قوانین DLP را با شرایط دسترسی آگاه از متن ترکیب کنید

نسخه‌های پشتیبانی‌شده برای این ویژگی: Frontline Standard و Frontline Plus؛ Enterprise Standard و Enterprise Plus؛ Education Standard و Education Plus؛ Enterprise Essentials Plus. نسخه خود را مقایسه کنید

Drive DLP و Chat DLP برای کاربران Cloud Identity Premium که مجوز Google Workspace نیز دارند، در دسترس هستند. برای Drive DLP، مجوز باید شامل رویدادهای گزارش Drive باشد.

برای کنترل بیشتر بر اینکه کدام کاربران و دستگاه‌ها می‌توانند محتوای حساس را منتقل کنند، می‌توانید قوانین پیشگیری از دست دادن داده‌ها (DLP) را با شرایط دسترسی آگاه از متن، مانند موقعیت مکانی کاربر، وضعیت امنیتی دستگاه (مدیریت‌شده، رمزگذاری‌شده) و آدرس IP ترکیب کنید. وقتی یک شرط دسترسی آگاه از متن را به یک قانون DLP اضافه می‌کنید، آن قانون فقط در صورتی اجرا می‌شود که شرایط زمینه‌ای برآورده شده باشند.

موارد استفاده

ترکیب قوانین DLP و شرایط دسترسی آگاه از متن می‌تواند به شما در کنترل موارد زیر کمک کند:

  • مرورگر کروم — برای مثال، آپلود و پیوست فایل، آپلود و چسباندن محتوای وب، دانلود و چاپ.
  • گوگل درایو - برای مثال، کپی، دانلود و چاپ فایل‌های درایو توسط کاربرانی که دسترسی نظر دادن یا مشاهده دارند.

برای بررسی مثال‌های دقیق، به مثال‌های قانون دسترسی DLP و Context-Aware در این صفحه مراجعه کنید.

قبل از اینکه شروع کنی

قبل از ترکیب قوانین DLP با شرایط دسترسی آگاه از متن، باید الزامات شرح داده شده در جدول زیر را رعایت کنید.

افزونه‌ی گوگل ورک اسپیس

(برای Chrome DLP لازم است، برای Drive DLP لازم نیست)

نسخه مرورگر کروم

نسخه ۱۰۵ یا بالاتر. برای جزئیات، به سوالات متداول مراجعه کنید.

(برای Chrome DLP لازم است، برای Drive DLP لازم نیست)

تأیید نقطه پایانی

برای دستگاه‌های دسکتاپ، باید تأیید نقطه پایانی را فعال کنید تا شرایط زمینه‌ای مبتنی بر دستگاه یا سیستم عامل دستگاه اعمال شود.

(برای ویژگی‌های غیرمبتنی بر دستگاه، مانند آدرس IP، منطقه و وضعیت مدیریت مرورگر، لازم نیست)

مدیریت موبایل

دستگاه‌های تلفن همراه باید مدیریت پایه یا پیشرفته داشته باشند.

(برای ویژگی‌های غیرمبتنی بر دستگاه، مانند آدرس IP، منطقه و وضعیت مدیریت مرورگر، لازم نیست)

امتیازات مدیریتی برای سطوح دسترسی

برای ایجاد سطوح دسترسی، باید امتیاز مدیریت سطح دسترسی (Access level management) را داشته باشید. برای استفاده از سطوح دسترسی در قوانین DLP، باید امتیاز مدیریت سطح دسترسی یا مدیریت قانون (Rule management) را داشته باشید.

برای جزئیات، به امنیت داده‌ها مراجعه کنید.

مرحله ۱: مرورگر کروم را برای اجرای قوانین تنظیم کنید

برای ادغام ویژگی‌های DLP با مرورگر کروم، باید سیاست‌های اتصال Chrome Enterprise را تنظیم کنید .

