Combineer regels voor gegevensbescherming met contextbewuste toegangsvoorwaarden.

Ondersteunde edities voor deze functie: Frontline Standard en Frontline Plus; Enterprise Standard en Enterprise Plus; Education Standard en Education Plus; Enterprise Essentials Plus. Vergelijk uw editie

Om meer controle te hebben over welke gebruikers en apparaten gevoelige inhoud kunnen overdragen, kunt u gegevensbeschermingsregels voor gegevensverliespreventie (DLP) combineren met contextbewuste toegangscondities. Wanneer u een contextbewuste toegangsconditie, zoals gebruikerslocatie, apparaatbeveiligingsstatus of IP-adres, toevoegt aan een gegevensbeschermingsregel, wordt de regel alleen afgedwongen als aan de contextcondities wordt voldaan.

Gebruiksvoorbeelden

Door gegevensbeschermingsregels te combineren met contextbewuste toegangsvoorwaarden kunt u het volgende beheren:

  • Chrome-browser — Bijvoorbeeld het uploaden en bijvoegen van bestanden, het uploaden en plakken van webinhoud, downloaden en afdrukken.
  • Google Drive — Bestanden downloaden, afdrukken en kopiëren. Contextbewuste toegangsrechten zijn alleen beschikbaar voor Google Drive met de actie ' Downloaden, afdrukken en kopiëren uitschakelen' .

Voordat je begint

Voordat u gegevensbeschermingsregels combineert met contextbewuste toegangsvoorwaarden, moet u voldoen aan de vereisten die in de volgende tabel worden beschreven.

Google Workspace-add-on

(Vereist door DLP voor Chrome, niet vereist door DLP voor Drive)

Chrome-browserversie

Versie 105 of later.

In eerdere Chrome-versies werden contextvoorwaarden genegeerd. Regels gedroegen zich alsof alleen inhoudsvoorwaarden waren ingesteld.

(Vereist door DLP voor Chrome, niet vereist door DLP voor Drive)

Eindpuntverificatie

Voor desktopapparaten moet u eindpuntverificatie inschakelen om apparaat- of besturingssysteemgebaseerde contextvoorwaarden toe te passen.

(Niet vereist voor niet-apparaatgebonden kenmerken, zoals IP-adres, regio en browserbeheerstatus)

Mobiel beheer

Voor mobiele apparaten moet basis- of geavanceerd beheer worden afgedwongen.

(Niet vereist voor niet-apparaatgebonden kenmerken, zoals IP-adres, regio en browserbeheerstatus)

Beheerdersrechten voor toegangsniveaus

Om toegangsniveaus te creëren, moet u de machtiging 'Toegangsniveaus beheren' hebben. Om toegangsniveaus in gegevensbeschermingsregels te gebruiken, moet u de machtiging 'Toegangsniveaus beheren' of 'Regelbeheer' hebben.

Voor meer informatie, ga naar Gegevensbeveiliging .

Stap 1: Configureer de Chrome-browser voor het afdwingen van regels.

Om DLP-functies met de Chrome-browser te integreren, moet u Chrome Enterprise Connector-beleid instellen .

Stap 2: Maak een gegevensbeschermingsregel met contextbewuste toegangsvoorwaarden.

Voordat u begint : Dit zijn algemene instructies ter illustratie van het maken van een gegevensbeschermingsregel met contextbewuste toegangscondities. U kunt een toegangsniveau definiëren voordat u een gegevensbeschermingsregel maakt of tijdens het aanmaken van de regel. In deze stappen wordt eerst het toegangsniveau gedefinieerd, vóór de rest van de stappen.

