ایجاد DLP برای قوانین Drive و آشکارسازهای محتوای سفارشی

DLP برای قوانین درایو و آشکارسازهای محتوا

Supported editions for this feature: Frontline Standard and Frontline Plus; Enterprise Standard and Enterprise Plus; Education Fundamentals, Education Standard, and Education Plus; Enterprise Essentials Plus. Compare your edition

Drive DLP and Chat DLP are also available to Cloud Identity Premium users who also have a Google Workspace license (Enterprise, Business, or Education editions).

Using data loss prevention (DLP) for Drive, you can create complex rules that combine triggers and conditions. You can also specify an action that sends a message to the user that their content has been blocked.

Create DLP for Drive rules and custom content detectors

مرحله ۱: قوانین خود را برنامه‌ریزی کنید

در مورد شرایط قانون تصمیم بگیرید

The DLP rule conditions determines what kind of sensitive content the rule will detect. See DLP rule examples below for basic examples. A rule might need only a single condition, or it can combine multiple conditions, using AND, OR or NOT operators. Go to DLP for Drive rule nested conditions operators examples for examples of nested conditions.

  • To detect standard personal information such as a driver's license number or taxpayer ID, your rule can use predefined content detectors. Go to How to use predefined content detectors for a complete list of available detectors.
  • Your rule conditions can also use custom content detectors that you create, such as a content detector that contains a list of words or a regular expression. For instructions see Step 2. Create a custom detector .

برای پیشنهاداتی در مورد چگونگی بهبود تست قوانین، از جمله راه‌اندازی یک محیط تست قوانین، به بهترین شیوه‌ها برای تست سریع‌تر قوانین مراجعه کنید.

You can create an audit-only rule to test rules you create in DLP. This allows you to test the potential impact of a rule for Google Drive. Like all rules, these rules trigger, but in this case take no action but to write results to the Rule audit log and the investigation tool.

For suggestions on how to improve rules testing, including setting up a rules test environment, go to Best practices for faster rules testing .

برای ایجاد و استفاده از یک قانون فقط برای حسابرسی:

  1. Follow the rule creation steps in Step 3. Create rules .
  2. When you get to the Action section of rule creation, do not select an action. The actions are optional. The rule will trigger without an action associated with it, and all incidents are logged in the Rules audit log. In this case, the rule shows the designation Audit only in the Action section.
  3. ادامه دهید و پیکربندی قانون را تکمیل کنید. مطمئن شوید که قانون فعال است.
  4. خودتان این قابلیت را آزمایش کنید، یا منتظر بمانید تا کاربران دامنه شما به طور طبیعی داده‌هایی را که ممکن است تحت تأثیر این قانون قرار گیرند، به اشتراک بگذارند.
  5. View the Rules audit log. Go to Rules audit log or Investigation tool for details. The audit log will list rules with no triggered action when you use an audit-only rule.
  6. وقتی مطمئن شدید که قانون دقیقاً مطابق میل شما پیکربندی شده است، آن را تغییر دهید تا عملی اعمال شود (همانطور که در مرحله ۳. ایجاد قوانین توضیح داده شده است).

Recommended rules are DLP rules recommended to you based on the results of the Data protection insights report. For example, if the report lists passport numbers as a shared data type in your organization, DLP recommends a rule to prevent the sharing of passport numbers.

You receive rule recommendations only if you have the Data protection insights report turned on. Go to Prevent data leaks with Data protection recommended rules for details.

Which types of groups can I select for a rule's scope?

You can choose admin- or user-created groups in your Groups list in the Admin console. Group addresses must end with your organization's domain—you can't choose external groups for a rule's scope.
Here are some types of groups to consider for DLP rules:
  • گروه‌های پویا — عضویت‌ها را به‌طور خودکار هنگام پیوستن، انتقال به داخل یا ترک سازمان توسط کاربران مدیریت کنید. گروه‌های پویا که در کنسول مدیریت یا با رابط برنامه‌نویسی کاربردی Cloud Identity در دسترس هستند، به شما کمک می‌کنند تا زمان صرف شده برای مدیریت دستی عضویت گروه را کاهش دهید. برای استفاده از یک گروه پویا برای یک قانون DLP، مطمئن شوید که آن یک گروه امنیتی نیز هست (که برچسب امنیتی دارد). درباره گروه‌های پویا بیشتر بدانید.

  • Security groups —Convert a standard or dynamic group to a security group, which helps you regulate, audit, and monitor the group for permission and access control. You can create security groups in the Admin console or with the Cloud Identity Groups API, by adding the Security label to them. Learn more about security groups .

  • Migrated groups —Use Google Cloud Directory Sync (GCDS) to sync groups you create in Microsoft Active Directory or other tools with Google Workspace. Then, you use those synced groups in DLP rules. Learn more about GCDS .

مرحله ۲: ایجاد یک آشکارساز سفارشی (اختیاری)

در صورت نیاز، آشکارساز سفارشی ایجاد کنید

اینها دستورالعمل‌های کلی برای ایجاد یک آشکارساز سفارشی هستند، در صورتی که نیاز به استفاده از آن در شرایط قانون داشته باشید.

