Supported editions for this feature: Frontline Standard and Frontline Plus; Enterprise Standard and Enterprise Plus; Education Fundamentals, Education Standard, and Education Plus; Enterprise Essentials Plus. Compare your edition
Drive DLP and Chat DLP are also available to Cloud Identity Premium users who also have a Google Workspace license (Enterprise, Business, or Education editions).
Using data loss prevention (DLP) for Drive, you can create complex rules that combine triggers and conditions. You can also specify an action that sends a message to the user that their content has been blocked.
Create DLP for Drive rules and custom content detectors
مرحله ۱: قوانین خود را برنامهریزی کنید
در مورد شرایط قانون تصمیم بگیرید
The DLP rule conditions determines what kind of sensitive content the rule will detect. See DLP rule examples below for basic examples. A rule might need only a single condition, or it can combine multiple conditions, using AND, OR or NOT operators. Go to DLP for Drive rule nested conditions operators examples for examples of nested conditions.
- To detect standard personal information such as a driver's license number or taxpayer ID, your rule can use predefined content detectors. Go to How to use predefined content detectors for a complete list of available detectors.
- Your rule conditions can also use custom content detectors that you create, such as a content detector that contains a list of words or a regular expression. For instructions see Step 2. Create a custom detector .
برای پیشنهاداتی در مورد چگونگی بهبود تست قوانین، از جمله راهاندازی یک محیط تست قوانین، به بهترین شیوهها برای تست سریعتر قوانین مراجعه کنید.
استفاده از قوانین فقط حسابرسی برای آزمایش نتایج قوانین (اختیاری، اما توصیه میشود)
You can create an audit-only rule to test rules you create in DLP. This allows you to test the potential impact of a rule for Google Drive. Like all rules, these rules trigger, but in this case take no action but to write results to the Rule audit log and the investigation tool.
For suggestions on how to improve rules testing, including setting up a rules test environment, go to Best practices for faster rules testing .
برای ایجاد و استفاده از یک قانون فقط برای حسابرسی:
- Follow the rule creation steps in Step 3. Create rules .
- When you get to the Action section of rule creation, do not select an action. The actions are optional. The rule will trigger without an action associated with it, and all incidents are logged in the Rules audit log. In this case, the rule shows the designation Audit only in the Action section.
- ادامه دهید و پیکربندی قانون را تکمیل کنید. مطمئن شوید که قانون فعال است.
- خودتان این قابلیت را آزمایش کنید، یا منتظر بمانید تا کاربران دامنه شما به طور طبیعی دادههایی را که ممکن است تحت تأثیر این قانون قرار گیرند، به اشتراک بگذارند.
- View the Rules audit log. Go to Rules audit log or Investigation tool for details. The audit log will list rules with no triggered action when you use an audit-only rule.
وقتی مطمئن شدید که قانون دقیقاً مطابق میل شما پیکربندی شده است، آن را تغییر دهید تا عملی اعمال شود (همانطور که در مرحله ۳. ایجاد قوانین توضیح داده شده است).
قوانین پیشنهادی چیست؟
Recommended rules are DLP rules recommended to you based on the results of the Data protection insights report. For example, if the report lists passport numbers as a shared data type in your organization, DLP recommends a rule to prevent the sharing of passport numbers.
You receive rule recommendations only if you have the Data protection insights report turned on. Go to Prevent data leaks with Data protection recommended rules for details.
Which types of groups can I select for a rule's scope?
گروههای پویا — عضویتها را بهطور خودکار هنگام پیوستن، انتقال به داخل یا ترک سازمان توسط کاربران مدیریت کنید. گروههای پویا که در کنسول مدیریت یا با رابط برنامهنویسی کاربردی Cloud Identity در دسترس هستند، به شما کمک میکنند تا زمان صرف شده برای مدیریت دستی عضویت گروه را کاهش دهید. برای استفاده از یک گروه پویا برای یک قانون DLP، مطمئن شوید که آن یک گروه امنیتی نیز هست (که برچسب امنیتی دارد). درباره گروههای پویا بیشتر بدانید.
Security groups —Convert a standard or dynamic group to a security group, which helps you regulate, audit, and monitor the group for permission and access control. You can create security groups in the Admin console or with the Cloud Identity Groups API, by adding the Security label to them. Learn more about security groups .
Migrated groups —Use Google Cloud Directory Sync (GCDS) to sync groups you create in Microsoft Active Directory or other tools with Google Workspace. Then, you use those synced groups in DLP rules. Learn more about GCDS .