  1. Maak een nieuw toegangsniveau aan met de bijbehorende voorwaarden. Zie Toegangsniveau aanmaken voor de stappen. U kunt één toegangsniveau toewijzen aan een gegevensbeschermingsregel.
  2. Maak een nieuwe gegevensbeschermingsregel helemaal zelf aan of gebruik een vooraf gedefinieerde sjabloon. Zie Gegevensbeschermingsregels maken voor de stappen.
  3. Voor gedetailleerde voorbeelden kunt u de voorbeelden van DLP- en contextbewuste toegangsregels bekijken (verderop op deze pagina).
Wijzigingen kunnen tot 24 uur duren, maar worden doorgaans sneller doorgevoerd. Lees meer .

Voorbeelden van DLP- en contextbewuste toegangsregels

De volgende voorbeelden laten zien hoe u gegevensbeschermingsregels kunt combineren met contextbewuste toegangsniveaus om regels af te dwingen die afhankelijk zijn van het IP-adres, de locatie of de apparaatstatus van een gebruiker.

Voorbeeld 1: Downloads blokkeren op apparaten buiten het bedrijfsnetwerk (Chrome-browser)

Om regels voor de Chrome-browser te maken, heb je Chrome Enterprise Premium nodig.

  1. Ga in de Google Admin-console naar Menu. en dan Regels en dan Regel maken en dan Gegevensbescherming .

    Hiervoor is het vereist dat u de machtiging 'DLP-regels bekijken' en 'beheren' hebt.

  2. Voer de naam en (optioneel) een beschrijving voor de regel in.
  3. In het gedeelte Apps , voor Chrome , klikt u op het vakje 'Gedownload bestand' .
  4. Klik op Doorgaan .
  5. In het gedeelte 'Acties' selecteert u voor Chrome ' Blokkeren' .
  6. (Optioneel) Om aan te geven hoe incidenten worden weergegeven in het DLP-incidentdashboard, kiest u in het gedeelte Waarschuwingen een ernstniveau ( Laag, Gemiddeld, Hoog ).
  7. (Optioneel) Om meldingen in het waarschuwingscentrum te activeren, vinkt u het vakje 'Waarschuwingscentrum' aan. Om een ​​melding naar beheerders te sturen, vinkt u het vakje 'Alle superbeheerders' aan of voegt u de e-mailadressen van de ontvangers toe.
  8. Klik op Doorgaan .
  9. Kies voor 'Bereik' een optie:
    • Om de regel op uw hele organisatie toe te passen, selecteert u Alles bij domain.name .
    • Om de regel toe te passen op specifieke organisatie-eenheden of -groepen, selecteert u Organisatie-eenheden en/of -groepen en kunt u organisatie-eenheden en -groepen wel of niet opnemen.

    Bij een conflict tussen organisatorische eenheden en groepen met betrekking tot inclusie of exclusie, heeft de groep voorrang.

  10. Klik in het gedeelte 'Inhoudsvoorwaarden' op 'Voorwaarde toevoegen' en configureer de voorwaarde vervolgens als volgt:
  11. Voor contextvoorwaarden klikt u op 'Een toegangsniveau selecteren' .
    Als u al een geschikt toegangsniveau hebt aangemaakt, selecteert u in het gedeelte ' Contextvoorwaarden ' uw toegangsniveau en gaat u naar stap 19.
  12. Klik op Nieuw toegangsniveau aanmaken .
  13. Voer een naam in (bijvoorbeeld: Buiten het bedrijfsnetwerk) en, optioneel, een beschrijving.
  14. Klik in het gedeelte 'Contextvoorwaarden' op 'Voorwaarde toevoegen' .
  15. Selecteer Voldoet niet aan 1 of meer kenmerken (OF) .
  16. Klik op 'Attribuut selecteren'. en dan Voer het IP-subnet (Openbaar) in en vervolgens het IP-adres van uw bedrijfsnetwerk. Het adres moet een IPv4- of IPv6-adres zijn, of een routeringsprefix in CIDR-bloknotatie.
    • Privé-IP-adressen worden niet ondersteund (inclusief thuisnetwerken van gebruikers).
    • Statische IP-adressen worden ondersteund.
    • Om een ​​dynamisch IP-adres te gebruiken, moet u een statisch IP-subnet definiëren voor het toegangsniveau. Als u het bereik van het dynamische IP-adres kent en het gedefinieerde statische IP-adres in het toegangsniveau dat bereik dekt, is aan de contextvoorwaarde voldaan. Als het dynamische IP-adres zich niet in het gedefinieerde statische IP-subnet bevindt, is niet aan de contextvoorwaarde voldaan.
  17. Klik op 'Maken' . Je keert terug naar de pagina 'Regel maken' . Je nieuwe toegangsniveau en de bijbehorende kenmerken worden aan de lijst toegevoegd.
  18. Klik op Doorgaan om de details van de regels te bekijken.
  19. Voor de regelstatus kiest u een optie:
    • Actief — Uw regel wordt direct uitgevoerd.
    • Inactief — Uw regel bestaat wel, maar is niet van kracht. Dit geeft u de tijd om de regel te controleren en te delen met teamleden voordat u deze implementeert. Activeer de regel later via Beveiliging. en dan Toegangs- en gegevensbeheer en dan Gegevensbescherming en dan Regels beheren . Klik op de status 'Inactief' voor de regel en selecteer 'Actief' . De regel wordt uitgevoerd nadat u deze activeert en DLP scant op gevoelige inhoud.
  20. Klik op 'Maken' .
Wijzigingen kunnen tot 24 uur duren, maar worden doorgaans sneller doorgevoerd. Lees meer .

