Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Zapobieganie utracie danych dzięki DLP

Korzystanie z DLP dla Google Workspace w celu zapobiegania utracie danych

Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials Plus.  Porównanie wersji.

Funkcje DLP dla Dysku i DLP dla Google Chat są dostępne dla użytkowników Cloud Identity Premium, którzy mają też licencję Google Workspace. W przypadku DLP dla Dysku licencja musi obejmować zdarzenia z dziennika Dysku.

Reguły DLP

Przy użyciu zapobiegania utracie danych (DLP) możesz tworzyć i stosować reguły kontrolowania treści, które użytkownicy mogą udostępniać w plikach poza organizacją. DLP daje Ci kontrolę nad tym, co użytkownicy mogą udostępniać, i zapobiega niezamierzonemu ujawnieniu informacji poufnych, takich jak numery kart kredytowych i numery identyfikacyjne.

“”

Reguły DLP uruchamiają skanowanie plików pod kątem poufnych treści i uniemożliwiają użytkownikom udostępnianie takiej zawartości. Reguły określają charakter incydentów DLP, a incydenty uruchamiają takie działania jak np. blokowanie określonych treści. 

Możesz zezwolić na kontrolowane udostępnianie treści użytkownikom w domenie, jednostce organizacyjnej lub grupie.

Podsumowanie procesu działania reguł DLP:

  • Definiujesz reguły DLP. Określają one, które treści są poufne i powinny być chronione. Reguły DLP dotyczą zarówno Mojego dysku, jak i dysków współdzielonych.
  • Funkcja DLP skanuje treści pod kątem przypadków naruszenia reguł DLP, które uruchamiają incydenty DLP.
  • DLP wymusza zdefiniowane reguły, a przypadki naruszenia powodują uruchamianie działań takich jak alerty.
  • W razie naruszenia reguł DLP otrzymujesz powiadomienia.

Szczegółowe instrukcje:

Testowanie nowych reguł DLP za pomocą reguły służącej tylko do kontroli

Reguły DLP możesz przetestować, tworząc reguły, które nie mają działań opcjonalnych, takich jak blokowanie czy ostrzeganie użytkowników. W przypadku uruchomienia tych reguł dane dotyczące incydentu są zapisywane w dzienniku kontrolnym reguł. Szczegółowe informacje znajdziesz w sekcji Tworzenie reguł i niestandardowych wzorców do wykrywania treści w nowej wersji DLP dla Dysku (Krok 1. Zaplanuj reguły: „Używanie reguł służących tylko do kontroli do testowania działania reguł”).

Przykłady użycia funkcji DLP

Za pomocą DLP możesz:

  • kontrolować wykorzystywanie na Dysku poufnych treści, które użytkownicy mogli już udostępnić, by zbierać informacje o poufnych plikach przesyłanych przez użytkowników;
  • ostrzegać użytkowników, by nie udostępniali poufnych treści poza domenę;
  • zapobiegać udostępnianiu danych wrażliwych (np. numeru PESEL) użytkownikom zewnętrznym;
  • ostrzegać administratorów i inne osoby o przypadkach naruszenia zasad lub incydentach DLP;
  • badać szczegóły incydentu przy użyciu informacji o naruszeniu zasad.

Porównanie zarządzania regułami w starszej i aktualnej wersji DLP

Być może w przeszłości zdarzyło Ci się korzystać z oryginalnej wersji DLP. Ta tabela zawiera porównanie starszej wersji DLP z nową. Dzięki niej łatwiej zrozumiesz działanie aktualnych funkcji.

Starsza wersja DLP Aktualna wersja DLP
Istniejąca usługa DLP Usługa DLP z większą liczbą funkcji
Reguły DLP znajdziesz w konsoli administracyjnej w sekcji Reguły. Reguły DLP znajdziesz w konsoli administracyjnej w sekcji Zabezpieczeniaa potemOchrona danych.
Aby skonfigurować zasady DLP, musisz być superadministratorem. Aby skonfigurować zasady DLP, konieczne są określone uprawnienia administratora dotyczące reguł DLP i wzorców do wykrywania treści. Zarządzanie zasadami DLP nie wymaga uprawnień do zarządzania wszystkimi ustawieniami Dysku.
Liczba zgodnych pozycji jest dostępna tylko dla wstępnie zdefiniowanych wzorców do wykrywania treści. Liczba zgodnych pozycji jest dostępna we wszystkich warunkach, w których używane są:
  • wyrażenia regularne,
  • listy haseł,
  • wstępnie zdefiniowane wzorce do wykrywania treści.
Dwa progi wykrywania:
  • wysoki,
  • średni.
Progi wykrywania o większej szczegółowości:
  • bardzo niski poziom ufności,
  • Niski stopień ufności
  • Średni
  • Wysoki
  • bardzo wysokie prawdopodobieństwo.
Raporty są ograniczone do dzienników kontrolnych i raportów dotyczących Dysku. Raporty obejmują panele zarządzania incydentami DLP dostępne w sekcji Zabezpieczeniaa potemPanele.

Raporty zawierają teraz informacje o odbiorcach, którym dokument został udostępniony.