یک آشکارساز DLP برای استفاده با قوانین ایجاد کنید

Before you begin, sign in to your super administrator account or a delegated admin account with these privileges:

  • امتیازات مدیر واحد سازمانی .
  • امتیازات مدیر گروه‌ها .
  • View DLP rule and Manage DLP rule privileges. Note that you must enable both View and Manage permissions to have complete access for creating and editing rules. We recommend you create a custom role that has both privileges.
  • View Metadata and Attributes privileges (required for the use of the investigation tool only): Security Center و سپس ابزار تحقیق و سپس قاعده و سپس مشاهده فراداده‌ها و ویژگی‌ها .

درباره امتیازات مدیر و ایجاد نقش‌های مدیر سفارشی بیشتر بدانید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت آشکارسازها کلیک کنید.
  3. روی افزودن آشکارساز کلیک کنید. نام و توضیحات را اضافه کنید.

    شما می‌توانید انتخاب کنید:

    • Regular expression —A regular expression, also called a regex, is a method for matching text with patterns. Click Test Expression to verify the regular expression. See Examples of regular expressions .
    • Word list —A custom word list you create. This is a comma-separated list of words to detect. Capitalization and symbols are ignored. Only complete words are matched. You can add a pop-up message to appear when content is detected. Words in word list detectors must contain at least 2 characters that are letters or digits.
  4. Click Create . Later, use the custom detector when you add conditions to a rule.

مرحله ۳: ایجاد قوانین

These are general instructions for creating rules.

یک قانون DLP ایجاد کنید

قبل از شروع، با این امتیازات وارد حساب کاربری مدیر ارشد یا حساب کاربری مدیر تفویض‌شده خود شوید:

  • امتیازات مدیر واحد سازمانی .
  • امتیازات مدیر گروه‌ها .
  • View DLP rule and Manage DLP rule privileges. Note that you must enable both View and Manage permissions to have complete access for creating and editing rules. We recommend you create a custom role that has both privileges.

For information about privileges required for the investigation tool only, see Admin privileges for the security investigation tool .

درباره امتیازات مدیر و ایجاد نقش‌های مدیر سفارشی بیشتر بدانید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید. و سپس قانون جدید یا کلیک روی افزودن قانون و سپس قانون جدید از قالب . برای قالب‌ها، یک قالب را از صفحه قالب‌ها انتخاب کنید.
  3. نام و توضیحات قانون را اضافه کنید.
  4. در بخش برنامه‌ها ، گوگل درایو را انتخاب کنید. و سپس فایل‌های درایو .
  5. روی ادامه کلیک کنید.
  6. In the Actions section, you can optionally select the action to occur if sensitive data is detected in the scan:

    آیا می‌خواهید قبل از افزودن یک اقدام به یک قانون، آن را آزمایش کنید؟
    You can create an audit-only rule to test a rule that writes to the audit log without taking an action. Selecting an action is optional. Go to Use audit-only rules to test rule results (optional, but recommended) for details.

    • مسدود کردن اشتراک‌گذاری خارجی — از اشتراک‌گذاری سند جلوگیری می‌کند.
    • Warn on external sharing —If a user attempts to share the file, they are warned that the file contains sensitive content. They can cancel or 'Share anyway'.

      توجه: اگر هشدارها را برای این اقدام فعال کنید، هنگامی که محتوای حساس شناسایی شود، چه فایل در آن زمان به اشتراک گذاشته شده باشد و چه نه، فعال می‌شوند. تشخیص معمولاً پس از ایجاد یا به‌روزرسانی یک فایل یا پس از اعمال قوانین بر روی تغییر فایل - به عنوان مثال، ایجاد یا به‌روزرسانی یک قانون - رخ می‌دهد. همچنین می‌تواند زمانی رخ دهد که ارتقاء سیستم، توانایی تشخیص را بهبود می‌بخشد. رویدادهای تشخیص در گزارش قوانین ثبت می‌شوند.

    • Disable download, print, and copy —Prevents downloading, printing, and copying unless the user has editor privilege or greater. This feature is DLP Information Rights Management (IRM), and uses Drive sharing settings as policies, so users can't download, print, or copy Google Drive docs, sheets, or slides on all platforms. Go to IRM FAQs for more details.
    • اعمال برچسب‌های طبقه‌بندی —یک برچسب طبقه‌بندی موجود را به فایل‌های منطبق اعمال می‌کند. برای پیکربندی این مراحل را دنبال کنید:
      1. Choose an available label from the Classification label dropdown list, then select an available Field and Field option for the label. Only badged labels and standard labels with Options list field type are supported. For details, see Get started as a classification labels admin .
      2. (اختیاری) برای افزودن برچسب‌های بیشتر، روی افزودن برچسب کلیک کنید.
      3. انتخاب کنید که آیا به کاربران اجازه داده شود برچسب‌ها و مقادیر فیلد اعمال شده بر روی فایل‌هایشان را تغییر دهند یا خیر.
  7. In the Alerting section, choose a severity level ( Low , Medium , High ). The severity level affects how incidents are plotted in the DLP Incident dashboard (the number of incidents with High, Medium or Low severity) over time.
  8. در صورت تمایل، برای فعال کردن اعلان‌ها، گزینه مرکز هشدار (Alert center) را علامت بزنید. هشدارها فقط برای گوگل درایو پشتیبانی می‌شوند. برای اطلاعات بیشتر به مشاهده جزئیات هشدار بروید.