Voorbeeld 2: Downloads blokkeren voor gebruikers die inloggen vanuit specifieke landen (Chrome-browser)

Om regels voor de Chrome-browser te maken, heb je Chrome Enterprise Premium nodig.

  1. Ga in de Google Admin-console naar Menu. en dan Regels en dan Regel maken en dan Gegevensbescherming .

    Hiervoor is het vereist dat u de machtiging 'DLP-regels bekijken' en 'beheren' hebt.

  2. Voer de naam en (optioneel) een beschrijving voor de regel in.
  3. In het gedeelte Apps , voor Chrome , klikt u op het vakje 'Gedownload bestand' .
  4. Klik op Doorgaan .
  5. In het gedeelte 'Acties' selecteert u voor Chrome ' Blokkeren' .
  6. (Optioneel) Om aan te geven hoe incidenten worden weergegeven in het DLP-incidentdashboard, kiest u in het gedeelte Waarschuwingen een ernstniveau ( Laag, Gemiddeld, Hoog ).
  7. (Optioneel) Om meldingen in het waarschuwingscentrum te activeren, vinkt u het vakje 'Waarschuwingscentrum' aan. Om een ​​melding naar beheerders te sturen, vinkt u het vakje 'Alle superbeheerders' aan of voegt u de e-mailadressen van de ontvangers toe.
  8. Klik op Doorgaan .
  9. Kies voor 'Bereik' een optie:
    • Om de regel op uw hele organisatie toe te passen, selecteert u Alles bij domain.name .
    • Om de regel toe te passen op specifieke organisatie-eenheden of -groepen, selecteert u Organisatie-eenheden en/of -groepen en kunt u organisatie-eenheden en -groepen wel of niet opnemen.

    Bij een conflict tussen organisatorische eenheden en groepen met betrekking tot inclusie of exclusie, heeft de groep voorrang.

  10. Klik in het gedeelte 'Inhoudsvoorwaarden' op 'Voorwaarde toevoegen' en configureer de voorwaarde vervolgens als volgt:
  11. Klik in het gedeelte 'Contextvoorwaarden' op 'Een toegangsniveau selecteren' .

    Als u al een geschikt toegangsniveau hebt aangemaakt, selecteert u in het gedeelte ' Contextvoorwaarden ' uw toegangsniveau en gaat u naar stap 20.