مرحله ۲: ایجاد یک آشکارساز سفارشی (اختیاری)
در صورت نیاز، آشکارساز سفارشی ایجاد کنید
اینها دستورالعملهای کلی برای ایجاد یک آشکارساز سفارشی هستند، در صورتی که نیاز به استفاده از آن در شرایط قانون داشته باشید.
یک آشکارساز DLP برای استفاده با قوانین ایجاد کنید
Before you begin, sign in to your super administrator account or a delegated admin account with these privileges:
- امتیازات مدیر واحد سازمانی .
- امتیازات مدیر گروهها .
- View DLP rule and Manage DLP rule privileges. Note that you must enable both View and Manage permissions to have complete access for creating and editing rules. We recommend you create a custom role that has both privileges.
- View Metadata and Attributes privileges (required for the use of the investigation tool only): Security Center
ابزار تحقیق
قاعده
مشاهده فرادادهها و ویژگیها .
درباره امتیازات مدیر و ایجاد نقشهای مدیر سفارشی بیشتر بدانید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت آشکارسازها کلیک کنید.
- روی افزودن آشکارساز کلیک کنید. نام و توضیحات را اضافه کنید.
شما میتوانید انتخاب کنید:
- Regular expression —A regular expression, also called a regex, is a method for matching text with patterns. Click Test Expression to verify the regular expression. See Examples of regular expressions .
- Word list —A custom word list you create. This is a comma-separated list of words to detect. Capitalization and symbols are ignored. Only complete words are matched. You can add a pop-up message to appear when content is detected. Words in word list detectors must contain at least 2 characters that are letters or digits.
- Click Create . Later, use the custom detector when you add conditions to a rule.
مرحله ۳: ایجاد قوانین
These are general instructions for creating rules.
یک قانون DLP ایجاد کنید
قبل از شروع، با این امتیازات وارد حساب کاربری مدیر ارشد یا حساب کاربری مدیر تفویضشده خود شوید:
- امتیازات مدیر واحد سازمانی .
- امتیازات مدیر گروهها .
- View DLP rule and Manage DLP rule privileges. Note that you must enable both View and Manage permissions to have complete access for creating and editing rules. We recommend you create a custom role that has both privileges.
For information about privileges required for the investigation tool only, see Admin privileges for the security investigation tool .
درباره امتیازات مدیر و ایجاد نقشهای مدیر سفارشی بیشتر بدانید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید.
قانون جدید یا کلیک روی افزودن قانون
قانون جدید از قالب . برای قالبها، یک قالب را از صفحه قالبها انتخاب کنید.
- نام و توضیحات قانون را اضافه کنید.
- در بخش برنامهها ، گوگل درایو را انتخاب کنید.
فایلهای درایو .
- روی ادامه کلیک کنید.
- In the Actions section, you can optionally select the action to occur if sensitive data is detected in the scan:
آیا میخواهید قبل از افزودن یک اقدام به یک قانون، آن را آزمایش کنید؟
You can create an audit-only rule to test a rule that writes to the audit log without taking an action. Selecting an action is optional. Go to Use audit-only rules to test rule results (optional, but recommended) for details.- مسدود کردن اشتراکگذاری خارجی — از اشتراکگذاری سند جلوگیری میکند.
- Warn on external sharing —If a user attempts to share the file, they are warned that the file contains sensitive content. They can cancel or 'Share anyway'.
توجه: اگر هشدارها را برای این اقدام فعال کنید، هنگامی که محتوای حساس شناسایی شود، چه فایل در آن زمان به اشتراک گذاشته شده باشد و چه نه، فعال میشوند. تشخیص معمولاً پس از ایجاد یا بهروزرسانی یک فایل یا پس از اعمال قوانین بر روی تغییر فایل - به عنوان مثال، ایجاد یا بهروزرسانی یک قانون - رخ میدهد. همچنین میتواند زمانی رخ دهد که ارتقاء سیستم، توانایی تشخیص را بهبود میبخشد. رویدادهای تشخیص در گزارش قوانین ثبت میشوند.
- Disable download, print, and copy —Prevents downloading, printing, and copying unless the user has editor privilege or greater. This feature is DLP Information Rights Management (IRM), and uses Drive sharing settings as policies, so users can't download, print, or copy Google Drive docs, sheets, or slides on all platforms. Go to IRM FAQs for more details.
- اعمال برچسبهای طبقهبندی —یک برچسب طبقهبندی موجود را به فایلهای منطبق اعمال میکند. برای پیکربندی این مراحل را دنبال کنید:
- Choose an available label from the Classification label dropdown list, then select an available Field and Field option for the label. Only badged labels and standard labels with Options list field type are supported. For details, see Get started as a classification labels admin .
