Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade i Education Plus; Enterprise Essentials Plus. Porównanie wersji.
Funkcje DLP dla Dysku i DLP dla Google Chat są dostępne dla użytkowników Cloud Identity Premium, którzy mają też licencję Google Workspace. W przypadku DLP dla Dysku licencja musi obejmować zdarzenia z dziennika Dysku.
Reguły DLP
Przy użyciu zapobiegania utracie danych (DLP) możesz tworzyć i stosować reguły kontrolowania treści, które użytkownicy mogą udostępniać w plikach poza organizacją. DLP daje Ci kontrolę nad tym, co użytkownicy mogą udostępniać, i zapobiega niezamierzonemu ujawnieniu informacji poufnych, takich jak numery kart kredytowych i numery identyfikacyjne.
Reguły DLP uruchamiają skanowanie plików pod kątem poufnych treści i uniemożliwiają użytkownikom udostępnianie takiej zawartości. Reguły określają charakter incydentów DLP, a incydenty uruchamiają takie działania jak np. blokowanie określonych treści.
Możesz zezwolić na kontrolowane udostępnianie treści użytkownikom w domenie, jednostce organizacyjnej lub grupie.
Podsumowanie procesu działania reguł DLP:
- Definiujesz reguły DLP. Określają one, które treści są poufne i powinny być chronione. Reguły DLP dotyczą zarówno Mojego dysku, jak i dysków współdzielonych.
- Funkcja DLP skanuje treści pod kątem przypadków naruszenia reguł DLP, które uruchamiają incydenty DLP.
- DLP wymusza zdefiniowane reguły, a przypadki naruszenia powodują uruchamianie działań takich jak alerty.
- W razie naruszenia reguł DLP otrzymujesz powiadomienia.
Szczegółowe instrukcje:
- DLP dla Dysku – informacje znajdziesz w artykule Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku.
- DLP dla Google Chat – informacje znajdziesz w artykule na temat zapobiegania wyciekom danych w wiadomościach i załącznikach z Google Chat.
Testowanie nowych reguł DLP za pomocą reguły służącej tylko do kontroli
Reguły DLP możesz przetestować, tworząc reguły, które nie mają działań opcjonalnych, takich jak blokowanie czy ostrzeganie użytkowników. W przypadku uruchomienia tych reguł dane dotyczące incydentu są zapisywane w dzienniku kontrolnym reguł. Szczegółowe informacje znajdziesz w sekcji Tworzenie reguł i niestandardowych wzorców do wykrywania treści w nowej wersji DLP dla Dysku (Krok 1. Zaplanuj reguły: „Używanie reguł służących tylko do kontroli do testowania działania reguł”).
Przykłady użycia funkcji DLP
Za pomocą DLP możesz:
- kontrolować wykorzystywanie na Dysku poufnych treści, które użytkownicy mogli już udostępnić, by zbierać informacje o poufnych plikach przesyłanych przez użytkowników;
- ostrzegać użytkowników, by nie udostępniali poufnych treści poza domenę;
- zapobiegać udostępnianiu danych wrażliwych (np. numeru PESEL) użytkownikom zewnętrznym;
- ostrzegać administratorów i inne osoby o przypadkach naruszenia zasad lub incydentach DLP;
- badać szczegóły incydentu przy użyciu informacji o naruszeniu zasad.
Porównanie zarządzania regułami w starszej i aktualnej wersji DLP
Być może w przeszłości zdarzyło Ci się korzystać z oryginalnej wersji DLP. Ta tabela zawiera porównanie starszej wersji DLP z nową. Dzięki niej łatwiej zrozumiesz działanie aktualnych funkcji.
Starsza wersja DLP | Aktualna wersja DLP |
---|---|
Istniejąca usługa DLP | Usługa DLP z większą liczbą funkcji |
Reguły DLP znajdziesz w konsoli administracyjnej w sekcji Reguły. | Reguły DLP znajdziesz w konsoli administracyjnej w sekcji ZabezpieczeniaOchrona danych. |
Aby skonfigurować zasady DLP, musisz być superadministratorem. | Aby skonfigurować zasady DLP, konieczne są określone uprawnienia administratora dotyczące reguł DLP i wzorców do wykrywania treści. Zarządzanie zasadami DLP nie wymaga uprawnień do zarządzania wszystkimi ustawieniami Dysku. |
Liczba zgodnych pozycji jest dostępna tylko dla wstępnie zdefiniowanych wzorców do wykrywania treści. | Liczba zgodnych pozycji jest dostępna we wszystkich warunkach, w których używane są:
|
Dwa progi wykrywania:
|
Progi wykrywania o większej szczegółowości:
|
Raporty są ograniczone do dzienników kontrolnych i raportów dotyczących Dysku. | Raporty obejmują panele zarządzania incydentami DLP dostępne w sekcji ZabezpieczeniaPanele.