  12. Klik op Nieuw toegangsniveau aanmaken .
  13. Voer een naam in (bijvoorbeeld: In China) en, optioneel, een beschrijving.
  14. Klik in het gedeelte 'Contextvoorwaarden' op 'Voorwaarde toevoegen' .
  15. Selecteer Voldoet aan alle kenmerken (EN) .
  16. Klik op 'Attribuut selecteren'. en dan Ga naar de locatie en selecteer vervolgens een land uit de lijst.
  17. (Optioneel) Om extra landen toe te voegen en de regel toe te passen op gebruikers die vanuit die landen inloggen:
    1. Klik op 'Voorwaarde toevoegen' en selecteer ' Voldoet aan alle kenmerken (EN)' .
    2. Bovenaan bij Voorwaarden stelt u 'Meerdere voorwaarden combineren met' in op OF .
  18. Klik op 'Maken' . Je keert terug naar de pagina 'Regel maken' . Je nieuwe toegangsniveau en de bijbehorende kenmerken worden aan de lijst toegevoegd.
  19. Klik op Doorgaan om de details van de regels te bekijken.
  20. Voor de regelstatus kiest u een optie:
    • Actief — Uw regel wordt direct uitgevoerd.
    • Inactief — Uw regel bestaat wel, maar is niet van kracht. Dit geeft u de tijd om de regel te controleren en te delen met teamleden voordat u deze implementeert. Activeer de regel later via Beveiliging. en dan Toegangs- en gegevensbeheer en dan Gegevensbescherming en dan Regels beheren . Klik op de status 'Inactief' voor de regel en selecteer 'Actief' . De regel wordt uitgevoerd nadat u deze activeert en DLP scant op gevoelige inhoud.
  21. Klik op 'Maken' .
Wijzigingen kunnen tot 24 uur duren, maar worden doorgaans sneller doorgevoerd. Lees meer .

Voorbeeld 3: Downloads blokkeren op apparaten die niet door de beheerder zijn goedgekeurd (Drive)

  1. Ga in de Google Admin-console naar Menu. en dan Regels en dan Regel maken en dan Gegevensbescherming .

    Hiervoor is het vereist dat u de machtiging 'DLP-regels bekijken' en 'beheren' hebt.

  2. Voer de naam en (optioneel) een beschrijving voor de regel in.
  3. In het gedeelte Apps , bij Google Drive , vink je het vakje Drive-bestanden aan.
  4. Klik op Doorgaan .
  5. In het gedeelte 'Acties' selecteert u voor Google Drive de optie 'Downloaden, afdrukken en kopiëren uitschakelen'. en dan Alleen voor reageerders en kijkers .

    Voor meer informatie over deze actie, ga naar Voorkom dat gebruikers bestanden downloaden, afdrukken of kopiëren .

  6. (Optioneel) Om aan te geven hoe incidenten worden weergegeven in het DLP-incidentdashboard, kiest u in het gedeelte Waarschuwingen een ernstniveau ( Laag, Gemiddeld, Hoog ).
  7. (Optioneel) Om meldingen in het waarschuwingscentrum te activeren, vinkt u het vakje 'Waarschuwingscentrum' aan. Om een ​​melding naar beheerders te sturen, vinkt u het vakje 'Alle superbeheerders' aan of voegt u de e-mailadressen van de ontvangers toe.
  8. Klik op Doorgaan .
  9. Kies voor 'Bereik' een optie:
    • Om de regel op uw hele organisatie toe te passen, selecteert u Alles bij domain.name .
    • Om de regel toe te passen op specifieke organisatie-eenheden of -groepen, selecteert u Organisatie-eenheden en/of -groepen en kunt u organisatie-eenheden en -groepen wel of niet opnemen.

    Bij een conflict tussen organisatorische eenheden en groepen met betrekking tot inclusie of exclusie, heeft de groep voorrang.