- (اختیاری) برای افزودن برچسبهای بیشتر، روی افزودن برچسب کلیک کنید.
- انتخاب کنید که آیا به کاربران اجازه داده شود برچسبها و مقادیر فیلد اعمال شده بر روی فایلهایشان را تغییر دهند یا خیر.
- In the Alerting section, choose a severity level ( Low , Medium , High ). The severity level affects how incidents are plotted in the DLP Incident dashboard (the number of incidents with High, Medium or Low severity) over time.
- در صورت تمایل، برای فعال کردن اعلانها، گزینه مرکز هشدار (Alert center) را علامت بزنید. هشدارها فقط برای گوگل درایو پشتیبانی میشوند. برای اطلاعات بیشتر به مشاهده جزئیات هشدار بروید.
برای هشدار به همه مدیران ارشد یا اضافه کردن آدرسهای ایمیل گیرندگان اضافی، کادر را علامت بزنید. فقط گیرندگانی که متعلق به کاربر هستند میتوانند اضافه شوند. گیرندگان خارجی نادیده گرفته میشوند. گیرندگان میتوانند کاربر یا گروه باشند. به یاد داشته باشید که باید دسترسی را برای گروههای انتخاب شده تنظیم کنید تا این گروهها بتوانند ایمیل ارسال شده به آنها را دریافت کنند. برای جزئیات بیشتر در مورد تنظیم دسترسی گروه برای اعلانهای ایمیل، به پیکربندی اعلانهای ایمیل مرکز هشدار بروید.
هشدارها در مرکز هشدار فهرست شدهاند. توجه داشته باشید که بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. بین زمان نمایش هشدار در مرکز هشدار و بهروزرسانی گزارش حسابرسی قوانین و داشبوردهای امنیتی DLP، یک فاصله زمانی وجود دارد. ممکن است هشداری دریافت کنید و خلاصه هشدار را مشاهده کنید، با این حال، تعداد حوادث در داشبوردها یا گزارشهای حسابرسی در ابزار بررسی برای بهروزرسانی به زمان نیاز دارند. در هر قانون، روزانه حداکثر 50 هشدار میتواند وجود داشته باشد. هشدارها تا زمانی که به این آستانه برسند، رخ میدهند.
- روی ادامه کلیک کنید.
- In the Scope section, choose All in < domain.name > or choose to apply this rule only to users in selected organizational units or groups. If there's a conflict between organizational units and groups in terms of inclusion or exclusion, the group takes precedence.
توجه: اگر میخواهید این قانون را روی یک گروه پویا اعمال کنید، آن گروه باید برچسب امنیتی (Security) نیز داشته باشد. برای اطلاعات بیشتر به بخش «چه نوع گروههایی را میتوانم برای محدوده یک قانون انتخاب کنم؟» مراجعه کنید.
- در بخش شرایط ، روی افزودن شرط کلیک کنید.
- نوع محتوا را برای اسکن انتخاب کنید:
- All content: All of the document, including the document title, body, and any suggested edits
- بدنه: بدنه سند
- Classification label: Any labels applied to the document. For details, see Get started as a classification labels admin .
- ویرایشهای پیشنهادی: محتوایی که در حالت پیشنهادات به سند اضافه شده است
- عنوان: عنوان سند
- گزینه «چه چیزی را اسکن کنیم» را انتخاب کنید، سپس ویژگیهای مورد نیاز برای آن نوع اسکن را که در جدول زیر ذکر شده است، پر کنید.
Note that the What to scan for options vary according to the Content type to scan you chose in the previous step. For example, if you choose 'Title' as the content type to scan, the What to scan for options will include Ends with and Starts with .
برای چه چیزی اسکن کنیم ویژگیها با نوع داده از پیش تعریف شده مطابقت دارد نوع داده — یک نوع داده از پیش تعریف شده را انتخاب کنید. اطلاعات بیشتر در مورد انواع داده از پیش تعریف شده را اینجا بیابید. آستانه احتمال - یک آستانه احتمال انتخاب کنید. آستانههای موجود عبارتند از:
- خیلی پایین
- کم
- متوسط
- بالا
- بسیار بالا
این آستانهها نشاندهندهی اطمینان سیستم DLP به نتیجهی تطابق هستند. بهطورکلی، آستانهی بسیار بالا ، محتوای کمتری را تطبیق میدهد و دقیقتر خواهد بود. آستانهی بسیار پایین ، شبکهی وسیعتری است که انتظار میرود فایلهای بیشتری را تطبیق دهد، اما دقت کمتری خواهد داشت.