مرحله ۲: ایجاد یک قانون DLP با شرایط دسترسی آگاه از متن

قبل از شروع : اینها دستورالعمل‌های کلی برای نشان دادن ایجاد یک قانون DLP با شرایط دسترسی آگاه از متن هستند. برای مثال‌های خاص‌تر، به مثال‌های قانون DLP و دسترسی آگاه از متن در این صفحه مراجعه کنید.

شما می‌توانید قبل از ایجاد یک قانون DLP یا در حین ایجاد قانون، یک سطح دسترسی ایجاد کنید. این مراحل ابتدا سطح دسترسی را قبل از بقیه مراحل ایجاد می‌کنند.

  1. یک سطح دسترسی جدید با شرایط مناسب ایجاد کنید. برای مراحل، به «ایجاد یک سطح دسترسی» بروید. می‌توانید یک سطح دسترسی واحد را به یک قانون DLP اختصاص دهید.
  2. یک قانون DLP جدید را از ابتدا یا با استفاده از یک الگوی از پیش تعریف شده ایجاد کنید. برای مراحل، به بخش «ایجاد قوانین حفاظت از داده‌ها» بروید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

نمونه‌هایی از قوانین دسترسی DLP و آگاه از متن

مثال‌های زیر نشان می‌دهند که چگونه می‌توانید قوانین DLP را با سطوح دسترسی آگاه از متن ترکیب کنید تا اجرای قوانین به آدرس IP، موقعیت مکانی یا وضعیت دستگاه کاربر وابسته باشد.

مثال ۱: مسدود کردن دانلودها در دستگاه‌های خارج از شبکه شرکت (مرورگر کروم)

برای ایجاد قوانین برای مرورگر کروم، به Chrome Enterprise Premium نیاز دارید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس قوانین و سپس ایجاد قانون و سپس حفاظت از داده‌ها .

    نیاز به داشتن امتیازات مشاهده و مدیریت قانون DLP دارد.

  2. نام و (اختیاری) توضیحی برای قانون وارد کنید.
  3. در بخش برنامه‌ها ، برای کروم ، روی کادر «فایل‌های دانلود شده» کلیک کنید.
  4. روی ادامه کلیک کنید.
  5. در بخش «اقدامات» ، برای کروم ، «مسدود کردن» را انتخاب کنید.
  6. (اختیاری) برای مشخص کردن نحوه‌ی نمایش حوادث در داشبورد حادثه‌ی DLP، در بخش هشدار ، سطح شدت ( کم، متوسط، زیاد ) را انتخاب کنید.
  7. (اختیاری) برای فعال کردن اعلان‌ها در مرکز هشدار، کادر مرکز هشدار را علامت بزنید. برای ارسال اعلان به مدیران، کادر همه مدیران ارشد را علامت بزنید یا آدرس‌های ایمیل گیرندگان را اضافه کنید.
  8. روی ادامه کلیک کنید.
  9. برای Scope ، یک گزینه را انتخاب کنید:
    • برای اعمال این قانون به کل سازمان، گزینه All in domain.name را انتخاب کنید.
    • برای اعمال این قانون به واحدها یا گروه‌های سازمانی خاص، واحدها و/یا گروه‌های سازمانی را انتخاب کنید و واحدها و گروه‌های سازمانی را لحاظ یا مستثنی کنید.

    اگر بین واحدها و گروه‌های سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، اولویت با گروه است.