  10. Klik in het gedeelte 'Inhoudsvoorwaarden' op 'Voorwaarde toevoegen' en configureer de voorwaarde vervolgens als volgt:
    • Selecteer bij 'Inhoudstype' de optie 'Alle inhoud' .
    • Kies bij 'Waarop te scannen' een DLP-scantype en selecteer kenmerken. Ga naar 'DLP-regels maken voor schijven' voor meer informatie over de beschikbare kenmerken.
  11. Klik in het gedeelte 'Contextvoorwaarden' op 'Een toegangsniveau selecteren' .
  12. Als u al een geschikt toegangsniveau hebt aangemaakt, selecteert u in het gedeelte ' Contextvoorwaarden ' uw toegangsniveau en gaat u naar stap 17.
  13. Klik op Nieuw toegangsniveau aanmaken .
  14. Voer een naam in (bijvoorbeeld 'Niet-goedgekeurd apparaat') en, optioneel, een beschrijving.
  15. Klik in het gedeelte 'Contextvoorwaarden' op 'Voorwaarde toevoegen' en configureer de voorwaarde als volgt:
    • Selecteer Voldoet niet aan 1 of meer kenmerken (OF) .
    • Klik op 'Attribuut selecteren'. en dan Apparaat en dan Goedgekeurd door de beheerder .
  16. Klik op 'Maken' . Je keert terug naar de pagina 'Regel maken' . Je nieuwe toegangsniveau en de bijbehorende kenmerken worden aan de lijst toegevoegd.
  17. Klik op Doorgaan om de details van de regels te bekijken.
  18. Voor de regelstatus kiest u een optie:
    • Actief — Uw regel wordt direct uitgevoerd.
    • Inactief — Uw regel bestaat wel, maar is niet van kracht. Dit geeft u de tijd om de regel te controleren en te delen met teamleden voordat u deze implementeert. Activeer de regel later via Beveiliging. en dan Toegangs- en gegevensbeheer en dan Gegevensbescherming en dan Regels beheren . Klik op de status 'Inactief' voor de regel en selecteer 'Actief' . De regel wordt uitgevoerd nadat u deze activeert en DLP scant op gevoelige inhoud.
  19. Klik op 'Maken' .
Wijzigingen kunnen tot 24 uur duren, maar worden doorgaans sneller doorgevoerd. Lees meer .

Voorbeeld 4: Blokkeer navigatie naar "salesforce.com/admin" op niet-beheerde apparaten (Chrome-browser)

In dit voorbeeld wordt de gebruiker geblokkeerd als hij of zij probeert naar de Salesforce-beheerconsole (salesforce.com/admin) te navigeren met een niet-beheerd apparaat. Gebruikers hebben nog steeds toegang tot andere onderdelen van de Salesforce-applicatie.

Om regels voor de Chrome-browser te maken, heb je Chrome Enterprise Premium nodig.

  1. Ga in de Google Admin-console naar Menu. en dan Regels en dan Regel maken en dan Gegevensbescherming .

    Hiervoor is het vereist dat u de machtiging 'DLP-regels bekijken' en 'beheren' hebt.

  2. Voer de naam en (optioneel) een beschrijving voor de regel in.
  3. In het gedeelte Apps , voor Chrome , klikt u op het vakje 'Bezochte URL' .
  4. (Optioneel) Om aan te geven hoe incidenten worden weergegeven in het DLP-incidentdashboard, kiest u in het gedeelte Waarschuwingen een ernstniveau ( Laag, Gemiddeld, Hoog ).
  5. (Optioneel) Om meldingen in het waarschuwingscentrum te activeren, vinkt u het vakje 'Waarschuwingscentrum' aan. Om een ​​melding naar beheerders te sturen, vinkt u het vakje 'Alle superbeheerders' aan of voegt u de e-mailadressen van de ontvangers toe.
  6. Klik op Doorgaan .
  7. In het gedeelte 'Acties' selecteert u voor Chrome ' Blokkeren' .
  8. Klik op Doorgaan .
  9. Kies voor 'Bereik' een optie:
    • Om de regel op uw hele organisatie toe te passen, selecteert u Alles bij domain.name .
    • Om de regel toe te passen op specifieke organisatie-eenheden of -groepen, selecteert u Organisatie-eenheden en/of -groepen en kunt u organisatie-eenheden en -groepen wel of niet opnemen.