حداقل تطابقهای منحصر به فرد - حداقل تعداد دفعاتی که یک نتیجه منطبق باید به طور منحصر به فرد در یک سند رخ دهد تا اقدام مورد نظر انجام شود.
حداقل تعداد تطابق — حداقل تعداد دفعاتی که هر نتیجه منطبق باید در یک سند ظاهر شود تا اقدام مورد نظر انجام شود.
How do Minimum match count and Minimum unique matches work? For example, think of two lists of Social Security Numbers: the first list has 50 copies of the exact same number, and the second list has 50 unique numbers.
در این حالت، اگر مقدار Minimum match count برابر با ۱۰ باشد، نتایج در هر دو لیست نمایش داده میشوند زیرا حداقل ۱۰ مورد منطبق در هر دو لیست وجود دارد.
Or, if the Minimum unique matches value equals 10, and the Minimum match count value equals 1, results will trigger only on the second list, since there are 10 matches and they're all matching unique values.
حاوی رشته متنی است Enter contents to match —Enter a substring, number, or other characters to search on. Specify if the content is case sensitive. In the case of the substring, the rule can contain the word key , and if the document contains the word key , there is a match. حاوی کلمه است وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید.
فقط در صورتی که Gmail را به عنوان برنامه انتخاب کنید، در دسترس است.
با عبارات منظم مطابقت دارد نام عبارت منظم - یک آشکارساز سفارشی عبارت منظم. حداقل تعداد دفعاتی که الگو شناسایی شده است - حداقل تعداد دفعاتی که الگوی بیان شده توسط عبارت منظم در یک سند ظاهر میشود تا اقدام را آغاز کند.
کلمات را از لیست کلمات مطابقت میدهد نام فهرست کلمات — یک فهرست کلمات سفارشی انتخاب کنید. حالت تطبیق — یکی از گزینههای تطبیق هر کلمه یا تطبیق حداقل تعداد کلمات منحصر به فرد را انتخاب کنید.
حداقل تعداد دفعاتی که یک کلمه میتواند برای اجرای یک عمل شناسایی شود.
حداقل کلمات منحصر به فرد شناسایی شده - حداقل تعداد کلمات منحصر به فردی که باید برای شروع عمل شناسایی شوند (فقط برای گزینه تطبیق حداقل تعداد کلمات منحصر به فرد موجود است).
با پایان می یابد وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید. مشخص کنید که آیا محتوا به حروف کوچک و بزرگ حساس است یا خیر. شروع میشود با وارد کردن محتوا برای مطابقت — کلمه، عدد یا سایر کاراکترها را برای جستجو وارد کنید. مشخص کنید که آیا محتوا به حروف کوچک و بزرگ حساس است یا خیر. (فقط نوع محتوای برچسب طبقهبندی ) برچسب طبقهبندی — یک برچسب طبقهبندی موجود را از لیست کشویی انتخاب کنید.
فیلد برچسب —یک فیلد برچسب موجود برای برچسب درایو انتخاب شده انتخاب کنید.
گزینه فیلد — یک گزینه فیلد موجود برای فیلد انتخاب شده را انتخاب کنید.شما میتوانید از عملگرهای AND ، OR یا NOT به همراه شرطها استفاده کنید. برای جزئیات بیشتر در مورد استفاده از عملگرهای AND ، OR یا NOT به همراه شرطها، به مثالهای عملگر شرطی تو در تو در DLP برای Drive rule مراجعه کنید.
توجه: اگر یک قانون DLP بدون هیچ شرطی ایجاد کنید، این قانون اقدام مشخص شده را برای همه فایلهای Drive اعمال میکند.
- روی ادامه کلیک کنید و جزئیات قانون را مرور کنید.
- در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
- فعال — قانون شما فوراً اجرا میشود.
- Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی ایجاد کلیک کنید.
مرحله ۴: به کاربران در مورد قانون جدید اطلاع دهید
انتظارات کاربران را در مورد قوانین جدید تنظیم کنید
انتظارات کاربران را در مورد رفتار و پیامدهای قانون جدید تعیین کنید. به عنوان مثال، اگر ممکن است در صورت اشتراکگذاری دادههای حساس، اشتراکگذاری خارجی را مسدود کنید، در این صورت، به کاربران بگویید که ممکن است گاهی اوقات نتوانند اسناد را به اشتراک بگذارند و به آنها بگویید که چرا این اتفاق میافتد.
نمونههایی از قوانین DLP
نمونههایی از استفاده از یک طبقهبندیکننده از پیش تعریفشده، یک آشکارساز سفارشی و یک الگوی قانون.
مثال ۱: محافظت از شمارههای تأمین اجتماعی با استفاده از یک طبقهبندیکننده از پیش تعریفشده
This example shows how to use a predefined classifier to prevent users in specific organizations and groups from sharing sensitive data. You can use predefined classifiers to specify commonly entered data. In this example, that data is Social Security numbers.
قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویضشده شدهاید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید.
قاعده جدید .
- نام و توضیحات مربوط به قانون را اضافه کنید.
- در بخش برنامهها ، گوگل درایو را انتخاب کنید.
فایلهای درایو .
- روی ادامه کلیک کنید.
- در بخش «اقدامات» ، در زیر Google Drive، گزینه «مسدود کردن اشتراکگذاری خارجی» را انتخاب کنید.
- در بخش هشدار ، سطح شدت را بالا (High) انتخاب کنید. برای فعال کردن هشدار، کادر وسط هشدار (Alert) را انتخاب کنید و گیرندگان ایمیل را مشخص کنید.
بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. مدیران میتوانند تا ۵۰ هشدار برای هر قانون در روز دریافت کنند و تا زمانی که به این آستانه برسند، هشدارها را دریافت میکنند.
- روی ادامه کلیک کنید.
- در بخش محدوده ، گزینه «اعمال به همه < domain.name >» را انتخاب کنید یا واحدها یا گروههای سازمانی که قانون برای آنها اعمال میشود را جستجو و آنها را شامل یا حذف کنید. اگر بین واحدها و گروههای سازمانی از نظر شمول یا عدم شمول اختلاف وجود داشته باشد، گروه اولویت دارد.
- در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و مقادیر زیر را انتخاب کنید:
- نوع محتوا برای اسکن — همه محتوا
- چه چیزی را اسکن کنیم — با نوع داده از پیش تعریف شده مطابقت دارد (توصیه میشود)
- نوع داده —ایالات متحده - شماره تأمین اجتماعی.
- آستانه احتمال - بسیار بالا. یک معیار اضافی که برای تعیین اینکه آیا پیامها باعث ایجاد اقدام میشوند یا خیر، استفاده میشود.
- حداقل تطابقهای منحصر به فرد —1. حداقل تعداد دفعاتی که یک تطابق منحصر به فرد باید در یک سند رخ دهد تا عملی انجام شود.
- حداقل تعداد تطابق -۱. تعداد دفعاتی که محتوا باید در یک پیام ظاهر شود تا عملی انجام شود. برای مثال، اگر ۲ را انتخاب کنید، محتوا باید حداقل دو بار در یک پیام ظاهر شود تا عملی انجام شود.
- روی ادامه کلیک کنید.
- برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
- در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
- فعال - قانون شما بلافاصله اجرا میشود
- Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی ایجاد کلیک کنید.
مثال ۲: محافظت از نامهای داخلی با استفاده از یک آشکارساز سفارشی
This example shows how to set up a custom detector. You can list words to be detected in a custom detector. Use trigger settings in rules to prevent users from sharing documents with external recipients that mentions sensitive data, such as internal project names.
قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویضشده شدهاید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت آشکارسازها کلیک کنید. سپس روی افزودن آشکارساز کلیک کنید
فهرست کلمات .
- نام و توضیحاتی برای آشکارساز وارد کنید.
- کلمات را برای تشخیص وارد کنید، آنها را با کاما از هم جدا کنید. در لیستهای کلمات سفارشی:
- حروف بزرگ نادیده گرفته میشوند. برای مثال، BAD با bad، Bad و BAD مطابقت دارد.
- فقط کلمات کامل تطبیق داده میشوند. برای مثال، اگر کلمه bad را به لیست کلمات سفارشی اضافه کنید، کلمه badminton تطبیق داده نمیشود.
- روی ایجاد کلیک کنید.
- روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید.
قاعده جدید .
- در بخش نام ، نام و در صورت تمایل، توضیحی برای قانون وارد کنید.
- در بخش برنامهها ، گوگل درایو را انتخاب کنید.
فایلهای درایو .
- در بخش «اقدامات» ، در زیر Google Drive، گزینه «مسدود کردن اشتراکگذاری خارجی» را انتخاب کنید.
- در بخش هشدار ، سطح شدت را بالا (High) انتخاب کنید. برای فعال کردن هشدار، کادر وسط هشدار (Alert) را انتخاب کنید و گیرندگان ایمیل را مشخص کنید.