  10. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و سپس شرط را به شرح زیر پیکربندی کنید:
  11. برای شرایط زمینه ، روی انتخاب سطح دسترسی کلیک کنید.
    اگر قبلاً سطح دسترسی مناسبی ایجاد کرده‌اید، در بخش شرایط زمینه ، سطح دسترسی خود را انتخاب کرده و به مرحله ۱۹ بروید.
  12. روی ایجاد سطح دسترسی جدید کلیک کنید.
  13. یک نام (مثلاً شبکه خارج از شرکت) و در صورت تمایل، توضیحی وارد کنید.
  14. در بخش شرایط زمینه ، روی افزودن شرط کلیک کنید.
  15. انتخاب کنید که یک یا چند ویژگی را برآورده نمی‌کند (یا) .
  16. روی انتخاب ویژگی کلیک کنید و سپس زیرشبکه IP (عمومی) را انتخاب کنید و آدرس IP شبکه شرکتی خود را وارد کنید. این آدرس باید یک آدرس IPv4 یا IPv6 یا پیشوند مسیریابی در نمادگذاری بلوک CIDR باشد.
    • آدرس‌های IP خصوصی پشتیبانی نمی‌شوند (از جمله شبکه‌های خانگی کاربران).
    • آدرس‌های IP استاتیک پشتیبانی می‌شوند.
    • برای استفاده از آدرس IP پویا، باید یک زیرشبکه IP ایستا برای سطح دسترسی تعریف کنید. اگر محدوده آدرس IP پویا را می‌دانید و آدرس IP ایستا تعریف‌شده در سطح دسترسی آن محدوده را پوشش می‌دهد، شرط زمینه برآورده شده است. اگر آدرس IP پویا در زیرشبکه IP ایستا تعریف‌شده نباشد، شرط زمینه برآورده نشده است.
  17. روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز می‌گردید. سطح دسترسی جدید شما و ویژگی‌های آن به لیست اضافه می‌شوند.
  18. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  19. برای وضعیت قانون ، یکی از گزینه‌ها را انتخاب کنید:
    • فعال — قانون شما فوراً اجرا می‌شود.
    • غیرفعال - قانون شما وجود دارد، اما اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  20. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۲: مسدود کردن دانلودها برای کاربرانی که از کشورهای خاص وارد سیستم می‌شوند (مرورگر کروم)

برای ایجاد قوانین برای مرورگر کروم، به Chrome Enterprise Premium نیاز دارید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس قوانین و سپس ایجاد قانون و سپس حفاظت از داده‌ها .

    نیاز به داشتن امتیازات مشاهده و مدیریت قانون DLP دارد.

  2. نام و (اختیاری) توضیحی برای قانون وارد کنید.
  3. در بخش برنامه‌ها ، برای کروم ، روی کادر «فایل‌های دانلود شده» کلیک کنید.
  4. روی ادامه کلیک کنید.
  5. در بخش «اقدامات» ، برای کروم ، «مسدود کردن» را انتخاب کنید.
  6. (اختیاری) برای مشخص کردن نحوه‌ی نمایش حوادث در داشبورد حادثه‌ی DLP، در بخش هشدار ، سطح شدت ( کم، متوسط، زیاد ) را انتخاب کنید.
  7. (اختیاری) برای فعال کردن اعلان‌ها در مرکز هشدار، کادر مرکز هشدار را علامت بزنید. برای ارسال اعلان به مدیران، کادر همه مدیران ارشد را علامت بزنید یا آدرس‌های ایمیل گیرندگان را اضافه کنید.
  8. روی ادامه کلیک کنید.
  9. برای Scope ، یک گزینه را انتخاب کنید:
    • برای اعمال این قانون به کل سازمان، گزینه All in domain.name را انتخاب کنید.
    • برای اعمال این قانون به واحدها یا گروه‌های سازمانی خاص، واحدها و/یا گروه‌های سازمانی را انتخاب کنید و واحدها و گروه‌های سازمانی را لحاظ یا مستثنی کنید.

    اگر بین واحدها و گروه‌های سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، اولویت با گروه است.

  10. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و سپس شرط را به شرح زیر پیکربندی کنید:
  11. در بخش شرایط زمینه ، روی انتخاب سطح دسترسی کلیک کنید.

    اگر قبلاً سطح دسترسی مناسبی ایجاد کرده‌اید، در بخش شرایط زمینه ، سطح دسترسی خود را انتخاب کرده و به مرحله 20 بروید.