    Bij een conflict tussen organisatorische eenheden en groepen met betrekking tot inclusie of exclusie, heeft de groep voorrang.

  10. Klik in het gedeelte 'Inhoudsvoorwaarden' op 'Voorwaarde toevoegen' en configureer de voorwaarde als volgt:
    • Selecteer bij 'Inhoudstype om te scannen ' de optie 'URL' .
    • Bij 'Waarop te scannen' selecteert u 'Bevat tekstreeks' .
    • Om de inhoud te laten overeenkomen , voer salesforce.com/admin in.
  11. Klik in het gedeelte 'Contextvoorwaarden' op 'Een toegangsniveau selecteren' .
    Als u al een geschikt toegangsniveau hebt aangemaakt, selecteert u in het gedeelte ' Contextvoorwaarden ' uw toegangsniveau en gaat u naar stap 17.
  12. Klik op Nieuw toegangsniveau aanmaken .
  13. Voer een naam in (bijvoorbeeld Salesforce Admin) en, optioneel, een beschrijving.
  14. Klik in het gedeelte 'Contextvoorwaarden' op het tabblad 'Geavanceerd' .
  15. Voer in het tekstvak het volgende in:
    device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED
  16. Klik op 'Maken' . Je keert terug naar de pagina 'Regel maken' . Je nieuwe toegangsniveau en de bijbehorende kenmerken worden aan de lijst toegevoegd.
  17. Klik op Doorgaan om de details van de regels te bekijken.
  18. Voor de regelstatus kiest u een optie:
    • Actief — Uw regel wordt direct uitgevoerd.
    • Inactief — Uw regel bestaat wel, maar is niet van kracht. Dit geeft u de tijd om de regel te controleren en te delen met teamleden voordat u deze implementeert. Activeer de regel later via Beveiliging. en dan Toegangs- en gegevensbeheer en dan Gegevensbescherming en dan Regels beheren . Klik op de status 'Inactief' voor de regel en selecteer 'Actief' . De regel wordt uitgevoerd nadat u deze activeert en DLP scant op gevoelige inhoud.
  19. Klik op 'Maken' .
Wijzigingen kunnen tot 24 uur duren, maar worden doorgaans sneller doorgevoerd. Lees meer .

Let op: als een URL die u filtert recent is bezocht, wordt deze enkele minuten in de cache opgeslagen en kan het zijn dat een nieuwe (of gewijzigde) filterregel pas werkt nadat de cache van die URL is gewist. Wacht ongeveer 5 minuten voordat u een nieuwe of gewijzigde regel test.

Veelgestelde vragen

Werken beheerde browserregels ook in de incognitomodus?

Nee. De regels gelden niet in de incognitomodus. Beheerders kunnen aanmeldingen bij Workspace of SaaS-applicaties vanuit de incognitomodus van Chrome voorkomen door contextbewuste toegang af te dwingen tijdens het aanmelden.

Moeten beheerde browsers en beheerde gebruikers zich in hetzelfde bedrijf bevinden om een ​​regel te kunnen toepassen?

Als de beheerde browser en de beheerde profielgebruiker tot hetzelfde bedrijf behoren, zijn zowel de gegevensbeschermingsregels op browserniveau als de gegevensbeschermingsregels op gebruikersniveau van toepassing.

Als de beheerde browser en de gebruiker van het beheerde profiel tot verschillende bedrijven behoren, zijn alleen de gegevensbeschermingsregels op browserniveau van toepassing. De contextvoorwaarde wordt altijd als een overeenkomst beschouwd en de strengste uitkomst wordt toegepast. Dit heeft geen invloed op IP- of regio-gebaseerde voorwaarden.

Ondersteunen de beheerdersconsole en de Google Cloud-console dezelfde toegangsniveaus?