Funkcje aktualnej wersji DLP

W poniższej tabeli opisano funkcje aktualnej wersji DLP:

Funkcje DLP Szczegóły
Tworzenie reguł DLP z zakresem, warunkiem i działaniami

Zakres 

  • Tworzenie zasad na podstawie jednostek organizacyjnych lub grup
  • Uwzględnianie i wykluczanie jednostek organizacyjnych i grup – definiowanie zasad na podstawie jednostek organizacyjnych w ich środowisku. Reguła skanuje pliki należące do użytkowników w wybranych jednostkach organizacyjnych i grupach. Zobacz też DLP dla Dysku – najczęstsze pytania.
Warunki

Czynności

  • Ustawianie reguł alertów i powiadomień
  • Blokowanie linków udostępnianych na zewnątrz
  • Ostrzeganie użytkowników
  • Kontrolowanie naruszeń w treści plików na Dysku
Zarządzanie incydentami
  • Wysyła podsumowanie alertu do administratorów DLP, co umożliwia szybkie wykrywanie niepoprawnie oznaczonych incydentów DLP. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółów alertu.
  • Po uruchomieniu reguły DLP w Centrum alertów pojawi się alert DLP. Na stronie głównej konsoli administracyjnej kliknij Zabezpieczenia a potem Centrum alertów. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółów alertu.
  • Panel raportowania i analizy zagrożeń dotyczących naruszeń zasad (incydenty DLP i najczęstsze incydenty naruszenia zasad). Szczegółowe informacje znajdziesz w artykule Informacje o panelu bezpieczeństwa.
Analiza zagrożeń wykrytych przez reguły
  • Do analizy problemów wykrytych przez reguły użyj narzędzia do sprawdzania zagrożeń. Aby dowiedzieć się więcej, przeczytaj artykuł Informacje o narzędziu do analizy zagrożeń
  • Aby uzyskać dostęp do narzędzia do analizy zagrożeń, musisz mieć uprawnienie Centrum bezpieczeństwaa potemNarzędzie do analizy zagrożeńa potemRegułaa potemWyświetlanie metadanych i atrybutów.
  • Narzędzie do analizy zagrożeń umożliwia identyfikowanie i segregowanie problemów związanych z bezpieczeństwem oraz prywatnością w domenie, a także ich rozwiązywanie.
Uprawnienia administratora
  • Wyświetlanie reguł DLP – umożliwia wyznaczonym administratorom wyświetlanie reguł DLP.
  • Zarządzanie regułami DLP – umożliwia wyznaczonemu administratorowi tworzenie, edytowanie i sprawdzanie reguł DLP. 

Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania.

Dostęp tylko do narzędzia do analizy zagrożeń: Centrum bezpieczeństwa a potem Narzędzie do analizy zagrożeń a potem Reguła a potem Wyświetlanie metadanych i atrybutów.

Aplikacje i typy plików skanowane w DLP

Skanowane aplikacje

Skanowane aplikacje obejmują:

  • Arkusze,
  • Dokumenty,
  • Prezentacje
  • Przesyłanie plików w Formularzach – pliki przesłane w odpowiedziach na pytania w Formularzach są skanowane przez DLP. Użytkownicy, którzy spróbują przesłać treści o charakterze kontrowersyjnym, mogą zobaczyć ostrzeżenie lub nie będą mogli przesłać odpowiedzi.

Komentarze w Dokumentach, Arkuszach, Prezentacjach i Rysunkach oraz e-maile z powiadomieniami o komentarzach nie są obsługiwane przez DLP i nie są skanowane. DLP nie obsługuje też Witryn ani Formularzy (oprócz funkcji skanowania przesyłanych plików).

Skanowane typy plików

Typy plików, których treść jest skanowana:

  • Typy plików dokumentów: .doc, .docx, .html, .pdf, .ppt, .wpd, .xls, .xlsx, .xml
  • Typy plików graficznych: .bmp, .eps, .fif, .gif, .img_for_ocr, .jpeg, .png, .ps, .tif
  • Typy plików skompresowanych: .7z, .bzip, .gzip, .rar, .tar, .zip
  • Niestandardowe typy plików: .hwp, .kml, .kmz, .sdc, .sdd, .sdw, .sxc, .sxi, .sxw, .ttf, .wml, .xps

Pliki wideo i audio nie są skanowane.

Uwaga: rzeczywiste skanowane pliki mogą się różnić zależnie od aplikacji.

Wymagania dotyczące administratora

Aby tworzyć i ustawiać reguły DLP oraz wzorce do wykrywania treści, musisz być superadministratorem lub administratorem delegowanym z tymi uprawnieniami:

  • wyświetlanie jednostek organizacyjnych,
  • zarządzanie grupami,
  • wyświetlanie reguł DLPzarządzanie regułami DLP. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia. 
  • Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwaa potemNarzędzie do analizy zagrożeńa potemRegułaa potemWyświetlanie metadanych i atrybutów.

Dowiedz się więcej o uprawnieniach administratoratworzeniu niestandardowych ról administratora.

Co dalej: tworzenie reguł i wzorców do wykrywania treści

Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku

Powiązane informacje

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
14141232653565252406
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false