  12. روی ایجاد سطح دسترسی جدید کلیک کنید.
  13. یک نام (مثلاً «در چین») و در صورت تمایل، توضیحی وارد کنید.
  14. در بخش شرایط زمینه ، روی افزودن شرط کلیک کنید.
  15. انتخاب کنید که همه ویژگی‌ها را برآورده کند (و) .
  16. روی انتخاب ویژگی کلیک کنید و سپس مکان و سپس یک کشور را از لیست انتخاب کنید.
  17. (اختیاری) برای اضافه کردن کشورهای دیگر و اعمال قانون برای کاربرانی که از آنها وارد سیستم می‌شوند:
    1. روی افزودن شرط کلیک کنید و گزینه «همه ویژگی‌ها را برآورده می‌کند» (AND) را انتخاب کنید.
    2. در بالای بخش «شرایط» ، گزینه «اتصال چندین شرط با » را روی «یا» تنظیم کنید.
  18. روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز می‌گردید. سطح دسترسی جدید شما و ویژگی‌های آن به لیست اضافه می‌شوند.
  19. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  20. برای وضعیت قانون ، یکی از گزینه‌ها را انتخاب کنید:
    • فعال — قانون شما فوراً اجرا می‌شود.
    • غیرفعال - قانون شما وجود دارد، اما اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  21. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۳: مسدود کردن دانلودها در دستگاه‌هایی که توسط مدیر تأیید نشده‌اند (Drive)

  1. در کنسول مدیریت گوگل، به منو بروید و سپس قوانین و سپس ایجاد قانون و سپس حفاظت از داده‌ها .

    نیاز به داشتن امتیازات مشاهده و مدیریت قانون DLP دارد.

  2. نام و (اختیاری) توضیحی برای قانون وارد کنید.
  3. در بخش برنامه‌ها ، برای Google Drive ، روی کادر فایل‌های Drive کلیک کنید.
  4. روی ادامه کلیک کنید.
  5. در بخش «اقدامات» ، برای Google Drive ، غیرفعال کردن دانلود، چاپ و کپی را انتخاب کنید. و سپس فقط برای نظردهندگان و بینندگان .
  6. (اختیاری) برای مشخص کردن نحوه‌ی نمایش حوادث در داشبورد حادثه‌ی DLP، در بخش هشدار ، سطح شدت ( کم، متوسط، زیاد ) را انتخاب کنید.
  7. (اختیاری) برای فعال کردن اعلان‌ها در مرکز هشدار، کادر مرکز هشدار را علامت بزنید. برای ارسال اعلان به مدیران، کادر همه مدیران ارشد را علامت بزنید یا آدرس‌های ایمیل گیرندگان را اضافه کنید.
  8. روی ادامه کلیک کنید.
  9. برای Scope ، یک گزینه را انتخاب کنید:
    • برای اعمال این قانون به کل سازمان، گزینه All in domain.name را انتخاب کنید.
    • برای اعمال این قانون به واحدها یا گروه‌های سازمانی خاص، واحدها و/یا گروه‌های سازمانی را انتخاب کنید و واحدها و گروه‌های سازمانی را لحاظ یا مستثنی کنید.

    اگر بین واحدها و گروه‌های سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، اولویت با گروه است.