بین زمان وقوع یک هشدار و ثبت آن، یک فاصله زمانی وجود دارد. مدیران میتوانند تا ۵۰ هشدار برای هر قانون در روز دریافت کنند و تا زمانی که به این آستانه برسند، هشدارها را دریافت میکنند.
روی ادامه کلیک کنید.
- در بخش «محدوده» ، واحدها یا گروههای سازمانی که قانون در مورد آنها اعمال میشود را جستجو و انتخاب کنید.
- در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید و مقادیر زیر را انتخاب کنید:
- نوع محتوا برای اسکن — همه محتوا
- چه چیزی را باید اسکن کرد — کلمات را از لیست کلمات مطابقت میدهد
- نام فهرست کلمات — برای یافتن آشکارسازی که در بالا ایجاد کردهاید، اسکرول کنید.
- حالت تطبیق — یک حالت تطبیق انتخاب کنید:
- تطبیق هر کلمه — تطابق هر کلمهای را در لیست کلمات از پیش تعریف شده میشمارد
- حداقل تعداد کلمات منحصر به فرد را مطابقت دهید - حداقل کلمات متمایز شناسایی شده و حداقل تعداد کل دفعات شناسایی هر کلمه (از کلمات موجود در لیست کلمات از پیش تعریف شده) را مشخص کنید.
- حداقل تعداد دفعات تشخیص هر کلمه —1
- برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
- در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
- فعال - قانون شما بلافاصله اجرا میشود
- Inactive —Your rule exists, but does not run immediately. This gives you time to review the rule and share it with team members before implementing. Activate the rule later by going to Security
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی ایجاد کلیک کنید.
مثال ۳: محافظت از اطلاعات شخصی قابل شناسایی با استفاده از یک الگوی قانون
یک الگوی قانون، مجموعهای از شرایط را فراهم میکند که بسیاری از سناریوهای معمول حفاظت از دادهها را پوشش میدهد. از یک الگوی قانون برای تنظیم سیاستهایی برای موقعیتهای رایج حفاظت از دادهها استفاده کنید.
این مثال از یک الگوی قانون برای مسدود کردن ارسال یا اشتراکگذاری سند یا ایمیل Drive حاوی اطلاعات شخصی قابل شناسایی (PII) ایالات متحده استفاده میکند.
قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویضشده شدهاید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت قوانین کلیک کنید.
- روی افزودن قانون کلیک کنید
قانون جدید از الگو .
- در صفحه الگوها، روی جلوگیری از اشتراکگذاری اطلاعات PII (ایالات متحده) کلیک کنید.
- نام و توضیحات پیشفرض قانون را بپذیرید یا مقادیر جدیدی وارد کنید.
- روی ادامه کلیک کنید.
- تنظیمات اقدامات و هشدارها را بررسی کنید و در صورت لزوم ویرایش کنید. برای Google Drive، گزینه «مسدود کردن اشتراکگذاری خارجی» انتخاب شده است. مسدود کردن اشتراکگذاری، کاربران را از اشتراکگذاری فایلهایی که شرایط لازم را دارند با کاربران خارج از سازمان شما باز میدارد. امنیت روی «کم» تنظیم شده و هشدارها غیرفعال هستند.
- روی ادامه کلیک کنید.
- شرایط برای الگوی قانون از پیش انتخاب شدهاند. اگر میخواهید شرایط خاصی را که برای قانون اعمال میشود ببینید، آنها را بررسی کنید.
- برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
- در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
- فعال - قانون شما بلافاصله اجرا میشود
- غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمیشود. این به شما زمان میدهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید.
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی ایجاد کلیک کنید.
مثال ۴: مسدود کردن دانلود محتوای حساس در دستگاههای iOS یا اندروید
این مثال یک قانون DLP را با یک شرط دسترسی آگاه از متن ترکیب میکند. وقتی یک قانون DLP را با یک شرط زمینه ترکیب میکنید، آن قانون فقط زمانی اعمال میشود که شرط برقرار باشد.
در این مثال، قانون DLP کاربران Google doc را که به نظرات یا مشاهده دسترسی دارند، از دانلود، چاپ یا کپی کردن محتوای حساس منع میکند. شرط زمینه این است که کاربران از دستگاههای iOS یا اندروید به محتوا دسترسی داشته باشند.
مهم : برای اعمال شرایط زمینهای مبتنی بر دستگاه یا سیستم عامل دستگاه به دستگاههای تلفن همراه، باید مدیریت دستگاه پایه یا پیشرفته فعال باشد.