Raporty zawierają teraz informacje o odbiorcach, którym dokument został udostępniony. |
Funkcje aktualnej wersji DLP
W poniższej tabeli opisano funkcje aktualnej wersji DLP:
Funkcje DLP | Szczegóły |
---|---|
Tworzenie reguł DLP z zakresem, warunkiem i działaniami |
Zakres
Czynności
|
Zarządzanie incydentami |
|
Analiza zagrożeń wykrytych przez reguły |
|
Uprawnienia administratora |
Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Dostęp tylko do narzędzia do analizy zagrożeń: Centrum bezpieczeństwa Narzędzie do analizy zagrożeń Reguła Wyświetlanie metadanych i atrybutów. |
Aplikacje i typy plików skanowane w DLP
Skanowane aplikacje
Skanowane aplikacje obejmują:
- Arkusze,
- Dokumenty,
- Prezentacje
- Przesyłanie plików w Formularzach – pliki przesłane w odpowiedziach na pytania w Formularzach są skanowane przez DLP. Użytkownicy, którzy spróbują przesłać treści o charakterze kontrowersyjnym, mogą zobaczyć ostrzeżenie lub nie będą mogli przesłać odpowiedzi.
Komentarze w Dokumentach, Arkuszach, Prezentacjach i Rysunkach oraz e-maile z powiadomieniami o komentarzach nie są obsługiwane przez DLP i nie są skanowane. DLP nie obsługuje też Witryn ani Formularzy (oprócz funkcji skanowania przesyłanych plików).
Skanowane typy plików
Typy plików, których treść jest skanowana:
- Typy plików dokumentów: .doc, .docx, .html, .pdf, .ppt, .wpd, .xls, .xlsx, .xml
- Typy plików graficznych: .bmp, .eps, .fif, .gif, .img_for_ocr, .jpeg, .png, .ps, .tif
- Typy plików skompresowanych: .7z, .bzip, .gzip, .rar, .tar, .zip
- Niestandardowe typy plików: .hwp, .kml, .kmz, .sdc, .sdd, .sdw, .sxc, .sxi, .sxw, .ttf, .wml, .xps
Pliki wideo i audio nie są skanowane.
Uwaga: rzeczywiste skanowane pliki mogą się różnić zależnie od aplikacji.
Wymagania dotyczące administratora
Aby tworzyć i ustawiać reguły DLP oraz wzorce do wykrywania treści, musisz być superadministratorem lub administratorem delegowanym z tymi uprawnieniami:
- wyświetlanie jednostek organizacyjnych,
- zarządzanie grupami,
- wyświetlanie reguł DLP i zarządzanie regułami DLP. Pamiętaj, że aby mieć pełny dostęp do tworzenia i edytowania reguł, musisz włączyć uprawnienia zarówno do wyświetlania, jak i do zarządzania. Zalecamy utworzenie roli niestandardowej obejmującej oba te uprawnienia.
- Uprawnienia do wyświetlania metadanych i atrybutów (wymagane tylko w celu korzystania z narzędzia do analizy zagrożeń): Centrum bezpieczeństwaNarzędzie do analizy zagrożeńRegułaWyświetlanie metadanych i atrybutów.
Dowiedz się więcej o uprawnieniach administratora i tworzeniu niestandardowych ról administratora.
Co dalej: tworzenie reguł i wzorców do wykrywania treści
Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku
Powiązane informacje
- Tworzenie reguł i niestandardowych wzorców do wykrywania treści w DLP dla Dysku
- Zagnieżdżony operator warunkowy reguły funkcji DLP dla Dysku – przykłady
- Wyświetlanie incydentów, alertów i zdarzeń kontroli w DLP dla Dysku
- Wyświetlanie limitów rozmiaru dla treści i reguł DLP
- DLP dla Dysku – najczęstsze pytania
- Dziennik kontrolny reguł
- Jak używać wstępnie zdefiniowanych wzorców do wykrywania treści