  10. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و سپس شرط را به شرح زیر پیکربندی کنید:
    • برای اسکن نوع محتوا ، همه محتوا را انتخاب کنید.
    • برای اینکه چه چیزی را اسکن کنیم ، نوع اسکن DLP و ویژگی‌ها را انتخاب کنید. برای اطلاعات بیشتر در مورد ویژگی‌های موجود، به ایجاد یک قانون DLP بروید.
  11. در بخش شرایط زمینه ، روی انتخاب سطح دسترسی کلیک کنید.
  12. اگر قبلاً سطح دسترسی مناسبی ایجاد کرده‌اید، در بخش شرایط زمینه ، سطح دسترسی خود را انتخاب کرده و به مرحله ۱۸ بروید.
  13. روی ایجاد سطح دسترسی جدید کلیک کنید.
  14. یک نام (مثلاً دستگاه تأیید نشده) و در صورت تمایل، توضیحی وارد کنید.
  15. در بخش شرایط زمینه ، روی افزودن شرط کلیک کنید و شرط را به شرح زیر پیکربندی کنید:
    • انتخاب کنید که یک یا چند ویژگی را برآورده نمی‌کند (یا) .
    • روی انتخاب ویژگی کلیک کنید و سپس دستگاه و سپس مورد تایید مدیر .
  16. روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز می‌گردید. سطح دسترسی جدید شما و ویژگی‌های آن به لیست اضافه می‌شوند.
  17. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  18. برای وضعیت قانون ، یکی از گزینه‌ها را انتخاب کنید:
    • فعال — قانون شما فوراً اجرا می‌شود.
    • غیرفعال - قانون شما وجود دارد، اما اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  19. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۴: مسدود کردن پیمایش به "salesforce.com/admin" در دستگاه‌های مدیریت نشده (مرورگر کروم)

در این مثال، اگر کاربر سعی کند با یک دستگاه مدیریت نشده به کنسول مدیریت Salesforce (salesforce.com/admin) دسترسی پیدا کند، مسدود می‌شود. کاربران همچنان می‌توانند به سایر بخش‌های برنامه Salesforce دسترسی داشته باشند.

برای ایجاد قوانین برای مرورگر کروم، به Chrome Enterprise Premium نیاز دارید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس قوانین و سپس ایجاد قانون و سپس حفاظت از داده‌ها .

    نیاز به داشتن امتیازات مشاهده و مدیریت قانون DLP دارد.

  2. نام و (اختیاری) توضیحی برای قانون وارد کنید.
  3. در بخش برنامه‌ها ، برای کروم ، روی کادر URL visited کلیک کنید.
  4. (اختیاری) برای مشخص کردن نحوه‌ی نمایش حوادث در داشبورد حادثه‌ی DLP، در بخش هشدار ، سطح شدت ( کم، متوسط، زیاد ) را انتخاب کنید.
  5. (اختیاری) برای فعال کردن اعلان‌ها در مرکز هشدار، کادر مرکز هشدار را علامت بزنید. برای ارسال اعلان به مدیران، کادر همه مدیران ارشد را علامت بزنید یا آدرس‌های ایمیل گیرندگان را اضافه کنید.
  6. روی ادامه کلیک کنید.
  7. در بخش «اقدامات» ، برای کروم ، «مسدود کردن» را انتخاب کنید.
  8. روی ادامه کلیک کنید.
  9. برای Scope ، یک گزینه را انتخاب کنید:
    • برای اعمال این قانون به کل سازمان، گزینه All in domain.name را انتخاب کنید.
    • برای اعمال این قانون به واحدها یا گروه‌های سازمانی خاص، واحدها و/یا گروه‌های سازمانی را انتخاب کنید و واحدها و گروه‌های سازمانی را لحاظ یا مستثنی کنید.

    اگر بین واحدها و گروه‌های سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، اولویت با گروه است.