    برای هشدار به همه مدیران ارشد یا اضافه کردن آدرس‌های ایمیل گیرندگان اضافی، کادر را علامت بزنید. فقط گیرندگانی که متعلق به کاربر هستند می‌توانند اضافه شوند. گیرندگان خارجی نادیده گرفته می‌شوند. گیرندگان می‌توانند کاربر یا گروه باشند. به یاد داشته باشید که باید دسترسی را برای گروه‌های انتخاب شده تنظیم کنید تا این گروه‌ها بتوانند ایمیل ارسال شده به آنها را دریافت کنند. برای جزئیات بیشتر در مورد تنظیم دسترسی گروه برای اعلان‌های ایمیل، به پیکربندی اعلان‌های ایمیل مرکز هشدار بروید.

    هشدارها در مرکز هشدار فهرست شده‌اند. توجه داشته باشید که بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. بین زمان نمایش هشدار در مرکز هشدار و به‌روزرسانی گزارش حسابرسی قوانین و داشبوردهای امنیتی DLP، یک فاصله زمانی وجود دارد. ممکن است هشداری دریافت کنید و خلاصه هشدار را مشاهده کنید، با این حال، تعداد حوادث در داشبوردها یا گزارش‌های حسابرسی در ابزار بررسی برای به‌روزرسانی به زمان نیاز دارند. در هر قانون، روزانه حداکثر 50 هشدار می‌تواند وجود داشته باشد. هشدارها تا زمانی که به این آستانه برسند، رخ می‌دهند.

  9. روی ادامه کلیک کنید.
  10. In the Scope section, choose All in < domain.name > or choose to apply this rule only to users in selected organizational units or groups. If there's a conflict between organizational units and groups in terms of inclusion or exclusion, the group takes precedence.

    توجه: اگر می‌خواهید این قانون را روی یک گروه پویا اعمال کنید، آن گروه باید برچسب امنیتی (Security) نیز داشته باشد. برای اطلاعات بیشتر به بخش «چه نوع گروه‌هایی را می‌توانم برای محدوده یک قانون انتخاب کنم؟» مراجعه کنید.

  11. در بخش شرایط ، روی افزودن شرط کلیک کنید.
  12. نوع محتوا را برای اسکن انتخاب کنید:
    • All content: All of the document, including the document title, body, and any suggested edits
    • بدنه: بدنه سند
    • Classification label: Any labels applied to the document. For details, see Get started as a classification labels admin .
    • ویرایش‌های پیشنهادی: محتوایی که در حالت پیشنهادات به سند اضافه شده است
    • عنوان: عنوان سند
  13. گزینه «چه چیزی را اسکن کنیم» را انتخاب کنید، سپس ویژگی‌های مورد نیاز برای آن نوع اسکن را که در جدول زیر ذکر شده است، پر کنید.

    Note that the What to scan for options vary according to the Content type to scan you chose in the previous step. For example, if you choose 'Title' as the content type to scan, the What to scan for options will include Ends with and Starts with .

    برای چه چیزی اسکن کنیم ویژگی‌ها
    با نوع داده از پیش تعریف شده مطابقت دارد نوع داده — یک نوع داده از پیش تعریف شده را انتخاب کنید. اطلاعات بیشتر در مورد انواع داده از پیش تعریف شده را اینجا بیابید.

    آستانه احتمال - یک آستانه احتمال انتخاب کنید. آستانه‌های موجود عبارتند از:

    • خیلی پایین
    • کم
    • متوسط
    • بالا
    • بسیار بالا

    این آستانه‌ها نشان‌دهنده‌ی اطمینان سیستم DLP به نتیجه‌ی تطابق هستند. به‌طورکلی، آستانه‌ی بسیار بالا ، محتوای کمتری را تطبیق می‌دهد و دقیق‌تر خواهد بود. آستانه‌ی بسیار پایین ، شبکه‌ی وسیع‌تری است که انتظار می‌رود فایل‌های بیشتری را تطبیق دهد، اما دقت کمتری خواهد داشت.

    حداقل تطابق‌های منحصر به فرد - حداقل تعداد دفعاتی که یک نتیجه منطبق باید به طور منحصر به فرد در یک سند رخ دهد تا اقدام مورد نظر انجام شود.

    حداقل تعداد تطابق — حداقل تعداد دفعاتی که هر نتیجه منطبق باید در یک سند ظاهر شود تا اقدام مورد نظر انجام شود.

    How do Minimum match count and Minimum unique matches work? For example, think of two lists of Social Security Numbers: the first list has 50 copies of the exact same number, and the second list has 50 unique numbers.

    در این حالت، اگر مقدار Minimum match count برابر با ۱۰ باشد، نتایج در هر دو لیست نمایش داده می‌شوند زیرا حداقل ۱۰ مورد منطبق در هر دو لیست وجود دارد.

    Or, if the Minimum unique matches value equals 10, and the Minimum match count value equals 1, results will trigger only on the second list, since there are 10 matches and they're all matching unique values.

    حاوی رشته متنی است Enter contents to match —Enter a substring, number, or other characters to search on. Specify if the content is case sensitive. In the case of the substring, the rule can contain the word key , and if the document contains the word key , there is a match.
    حاوی کلمه است

    وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید.