Contextbewuste toegang in de beheerdersconsole ondersteunt niet alle kenmerken die door de Google Cloud-console worden ondersteund. Daarom kunnen basistoegangsniveaus die in de Google Cloud-console zijn aangemaakt en deze kenmerken bevatten, wel in de beheerdersconsole worden toegewezen, maar daar niet worden bewerkt.

Op de pagina Regels in de beheerdersconsole kunt u toegangsniveaus toewijzen die zijn aangemaakt in de Google Cloud-console, maar u kunt de details van de voorwaarden voor toegangsniveaus met niet-ondersteunde kenmerken niet bekijken.

Waarom zie ik de kaart met contextvoorwaarden niet wanneer ik een regel aanmaak?

  • Zorg ervoor dat u de beheerdersmachtiging Services > Gegevensbeveiliging > Toegangsniveaubeheer hebt. Deze machtiging is vereist om contextvoorwaarden te kunnen bekijken wanneer u een gegevensbeschermingsregel aanmaakt.
  • Zorg ervoor dat je in je regel Google Chrome of Google Drive hebt geselecteerd met de actie ' Downloaden, afdrukken en kopiëren uitschakelen' . Zorg ervoor dat je de acties voor Gmail of de chatgebruiker niet hebt geselecteerd.

Wat gebeurt er als een toegewezen toegangsniveau wordt verwijderd?

Als een toegewezen toegangsniveau wordt verwijderd, worden de contextvoorwaarden standaard op 'waar' gezet en gedraagt ​​de regel zich als een regel die alleen op inhoud van toepassing is. Houd er rekening mee dat de regel dan van toepassing is op meer apparaten en gebruiksscenario's dan u oorspronkelijk had bedoeld.

Moet contextbewuste toegang worden ingeschakeld om contextvoorwaarden in regels te laten werken?

Nee. De evaluatie van het toegangsniveau in regels staat los van de instellingen voor contextbewuste toegang. De activering en toewijzing van contextbewuste toegang mogen geen invloed hebben op de regels.

Wat gebeurt er als de voorwaarde voor de regel leeg is?

Lege voorwaarden worden standaard als waar beschouwd. Dit betekent dat voor een contextbewuste regel met alleen toegang de inhoudsvoorwaarden leeg kunnen blijven. Houd er rekening mee dat als zowel de inhouds- als de contextvoorwaarden leeg blijven, de regel altijd wordt geactiveerd.

Wordt een regel geactiveerd als slechts aan één van de voorwaarden is voldaan?

Nee. De regel wordt alleen geactiveerd als aan zowel de inhouds- als de contextvoorwaarden is voldaan.

Waarom zie ik in de logboeken meldingen dat DLP niet is afgedwongen?

DLP en contextbewuste toegang zijn beide afhankelijk van achtergrondservices die periodiek kunnen worden onderbroken. Als er een serviceonderbreking optreedt tijdens de handhaving van een regel, vindt er geen handhaving plaats. Wanneer dit gebeurt, wordt er een gebeurtenis geregistreerd in zowel het logboek met regelgebeurtenissen als het logboek met Chrome-gebeurtenissen .

Hoe werken contextvoorwaarden als eindpuntverificatie niet is geïnstalleerd?

Voor apparaatgebonden kenmerken worden de contextvoorwaarden als een overeenkomst beschouwd en wordt de strengste uitkomst toegepast. Voor niet-apparaatgebonden kenmerken (zoals IP-adres en regio) verandert er niets.

Kan ik in de beveiligingsonderzoekstool informatie over het toegangsniveau voor geactiveerde regels bekijken?

Ja. U kunt informatie over het toegangsniveau bekijken door in de kolom 'Toegangsniveau' van de zoekresultaten te zoeken naar gebeurtenissen in het regellogboek of in het Chrome-logboek .

Is er een mogelijkheid voor gebruikerscorrectie om contextuele voorwaarden in regels te verhelpen?

Nee. Gebruikerscorrectie is in deze workflows nog niet beschikbaar.


Google, Google Workspace en aanverwante merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waaraan ze zijn verbonden.