  10. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و شرط را به صورت زیر پیکربندی کنید:
    • برای نوع محتوا برای اسکن ، URL را انتخاب کنید.
    • برای «چه چیزی اسکن شود» ، گزینه «شامل رشته متنی» را انتخاب کنید.
    • برای مطابقت محتوا ، salesforce.com/admin را وارد کنید.
  11. در بخش شرایط زمینه ، روی انتخاب سطح دسترسی کلیک کنید.
    اگر قبلاً سطح دسترسی مناسبی ایجاد کرده‌اید، در بخش شرایط زمینه ، سطح دسترسی خود را انتخاب کرده و به مرحله ۱۸ بروید.
  12. روی ایجاد سطح دسترسی جدید کلیک کنید.
  13. یک نام (مثلاً Salesforce Admin) و در صورت تمایل، توضیحی وارد کنید.
  14. در بخش شرایط زمینه، روی برگه پیشرفته کلیک کنید.
  15. در کادر متن، وارد کنید:
    device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED
  16. روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز می‌گردید. سطح دسترسی جدید شما و ویژگی‌های آن به لیست اضافه می‌شوند.
  17. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  18. برای وضعیت قانون ، یکی از گزینه‌ها را انتخاب کنید:
    • فعال — قانون شما فوراً اجرا می‌شود.
    • غیرفعال - قانون شما وجود دارد، اما اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  19. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

توجه: اگر آدرس اینترنتی که فیلتر می‌کنید اخیراً بازدید شده باشد، برای چند دقیقه در حافظه پنهان (cache) ذخیره می‌شود و ممکن است تا زمانی که حافظه پنهان آن آدرس اینترنتی پاک نشود، با موفقیت توسط یک قانون جدید (یا اصلاح‌شده) فیلتر نشود. قبل از آزمایش یک قانون جدید یا اصلاح‌شده، تقریباً ۵ دقیقه صبر کنید.

سوالات متداول

قوانین DLP با شرایط دسترسی آگاه از متن در نسخه‌های قبلی کروم چگونه رفتار می‌کنند؟

در نسخه‌های قبلی کروم، شرایط زمینه‌ای نادیده گرفته می‌شدند. قوانین طوری رفتار می‌کردند که انگار فقط شرایط محتوا تنظیم شده‌اند.

آیا قوانین مدیریت‌شده مرورگر در حالت ناشناس کار می‌کنند؟

خیر. قوانین در حالت ناشناس اعمال نمی‌شوند. مدیران می‌توانند با اعمال دسترسی آگاه از متن در زمان ورود، از ورود به برنامه‌های Workspace یا SaaS از حالت ناشناس کروم جلوگیری کنند.

آیا مرورگرهای مدیریت‌شده و کاربران مدیریت‌شده باید در یک سازمان باشند تا یک قانون اعمال شود؟

اگر مرورگر مدیریت‌شده و کاربر پروفایل مدیریت‌شده متعلق به یک سازمان باشند، هم قوانین DLP در سطح مرورگر و هم قوانین DLP در سطح کاربر اعمال خواهند شد.

اگر مرورگر مدیریت‌شده و کاربر پروفایل مدیریت‌شده متعلق به شرکت‌های مختلف باشند، فقط قوانین DLP سطح مرورگر اعمال خواهد شد. شرایط زمینه‌ای همیشه به عنوان یک مورد منطبق در نظر گرفته می‌شود و سختگیرانه‌ترین نتیجه اعمال خواهد شد. هیچ تاثیری بر شرایط مبتنی بر IP یا مبتنی بر منطقه وجود ندارد.

آیا کنسول مدیریت و کنسول گوگل کلود از سطوح دسترسی یکسانی پشتیبانی می‌کنند؟

دسترسی آگاه از متن در کنسول مدیریت، از تمام ویژگی‌های پشتیبانی‌شده توسط کنسول گوگل کلود پشتیبانی نمی‌کند. بنابراین، هر سطح دسترسی پایه‌ای که در کنسول گوگل کلود ایجاد شده و شامل این ویژگی‌ها باشد، می‌تواند در کنسول مدیریت اختصاص داده شود، اما در آنجا قابل ویرایش نیست.

در صفحه قوانین در کنسول مدیریت، می‌توانید سطوح دسترسی ایجاد شده توسط کنسول Google Cloud را تعیین کنید، اما نمی‌توانید جزئیات شرایط سطوح دسترسی با ویژگی‌های پشتیبانی نشده را مشاهده کنید.