    فقط در صورتی که Gmail را به عنوان برنامه انتخاب کنید، در دسترس است.

    با عبارات منظم مطابقت دارد نام عبارت منظم - یک آشکارساز سفارشی عبارت منظم.

    حداقل تعداد دفعاتی که الگو شناسایی شده است - حداقل تعداد دفعاتی که الگوی بیان شده توسط عبارت منظم در یک سند ظاهر می‌شود تا اقدام را آغاز کند.

    کلمات را از لیست کلمات مطابقت می‌دهد نام فهرست کلمات — یک فهرست کلمات سفارشی انتخاب کنید.

    حالت تطبیق — یکی از گزینه‌های تطبیق هر کلمه یا تطبیق حداقل تعداد کلمات منحصر به فرد را انتخاب کنید.

    حداقل تعداد دفعاتی که یک کلمه می‌تواند برای اجرای یک عمل شناسایی شود.

    حداقل کلمات منحصر به فرد شناسایی شده - حداقل تعداد کلمات منحصر به فردی که باید برای شروع عمل شناسایی شوند (فقط برای گزینه تطبیق حداقل تعداد کلمات منحصر به فرد موجود است).

    با پایان می یابد وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید. مشخص کنید که آیا محتوا به حروف کوچک و بزرگ حساس است یا خیر.
    شروع می‌شود با وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید. مشخص کنید که آیا محتوا به حروف کوچک و بزرگ حساس است یا خیر.
    (فقط نوع محتوای برچسب طبقه‌بندی ) برچسب طبقه‌بندی — یک برچسب طبقه‌بندی موجود را از لیست کشویی انتخاب کنید.
    فیلد برچسب —یک فیلد برچسب موجود برای برچسب درایو انتخاب شده انتخاب کنید.
    گزینه فیلد — یک گزینه فیلد موجود برای فیلد انتخاب شده را انتخاب کنید.

    شما می‌توانید از عملگرهای AND ، OR یا NOT به همراه شرط‌ها استفاده کنید. برای جزئیات بیشتر در مورد استفاده از عملگرهای AND ، OR یا NOT به همراه شرط‌ها، به مثال‌های عملگر شرطی تو در تو در DLP برای Drive rule مراجعه کنید.

    توجه: اگر یک قانون DLP بدون هیچ شرطی ایجاد کنید، این قانون اقدام مشخص شده را برای همه فایل‌های Drive اعمال می‌کند.

  14. روی ادامه کلیک کنید و جزئیات قانون را مرور کنید.
  15. در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
    • فعال — قانون شما فوراً اجرا می‌شود.
    • Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  16. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مرحله ۴: به کاربران در مورد قانون جدید اطلاع دهید

انتظارات کاربران را در مورد قوانین جدید تنظیم کنید

انتظارات کاربران را در مورد رفتار و پیامدهای قانون جدید تعیین کنید. به عنوان مثال، اگر ممکن است در صورت اشتراک‌گذاری داده‌های حساس، اشتراک‌گذاری خارجی را مسدود کنید، در این صورت، به کاربران بگویید که ممکن است گاهی اوقات نتوانند اسناد را به اشتراک بگذارند و به آنها بگویید که چرا این اتفاق می‌افتد.

نمونه‌هایی از قوانین DLP

نمونه‌هایی از استفاده از یک طبقه‌بندی‌کننده از پیش تعریف‌شده، یک آشکارساز سفارشی و یک الگوی قانون.

مثال ۱: محافظت از شماره‌های تأمین اجتماعی با استفاده از یک طبقه‌بندی‌کننده از پیش تعریف‌شده

This example shows how to use a predefined classifier to prevent users in specific organizations and groups from sharing sensitive data. You can use predefined classifiers to specify commonly entered data. In this example, that data is Social Security numbers.

قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویض‌شده شده‌اید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید. و سپس قاعده جدید .
  3. نام و توضیحات مربوط به قانون را اضافه کنید.
  4. در بخش برنامه‌ها ، گوگل درایو را انتخاب کنید. و سپس فایل‌های درایو .
  5. روی ادامه کلیک کنید.
  6. در بخش «اقدامات» ، در زیر Google Drive، گزینه «مسدود کردن اشتراک‌گذاری خارجی» را انتخاب کنید.
  7. در بخش هشدار ، سطح شدت را بالا (High) انتخاب کنید. برای فعال کردن هشدار، کادر وسط هشدار (Alert) را انتخاب کنید و گیرندگان ایمیل را مشخص کنید.

    بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. مدیران می‌توانند تا ۵۰ هشدار برای هر قانون در روز دریافت کنند و تا زمانی که به این آستانه برسند، هشدارها را دریافت می‌کنند.

  8. روی ادامه کلیک کنید.
  9. در بخش محدوده ، گزینه «اعمال به همه < domain.name را انتخاب کنید یا واحدها یا گروه‌های سازمانی که قانون برای آنها اعمال می‌شود را جستجو و آنها را شامل یا حذف کنید. اگر بین واحدها و گروه‌های سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، گروه اولویت دارد.
  10. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و مقادیر زیر را انتخاب کنید:
    • نوع محتوا برای اسکن — همه محتوا
    • چه چیزی را اسکن کنیم — با نوع داده از پیش تعریف شده مطابقت دارد (توصیه می‌شود)
    • نوع داده —ایالات متحده - شماره تأمین اجتماعی.
    • آستانه احتمال - بسیار بالا. یک معیار اضافی که برای تعیین اینکه آیا پیام‌ها باعث ایجاد اقدام می‌شوند یا خیر، استفاده می‌شود.
    • حداقل تطابق‌های منحصر به فرد —1. حداقل تعداد دفعاتی که یک تطابق منحصر به فرد باید در یک سند رخ دهد تا عملی انجام شود.
    • حداقل تعداد تطابق -۱. تعداد دفعاتی که محتوا باید در یک پیام ظاهر شود تا عملی انجام شود. برای مثال، اگر ۲ را انتخاب کنید، محتوا باید حداقل دو بار در یک پیام ظاهر شود تا عملی انجام شود.
  11. روی ادامه کلیک کنید.
  12. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  13. در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
    • فعال - قانون شما بلافاصله اجرا می‌شود
    • Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  14. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۲: محافظت از نام‌های داخلی با استفاده از یک آشکارساز سفارشی

This example shows how to set up a custom detector. You can list words to be detected in a custom detector. Use trigger settings in rules to prevent users from sharing documents with external recipients that mentions sensitive data, such as internal project names.

قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویض‌شده شده‌اید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت آشکارسازها کلیک کنید. سپس روی افزودن آشکارساز کلیک کنید و سپس فهرست کلمات .
  3. نام و توضیحاتی برای آشکارساز وارد کنید.
  4. کلمات را برای تشخیص وارد کنید، آنها را با کاما از هم جدا کنید. در لیست‌های کلمات سفارشی:
    • حروف بزرگ نادیده گرفته می‌شوند. برای مثال، BAD با bad، Bad و BAD مطابقت دارد.
    • فقط کلمات کامل تطبیق داده می‌شوند. برای مثال، اگر کلمه bad را به لیست کلمات سفارشی اضافه کنید، کلمه badminton تطبیق داده نمی‌شود.
  5. روی ایجاد کلیک کنید.
  6. روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید. و سپس قاعده جدید .
  7. در بخش نام ، نام و در صورت تمایل، توضیحی برای قانون وارد کنید.
  8. در بخش برنامه‌ها ، گوگل درایو را انتخاب کنید. و سپس فایل‌های درایو .
  9. در بخش «اقدامات» ، در زیر Google Drive، گزینه «مسدود کردن اشتراک‌گذاری خارجی» را انتخاب کنید.
  10. در بخش هشدار ، سطح شدت را بالا (High) انتخاب کنید. برای فعال کردن هشدار، کادر وسط هشدار (Alert) را انتخاب کنید و گیرندگان ایمیل را مشخص کنید.

    بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. مدیران می‌توانند تا ۵۰ هشدار برای هر قانون در روز دریافت کنند و تا زمانی که به این آستانه برسند، هشدارها را دریافت می‌کنند.

  11. روی ادامه کلیک کنید.

  12. در بخش «محدوده» ، واحدها یا گروه‌های سازمانی که قانون در مورد آنها اعمال می‌شود را جستجو و انتخاب کنید.
  13. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و مقادیر زیر را انتخاب کنید:
    • نوع محتوا برای اسکن — همه محتوا
    • چه چیزی را باید اسکن کرد — کلمات را از لیست کلمات مطابقت می‌دهد
    • نام فهرست کلمات — برای یافتن آشکارسازی که در بالا ایجاد کرده‌اید، اسکرول کنید.
    • حالت تطبیق — یک حالت تطبیق انتخاب کنید:
      • تطبیق هر کلمه — تطابق هر کلمه‌ای را در لیست کلمات از پیش تعریف شده می‌شمارد
      • حداقل تعداد کلمات منحصر به فرد را مطابقت دهید - حداقل کلمات متمایز شناسایی شده و حداقل تعداد کل دفعات شناسایی هر کلمه (از کلمات موجود در لیست کلمات از پیش تعریف شده) را مشخص کنید.
    • حداقل تعداد دفعات تشخیص هر کلمه —1
  14. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  15. در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
    • فعال - قانون شما بلافاصله اجرا می‌شود
    • Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  16. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۳: محافظت از اطلاعات شخصی قابل شناسایی با استفاده از یک الگوی قانون

یک الگوی قانون، مجموعه‌ای از شرایط را فراهم می‌کند که بسیاری از سناریوهای معمول حفاظت از داده‌ها را پوشش می‌دهد. از یک الگوی قانون برای تنظیم سیاست‌هایی برای موقعیت‌های رایج حفاظت از داده‌ها استفاده کنید.

این مثال از یک الگوی قانون برای مسدود کردن ارسال یا اشتراک‌گذاری سند یا ایمیل Drive حاوی اطلاعات شخصی قابل شناسایی (PII) ایالات متحده استفاده می‌کند.

قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویض‌شده شده‌اید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت قوانین کلیک کنید.
  3. روی افزودن قانون کلیک کنید و سپس قانون جدید از الگو .
  4. در صفحه الگوها، روی جلوگیری از اشتراک‌گذاری اطلاعات PII (ایالات متحده) کلیک کنید.
  5. نام و توضیحات پیش‌فرض قانون را بپذیرید یا مقادیر جدیدی وارد کنید.
  6. روی ادامه کلیک کنید.
  7. تنظیمات اقدامات و هشدارها را بررسی کنید و در صورت لزوم ویرایش کنید. برای Google Drive، گزینه «مسدود کردن اشتراک‌گذاری خارجی» انتخاب شده است. مسدود کردن اشتراک‌گذاری، کاربران را از اشتراک‌گذاری فایل‌هایی که شرایط لازم را دارند با کاربران خارج از سازمان شما باز می‌دارد. امنیت روی «کم» تنظیم شده و هشدارها غیرفعال هستند.
  8. روی ادامه کلیک کنید.
  9. شرایط برای الگوی قانون از پیش انتخاب شده‌اند. اگر می‌خواهید شرایط خاصی را که برای قانون اعمال می‌شود ببینید، آنها را بررسی کنید.
  10. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  11. در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
    • فعال - قانون شما بلافاصله اجرا می‌شود
    • غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  12. روی ایجاد کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

مثال ۴: مسدود کردن دانلود محتوای حساس در دستگاه‌های iOS یا اندروید

این مثال یک قانون DLP را با یک شرط دسترسی آگاه از متن ترکیب می‌کند. وقتی یک قانون DLP را با یک شرط زمینه ترکیب می‌کنید، آن قانون فقط زمانی اعمال می‌شود که شرط برقرار باشد.

در این مثال، قانون DLP کاربران Google doc را که به نظرات یا مشاهده دسترسی دارند، از دانلود، چاپ یا کپی کردن محتوای حساس منع می‌کند. شرط زمینه این است که کاربران از دستگاه‌های iOS یا اندروید به محتوا دسترسی داشته باشند.

مهم : برای اعمال شرایط زمینه‌ای مبتنی بر دستگاه یا سیستم عامل دستگاه به دستگاه‌های تلفن همراه، باید مدیریت دستگاه پایه یا پیشرفته فعال باشد.

قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویض‌شده شده‌اید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید. و سپس قاعده جدید .
  3. یک نام و توضیح برای قانون اضافه کنید.
  4. در بخش برنامه‌ها ، گوگل درایو را انتخاب کنید. و سپس فایل‌های درایو .
  5. روی ادامه کلیک کنید.
  6. در بخش «اقدامات» ، برای گوگل درایو، «غیرفعال کردن دانلود، چاپ و کپی» و «فقط برای نظردهندگان و بینندگان» را انتخاب کنید.

    نکته: این اکشن فقط زمانی اعمال می‌شود که هر دو شرایط محتوا و شرایط زمینه برآورده شده باشند.

  7. (اختیاری) سطح شدت هشدار (کم، متوسط ​​یا زیاد) و اینکه آیا هشدار ارسال شود و اعلان‌های هشدار از طریق ایمیل ارسال شود یا خیر را انتخاب کنید.
  8. روی ادامه کلیک کنید.
  9. در بخش «محدوده» ، گروه‌های واحدهای سازمانی که قانون در مورد آنها اعمال می‌شود را جستجو و انتخاب کنید.
  10. در بخش برنامه‌ها ، در قسمت Google Drive ، گزینه‌ی Drive files را تیک بزنید.
  11. در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید.
  12. برای نوع محتوا برای اسکن ، همه محتوا را انتخاب کنید.
  13. برای اینکه چه چیزی را اسکن کنید ، نوع اسکن DLP و ویژگی‌ها را انتخاب کنید. برای اطلاعات بیشتر در مورد ویژگی‌های موجود، به ایجاد یک قانون DLP مراجعه کنید.
  14. در بخش شرایط زمینه ، روی «انتخاب سطح دسترسی» کلیک کنید تا سطوح دسترسی موجود شما نمایش داده شود.
  15. روی ایجاد سطح دسترسی جدید کلیک کنید.
  16. نام و توضیحاتی برای سطح دسترسی جدید وارد کنید.
  17. در شرایط زمینه ، روی افزودن شرط کلیک کنید.
  18. همه ویژگی‌ها را برآورده می‌کند را انتخاب کنید.
  19. روی انتخاب ویژگی کلیک کنید و سپس سیستم عامل دستگاه ، سپس روی انتخاب سیستم عامل کلیک کنید و iOS را از لیست کشویی انتخاب کنید.
  20. برای Minimum version ، گزینه پیش‌فرض Any version را باقی بگذارید، یا یک نسخه خاص را انتخاب کنید.
  21. روی افزودن شرط کلیک کنید، سپس مراحل 20 تا 21 را تکرار کنید و اندروید را به عنوان سیستم عامل دستگاه انتخاب کنید.
  22. گزینه‌ی «Join multiple condition with» (که در بالای گزینه‌ی «Conditions » قرار دارد) را روی «OR» تنظیم کنید. این یعنی اگر کاربران با دستگاه‌های iOS یا اندروید به محتوای حساس دسترسی داشته باشند، قانون DLP اعمال خواهد شد.
  23. روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز می‌گردید. سطح دسترسی جدید شما به لیست اضافه می‌شود و ویژگی‌های آن در سمت راست نمایش داده می‌شود.
  24. برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
  25. در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
    • فعال - قانون شما بلافاصله اجرا می‌شود
    • غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  26. روی ایجاد کلیک کنید.

تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. بیشتر بدانید .

برای مثال‌های بیشتر، به ترکیب قوانین DLP با شرایط دسترسی آگاه از متن مراجعه کنید.

حفظ قوانین DLP و آشکارسازهای محتوای سفارشی

پس از ایجاد قوانین DLP یا آشکارسازهای سفارشی، می‌توانید آنها را مشاهده، ویرایش، فعال یا غیرفعال کنید و در غیر این صورت آنها را نگهداری کنید.

مشاهده قوانین موجود و آشکارسازهای سفارشی

قبل از شروع، با این امتیازات وارد حساب کاربری مدیر ارشد یا حساب کاربری مدیر تفویض‌شده خود شوید:

  • امتیازات مدیر واحد سازمانی .
  • امتیازات مدیر گروه‌ها .
  • مشاهده‌ی قانون DLP و مدیریت امتیازات قانون DLP . توجه داشته باشید که برای دسترسی کامل به ایجاد و ویرایش قوانین، باید هر دو مجوز مشاهده و مدیریت را فعال کنید. توصیه می‌کنیم یک نقش سفارشی ایجاد کنید که هر دو امتیاز را داشته باشد.
  • مشاهده امتیازات فراداده و ویژگی‌ها (فقط برای استفاده از ابزار تحقیق لازم است): مرکز امنیت و سپس ابزار تحقیق و سپس قاعده و سپس مشاهده فراداده‌ها و ویژگی‌ها .

درباره امتیازات مدیر و ایجاد نقش‌های مدیر سفارشی بیشتر بدانید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس امنیت و سپس کنترل دسترسی و داده‌ها و سپس حفاظت از داده‌ها .

    مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.

  2. روی مدیریت قوانین یا مدیریت آشکارسازها کلیک کنید. صفحه قوانین در بخش امنیت > حفاظت از داده‌ها > قوانین قرار دارد. صفحه آشکارسازها در بخش امنیت > حفاظت از داده‌ها > آشکارسازها قرار دارد.

کار با قوانین DLP

قوانین مرتب سازی

شما می‌توانید قوانین را بر اساس ستون‌های نام یا آخرین تغییر به ترتیب صعودی یا نزولی مرتب کنید.

  1. در صفحه قوانین، روی نام ستون «نام» یا «آخرین تغییر» کلیک کنید.
  2. برای مرتب‌سازی ستون، روی فلش بالا یا پایین کلیک کنید.

فعال یا غیرفعال کردن قوانین

اگر یک قانون را فعال کنید، DLP اسکنی را روی اسنادی که از آن قانون استفاده می‌کنند، اجرا می‌کند.

  1. در صفحه قوانین، در زیر ستون وضعیت برای یک قانون، فعال یا غیرفعال را انتخاب کنید.
  2. تأیید کنید که می‌خواهید این قانون را فعال یا غیرفعال کنید.

حذف یک قانون

حذف قوانین دائمی است.

  1. در صفحه قوانین، برای نمایش سطل زباله، به یک ردیف اشاره کنید در انتهای ردیف.
  2. روی سطل زباله کلیک کنید .
  3. تأیید کنید که می‌خواهید قانون را حذف کنید.

قوانین صادرات

شما می‌توانید قوانین را به یک فایل .txt صادر کنید.

  1. در صفحه قوانین، روی «صدور قوانین» کلیک کنید.
  2. فهرست قوانین، دانلودها را در یک فایل متنی فهرست می‌کند. برای مشاهده قوانین دانلود شده، روی فایل .txt در گوشه پایین سمت چپ کلیک کنید.

جزئیات قانون را ویرایش کنید

وقتی قوانین را ویرایش می‌کنید، این کار باعث می‌شود اسنادی که تحت تأثیر آن قوانین قرار گرفته‌اند، اسکن جدیدی شوند.

  1. در لیست قوانین، روی قانونی که می‌خواهید ویرایش کنید کلیک کنید.
  2. روی ویرایش قانون کلیک کنید.
  3. در صورت نیاز، قانون را ویرایش کنید. روند کار مشابه ایجاد قانون است.
  4. وقتی تکمیل شد، روی به‌روزرسانی کلیک کنید و موارد زیر را انتخاب کنید:
    • فعال - قانون شما بلافاصله اجرا می‌شود
    • غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمی‌شود. این به شما زمان می‌دهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید. و سپس حفاظت از داده‌ها و سپس مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا می‌شود و DLP محتوای حساس را اسکن می‌کند.
  5. روی تکمیل کلیک کنید.
تغییرات می‌توانند تا ۲۴ ساعت طول بکشند اما معمولاً سریع‌تر اتفاق می‌افتند. اطلاعات بیشتر

بررسی یک قانون با ابزار بررسی امنیتی

نسخه‌های پشتیبانی‌شده برای این ویژگی: Frontline Standard و Frontline Plus؛ Enterprise Standard و Enterprise Plus؛ Education Standard و Education Plus؛ Enterprise Essentials Plus. نسخه خود را مقایسه کنید

DLP از ابزار بررسی امنیتی برای نشان دادن تعداد دفعات فعال شدن یک قانون استفاده می‌کند. این ابزار نتایج جستجو روی قانون را فهرست می‌کند و اقدامات فعال شده برای هر حادثه را نشان می‌دهد.