قبل از شروع، مطمئن شوید که با امتیازات ذکر شده در بخش «ایجاد یک قانون DLP» در بالا، وارد حساب کاربری مدیر ارشد یا یک حساب کاربری مدیر تفویضشده شدهاید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت قوانین کلیک کنید. سپس روی افزودن قانون کلیک کنید.
قاعده جدید .
- یک نام و توضیح برای قانون اضافه کنید.
- در بخش برنامهها ، گوگل درایو را انتخاب کنید.
فایلهای درایو .
- روی ادامه کلیک کنید.
- در بخش «اقدامات» ، برای گوگل درایو، «غیرفعال کردن دانلود، چاپ و کپی» و «فقط برای نظردهندگان و بینندگان» را انتخاب کنید.
نکته: این اکشن فقط زمانی اعمال میشود که هر دو شرایط محتوا و شرایط زمینه برآورده شده باشند.
- (اختیاری) سطح شدت هشدار (کم، متوسط یا زیاد) و اینکه آیا هشدار ارسال شود و اعلانهای هشدار از طریق ایمیل ارسال شود یا خیر را انتخاب کنید.
- روی ادامه کلیک کنید.
- در بخش «محدوده» ، گروههای واحدهای سازمانی که قانون در مورد آنها اعمال میشود را جستجو و انتخاب کنید.
- در بخش برنامهها ، در قسمت Google Drive ، گزینهی Drive files را تیک بزنید.
- در بخش شرایط محتوا ، روی افزودن شرط کلیک کنید.
- برای نوع محتوا برای اسکن ، همه محتوا را انتخاب کنید.
- برای اینکه چه چیزی را اسکن کنید ، نوع اسکن DLP و ویژگیها را انتخاب کنید. برای اطلاعات بیشتر در مورد ویژگیهای موجود، به ایجاد یک قانون DLP مراجعه کنید.
- در بخش شرایط زمینه ، روی «انتخاب سطح دسترسی» کلیک کنید تا سطوح دسترسی موجود شما نمایش داده شود.
- روی ایجاد سطح دسترسی جدید کلیک کنید.
- نام و توضیحاتی برای سطح دسترسی جدید وارد کنید.
- در شرایط زمینه ، روی افزودن شرط کلیک کنید.
- همه ویژگیها را برآورده میکند را انتخاب کنید.
- روی انتخاب ویژگی کلیک کنید
سیستم عامل دستگاه ، سپس روی انتخاب سیستم عامل کلیک کنید و iOS را از لیست کشویی انتخاب کنید.
- برای Minimum version ، گزینه پیشفرض Any version را باقی بگذارید، یا یک نسخه خاص را انتخاب کنید.
- روی افزودن شرط کلیک کنید، سپس مراحل 20 تا 21 را تکرار کنید و اندروید را به عنوان سیستم عامل دستگاه انتخاب کنید.
- گزینهی «Join multiple condition with» (که در بالای گزینهی «Conditions » قرار دارد) را روی «OR» تنظیم کنید. این یعنی اگر کاربران با دستگاههای iOS یا اندروید به محتوای حساس دسترسی داشته باشند، قانون DLP اعمال خواهد شد.
- روی «ایجاد» کلیک کنید. به صفحه «ایجاد قانون» باز میگردید. سطح دسترسی جدید شما به لیست اضافه میشود و ویژگیهای آن در سمت راست نمایش داده میشود.
- برای بررسی جزئیات قانون، روی ادامه کلیک کنید.
- در بخش وضعیت قانون ، یک وضعیت اولیه برای قانون انتخاب کنید:
- فعال - قانون شما بلافاصله اجرا میشود
- غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمیشود. این به شما زمان میدهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید.
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی ایجاد کلیک کنید.
تغییرات میتوانند تا ۲۴ ساعت طول بکشند اما معمولاً سریعتر اتفاق میافتند. بیشتر بدانید .
برای مثالهای بیشتر، به ترکیب قوانین DLP با شرایط دسترسی آگاه از متن مراجعه کنید.
حفظ قوانین DLP و آشکارسازهای محتوای سفارشی
پس از ایجاد قوانین DLP یا آشکارسازهای سفارشی، میتوانید آنها را مشاهده، ویرایش، فعال یا غیرفعال کنید و در غیر این صورت آنها را نگهداری کنید.
مشاهده قوانین موجود و آشکارسازهای سفارشی
قبل از شروع، با این امتیازات وارد حساب کاربری مدیر ارشد یا حساب کاربری مدیر تفویضشده خود شوید:
- امتیازات مدیر واحد سازمانی .