چرا هنگام ایجاد یک قانون، کارت شرایط زمینه را نمی‌بینم؟

  • مطمئن شوید که از طریق مسیر Services > Data Security > Access level management دسترسی ادمین دارید، که برای مشاهده شرایط زمینه در طول ایجاد قانون DLP لازم است.
  • کارت شرایط زمینه فقط زمانی نمایش داده می‌شود که هنگام ایجاد قانون، محرک‌های کروم را انتخاب کنید.

اگر سطح دسترسی تعیین شده حذف شود، چه می‌شود؟

اگر سطح دسترسی اختصاص داده شده حذف شود، شرایط زمینه به طور پیش‌فرض روی درست تنظیم می‌شود و قانون مانند یک قانون فقط-محتوایی رفتار می‌کند. توجه داشته باشید که این قانون سپس بر روی دستگاه‌ها و موارد استفاده بیشتری نسبت به آنچه در ابتدا در نظر داشتید اعمال خواهد شد.

آیا برای اینکه شرایط زمینه‌ای در قوانین کار کنند، باید دسترسی آگاه از متن (Context-Aware Access) فعال شود؟

خیر. ارزیابی سطح دسترسی در قوانین مستقل از تنظیمات دسترسی آگاه از متن است. فعال‌سازی و تخصیص دسترسی آگاه از متن نباید بر قوانین تأثیر بگذارد.

اگر شرط قاعده خالی باشد چه؟

شرط‌های خالی به طور پیش‌فرض درست ارزیابی می‌شوند. این بدان معناست که برای یک قانون Context-Aware Access-only، شرط‌های محتوا می‌توانند خالی گذاشته شوند. توجه داشته باشید که اگر هم شرط‌های محتوا و هم شرط‌های زمینه خالی گذاشته شوند، قانون همیشه فعال می‌شود.

آیا اگر فقط یکی از شرایط برقرار باشد، یک قانون فعال می‌شود؟

خیر. این قانون فقط زمانی فعال می‌شود که هر دو شرط محتوا و زمینه برآورده شوند.

چرا رویدادهای لاگ را می‌بینم که می‌گویند DLP اجرا نشده است؟

DLP و Context-Aware Access هر دو به سرویس‌های پس‌زمینه متکی هستند که ممکن است به صورت دوره‌ای قطع شوند. اگر در حین اجرای قانون، وقفه‌ای در سرویس رخ دهد، دیگر هیچ اجرایی وجود نخواهد داشت. وقتی این اتفاق می‌افتد، یک رویداد هم در رویدادهای ثبت قوانین و هم در رویدادهای ثبت کروم ثبت می‌شود.

وقتی تأیید صحت نقطه پایانی نصب نشده باشد، شرایط زمینه چگونه کار می‌کنند؟

برای ویژگی‌های مبتنی بر دستگاه، شرایط زمینه‌ای به عنوان تطابق در نظر گرفته می‌شود و سختگیرانه‌ترین نتیجه اعمال خواهد شد. برای ویژگی‌های غیر مبتنی بر دستگاه (مانند آدرس IP و منطقه) هیچ تغییری ایجاد نمی‌شود.

آیا می‌توانم اطلاعات سطح دسترسی مربوط به قوانین فعال‌شده را در ابزار بررسی امنیتی مشاهده کنم؟

بله. می‌توانید اطلاعات سطح دسترسی را با جستجوی رویدادهای ثبت قوانین یا رویدادهای ثبت کروم در ستون سطح دسترسی نتایج جستجو مشاهده کنید.

آیا اصلاح کاربر برای شرایط زمینه‌ای در قوانین موجود است؟

خیر. اصلاح کاربر هنوز در این جریان‌ها در دسترس نیست.


گوگل، گوگل ورک‌اسپیس و علامت‌ها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نام‌های شرکت‌ها و محصولات، علائم تجاری شرکت‌هایی هستند که با آنها مرتبط هستند.