• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

[EM] Reguły zapobiegania utracie danych

177 Wyświetleń 0

Zapobieganie utracie danych realizowane jest za pomocą dwóch typów reguł

  • Reguły wykrywania zapobiegania utracie danych (DLP), które umożliwiają skanowanie zarządzanych urządzeń w poszukiwaniu plików zawierających poufne informacje. Na przykład numery kart kredytowych, numery ubezpieczenia społecznego itp. Reguły wykrywania DLP umożliwiają identyfikowanie poufnych informacji w plikach na zarządzanych urządzeniach.
  • Reguły monitorowania DLP, które pozwalają: zapobiegać kopiowaniu poufnych informacji na urządzenia zewnętrzne, takie jak urządzenia danych USB, blokować zrzuty ekranu uruchomionych aplikacji.

Pojedyncza reguła może być używana w wielu profilach. Pojedynczy profil może zawierać dowolną liczbę reguł.

 

Tworzenie reguł wykrywania DLP i dodawanie ich do profili”:

  • Kliknij “Szablony konfiguracji” > “Zapobieganie utracie danych”
  • Kliknij przycisk “Utwórz”, a następnie “Reguła wykrywania”

W Sekcja Czynność dostępne są:

Ignoruj — nie podejmuj żadnych działań na pliku. Nadal możesz przeglądać pliki w “Podsystemach zabezpieczeń” > “Zapobieganiu utracie danych” > “Dziennikach”

Kwarantanna — plik jest przenoszony z pierwotnej lokalizacji na punkcie końcowym i umieszczany w bezpiecznym obszarze przechowywania. Użytkownicy nie mogą otwierać plików poddanych kwarantannie. Pliki poddane kwarantannie można przeglądać w następujący sposób:

  • Lokalny Endpoint – Otwórz Comodo Client Security > kliknij “Zadania” > “Zadania DLP” > “Kwarantanna zapobiegania utracie danych”. W razie potrzeby możesz stąd przywrócić pliki do oryginalnej lokalizacji
  • Endpoint Manager – Kliknij “Ochrona” > “Zapobieganie utracie danych (DLP)” > “Dzienniki”

Sekcja „Wyświetl dziennik” pokaż pierwsze i ostatnie znaki wykrytych pasujących elementów – jeśli ta opcja jest włączona, plik dziennika pokazuje rzeczywiste dane wykryte w pliku. Wyświetlane są tylko pierwsze i ostatnie znaki rekordu. Na przykład nazwa z siedmiocyfrowym numerem konta będzie wyświetlana jako J**e S***h 1*****7

Kliknij Stwórz, aby przejść do ekranu konfiguracji reguły:

W ekranie konfiguracja reguły mamy następujące sekcje:

Ogólne – możemy edytować tutaj opcje, które zdefiniowaliśmy przy tworzeniu reguły wykrywania (powyżej)

Cele – foldery lub dyski, które mają być skanowane na urządzeniach docelowych. Na przykład “C:/Users/”

Wyłączenia – w skanowaniu odnajdywania można pominąć określone lokalizacje i/lub typy plików

Wzory – karta Wzory służy do informowania o typach danych, które mają być wyszukiwane. Każdy wzór jest kombinacją grupy słów kluczowych i formatu informacji. Na przykład wzór “Name with SSN” składa się z grupa słów kluczowych i formatu informacji będącego 9-cyfrowym numer w formacie 3-2-4 (np. “123-45-6789”). Endpoint Manager jest dostarczany z wieloma wzorcami, których można użyć do wyszukiwania poufnych danych. Można również tworzyć niestandardowe wzory do wyszukiwania określonych danych. Kliknij “Ustawienia” -> “Data Protection Templates”, aby wyświetlić wszystkie dostępne wzory i utworzyć niestandardowe wzory. Przy wybieraniu wzoru możemy także określić Próg, czyli liczbę przypadków, w których dane pasujące do wzoru muszą zostać znalezione w dokumencie. Program Endpoint Manager oflaguje dokument, jeśli zawiera on progową liczbę przykładów wzorów

Typy dokumentów – ta karta pozwala wybrać typy plików, które mają być skanowane w poszukiwaniu poufnych danych. Możesz wybrać pliki PDF, dokumenty Word, pliki HTML, pliki tekstowe i / lub pliki ZIP. Skanowanie przeszuka zawartość wszystkich plików, które mają pasujące rozszerzenie pliku w określonych lokalizacjach.

Profile – wyświetla Profile bezpieczeństwa powiązane z naszą regułą wykrywania

Aby powiązać Profil bezpieczeństwa z utworzoną regułą przechodzimy na Szablony konfiguracji -> Profile -> wybieramy nasz profil -> Zapobieganie utracie danych (DLP) -> Wykrywanie -> Dodaj

Tutaj określamy regułę wykrywania, którą zdefiniowaliśmy wcześniej, tak jak jest to przedstawione poniżej:

 

Uruchomienie skanowania DLP

Możemy wybrać konkretne urządzenia lub wybrane. Proces skanowania może trochę potrwać w zależności od wydajności systemu.

 

Wyniki zostają zapisane w konsoli w Ochrona -> Zapobieganie utracie danych (DLP) -> Dzienniki, gdzie klikając w Szczegóły danego wykrytego pliku możemy zobaczyć wyniki dopasowania wzoru w danym pliku.

 

autor: Michał S

Czy było to pomocne?

Tak  1 Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza