  2. Filtruj według nazwy lub typu wzorca:
    • Nazwa wzorca do wykrywania treści – wpisz tekst, który ma być wyszukiwany.
    • Typ wzorca do wykrywania treści – wybierz typ wzorca.
  3. Kliknij Zastosuj. Filtr będzie obowiązywać, dopóki go nie wyłączysz.

Eksportowanie wzorców do wykrywania treści

Wzorce do wykrywania treści możesz wyeksportować do pliku .txt.

  1. Na stronie ze wzorcami kliknij Wyeksportuj wzorce do wykrywania treści
  2. Lista wzorców zostanie pobrana w formacie pliku tekstowego. Kliknij plik .txt w lewym dolnym rogu, by wyświetlić pobrane wzorce.

Edytowanie niestandardowych wzorców do wykrywania treści z listą słów 

Edytowanie niestandardowych wzorców do wykrywania treści używanych w regułach powoduje ponowne skanowanie dokumentów objętych regułami, które zawierają zmodyfikowane wzorce.

Aby edytować nazwę i opis niestandardowego wzorca do wykrywania treści:

  1. Na liście kliknij niestandardowy wzorzec do wykrywania treści z listą słów.
  2. Kliknij Edytuj informacje.
  3. Zmodyfikuj nazwę i opis.
  4. Kliknij Zapisz.

Aby dodać słowa do listy:

  1. Na liście kliknij niestandardowy wzorzec do wykrywania treści z listą słów.
  2. Kliknij Dodaj słowa.
  3. Dodaj słowa do listy słów. 
  4. Kliknij Zapisz.

Aby edytować słowa na liście:

  1. Na liście kliknij niestandardowy wzorzec do wykrywania treści z niestandardową listą słów.
  2. Kliknij Edytuj słowa.
  3. Zmodyfikuj słowa na liście.
  4. Kliknij Zapisz.

Edytowanie niestandardowych wzorców do wykrywania treści z wyrażeniem regularnym

Edytowanie niestandardowych wzorców do wykrywania treści używanych w regułach powoduje ponowne skanowanie dokumentów objętych regułami, które zawierają zmodyfikowane wzorce.

Aby edytować nazwę, opis lub wyrażenie regularne w niestandardowym wzorcu do wykrywania treści z wyrażeniem regularnym:

  1. Na stronie niestandardowych wzorców kliknij niestandardowy wzorzec do wykrywania treści z wyrażeniem regularnym.
  2. W wyskakującym okienku zmień nazwę, opis lub wyrażenie regularne.
  3. Jeśli edytujesz wyrażenie regularne, kliknij Testuj wyrażenie. Wprowadź dane testowe do weryfikacji.
  4. Kliknij Zapisz.

Usuwanie niestandardowego wzorca do wykrywania treści

Usunięcie wzorca do wykrywania treści jest nieodwracalne.

  1. Na stronie niestandardowych wzorców wskaż wiersz, aby na jego końcu wyświetlić kosz .
  2. Kliknij ikonę kosza .
  3. Potwierdź, że chcesz usunąć wzorzec.

Powiązane artykuły

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
18427422410429219470
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false