برای استفاده از ابزار بررسی، باید دسترسی مشاهده فراداده و ویژگی‌ها را داشته باشید که در مرکز امنیت قرار دارد. و سپس ابزار تحقیق و سپس قاعده و سپس مشاهده فراداده‌ها و ویژگی‌ها .

برای بررسی یک قانون:

  1. از فهرست قوانین، به یک ردیف اشاره کنید و کلیک کنید و سپس قاعده را بررسی کنید .
  2. شما نتایج جستجو برای قانون را مشاهده می‌کنید. توجه داشته باشید که بین زمان فعال شدن یک قانون و به‌روزرسانی گزارش، یک فاصله زمانی وجود دارد. برای جزئیات بیشتر به ابزار Investigation بروید.

نکته : می‌توانید یک قانون را از ابزار بررسی فعال یا غیرفعال کنید. در جدول نتایج، به ستون «شناسه قانون» اشاره کنید. کلیک کنید و سپس «اقدامات» را انتخاب کنید. و سپس فعال کردن قانون یا اقدامات و سپس غیرفعال کردن قانون

نکته : برای مشاهده نتایج همه قوانین DLP، روی Close X کلیک کنید تا قانون خاص حذف شود.

کار با آشکارسازهای سفارشی

فیلتر آشکارسازهای سفارشی

شما می‌توانید فهرست آشکارسازهای سفارشی را بر اساس نام آشکارساز و نوع آشکارساز فیلتر کنید.

  1. در صفحه آشکارساز سفارشی، روی افزودن فیلتر کلیک کنید.
  2. فیلتر بر اساس نام یا نوع آشکارساز:
    • نام آشکارساز — رشته‌ای را برای جستجو وارد کنید
    • نوع آشکارساز - نوع آشکارساز را انتخاب کنید
  3. روی اعمال کلیک کنید. فیلتر تا زمانی که آن را رد نکنید، ادامه می‌یابد.

آشکارسازهای صادراتی

شما می‌توانید آشکارسازها را به یک فایل .txt صادر کنید.

  1. در صفحه آشکارسازها، روی «صادر کردن آشکارسازها» کلیک کنید.
  2. آشکارسازها، دانلودها را در یک فایل متنی فهرست می‌کنند. برای مشاهده آشکارسازهای دانلود شده، روی فایل .txt در گوشه پایین سمت چپ کلیک کنید.

ویرایش فهرست کلمات، آشکارساز سفارشی

وقتی آشکارسازهای سفارشی مورد استفاده در قوانین را ویرایش می‌کنید، این کار باعث می‌شود اسنادی که تحت تأثیر قوانینی که حاوی آشکارسازهای اصلاح‌شده هستند، قرار گرفته‌اند، اسکن جدیدی شوند.

برای ویرایش نام و توضیحات آشکارساز سفارشی:

  1. روی یک آشکارساز سفارشی فهرست کلمات در لیست کلیک کنید.
  2. روی ویرایش اطلاعات کلیک کنید.
  3. عنوان و توضیحات را ویرایش کنید.
  4. روی ذخیره کلیک کنید.

برای اضافه کردن کلمات به لیست:

  1. روی یک آشکارساز سفارشی فهرست کلمات در لیست کلیک کنید.
  2. روی افزودن کلمات کلیک کنید.
  3. کلمات را به لیست کلمات اضافه کنید.
  4. روی ذخیره کلیک کنید.

برای ویرایش کلمات موجود در لیست:

  1. روی یک آشکارساز کلمات سفارشی در لیست کلیک کنید.
  2. روی ویرایش کلمات کلیک کنید.
  3. کلمات موجود در لیست را ویرایش کنید.
  4. روی ذخیره کلیک کنید.

ویرایش آشکارساز سفارشی عبارات منظم

وقتی آشکارسازهای سفارشی مورد استفاده در قوانین را ویرایش می‌کنید، این کار باعث می‌شود اسنادی که تحت تأثیر قوانینی که حاوی آشکارسازهای اصلاح‌شده هستند، قرار گرفته‌اند، اسکن جدیدی شوند.

برای ویرایش نام، توضیحات یا عبارت منظمِ آشکارساز سفارشی

  1. در صفحه آشکارساز سفارشی، روی یک آشکارساز سفارشی عبارت منظم کلیک کنید.
  2. در پنجره بازشو، عنوان، توضیحات یا عبارت منظم را ویرایش کنید.
  3. اگر عبارت منظم را ویرایش کرده‌اید، روی «آزمون عبارت» کلیک کنید. برای تأیید، داده‌های آزمایشی را وارد کنید.
  4. روی ذخیره کلیک کنید.

حذف یک آشکارساز سفارشی

حذف آشکارسازها دائمی است.

  1. در صفحه آشکارساز سفارشی، برای نمایش سطل زباله، به یک ردیف اشاره کنید در انتهای ردیف.
  2. سطل زباله را انتخاب کنید .
  3. تأیید کنید که می‌خواهید آشکارساز را حذف کنید.