- امتیازات مدیر گروهها .
- مشاهدهی قانون DLP و مدیریت امتیازات قانون DLP . توجه داشته باشید که برای دسترسی کامل به ایجاد و ویرایش قوانین، باید هر دو مجوز مشاهده و مدیریت را فعال کنید. توصیه میکنیم یک نقش سفارشی ایجاد کنید که هر دو امتیاز را داشته باشد.
- مشاهده امتیازات فراداده و ویژگیها (فقط برای استفاده از ابزار تحقیق لازم است): مرکز امنیت
ابزار تحقیق
قاعده
مشاهده فرادادهها و ویژگیها .
درباره امتیازات مدیر و ایجاد نقشهای مدیر سفارشی بیشتر بدانید.
در کنسول مدیریت گوگل، به منو بروید
امنیت
کنترل دسترسی و دادهها
حفاظت از دادهها .
مستلزم داشتن امتیازات مدیریتی برای مشاهده قانون DLP و مدیریت قانون DLP است.
- روی مدیریت قوانین یا مدیریت آشکارسازها کلیک کنید. صفحه قوانین در بخش امنیت > حفاظت از دادهها > قوانین قرار دارد. صفحه آشکارسازها در بخش امنیت > حفاظت از دادهها > آشکارسازها قرار دارد.
کار با قوانین DLP
قوانین مرتب سازی
شما میتوانید قوانین را بر اساس ستونهای نام یا آخرین تغییر به ترتیب صعودی یا نزولی مرتب کنید.
- در صفحه قوانین، روی نام ستون «نام» یا «آخرین تغییر» کلیک کنید.
- برای مرتبسازی ستون، روی فلش بالا یا پایین کلیک کنید.
فعال یا غیرفعال کردن قوانین
اگر یک قانون را فعال کنید، DLP اسکنی را روی اسنادی که از آن قانون استفاده میکنند، اجرا میکند.
- در صفحه قوانین، در زیر ستون وضعیت برای یک قانون، فعال یا غیرفعال را انتخاب کنید.
- تأیید کنید که میخواهید این قانون را فعال یا غیرفعال کنید.
حذف یک قانون
حذف قوانین دائمی است.
- در صفحه قوانین، برای نمایش سطل زباله، به یک ردیف اشاره کنید
در انتهای ردیف.
- روی سطل زباله کلیک کنید
.
- تأیید کنید که میخواهید قانون را حذف کنید.
قوانین صادرات
شما میتوانید قوانین را به یک فایل .txt صادر کنید.
- در صفحه قوانین، روی «صدور قوانین» کلیک کنید.
- فهرست قوانین، دانلودها را در یک فایل متنی فهرست میکند. برای مشاهده قوانین دانلود شده، روی فایل .txt در گوشه پایین سمت چپ کلیک کنید.
جزئیات قانون را ویرایش کنید
وقتی قوانین را ویرایش میکنید، این کار باعث میشود اسنادی که تحت تأثیر آن قوانین قرار گرفتهاند، اسکن جدیدی شوند.
- در لیست قوانین، روی قانونی که میخواهید ویرایش کنید کلیک کنید.
- روی ویرایش قانون کلیک کنید.
- در صورت نیاز، قانون را ویرایش کنید. روند کار مشابه ایجاد قانون است.
- وقتی تکمیل شد، روی بهروزرسانی کلیک کنید و موارد زیر را انتخاب کنید:
- فعال - قانون شما بلافاصله اجرا میشود
- غیرفعال - قانون شما وجود دارد، اما بلافاصله اجرا نمیشود. این به شما زمان میدهد تا قانون را بررسی کنید و قبل از اجرا آن را با اعضای تیم به اشتراک بگذارید. بعداً با رفتن به بخش امنیت، قانون را فعال کنید.
حفاظت از دادهها
مدیریت قوانین . روی وضعیت غیرفعال (Inactive) قانون کلیک کنید و فعال (Active) را انتخاب کنید. این قانون پس از فعال شدن اجرا میشود و DLP محتوای حساس را اسکن میکند.
- روی تکمیل کلیک کنید.
بررسی یک قانون با ابزار بررسی امنیتی
نسخههای پشتیبانیشده برای این ویژگی: Frontline Standard و Frontline Plus؛ Enterprise Standard و Enterprise Plus؛ Education Standard و Education Plus؛ Enterprise Essentials Plus. نسخه خود را مقایسه کنید
DLP از ابزار بررسی امنیتی برای نشان دادن تعداد دفعات فعال شدن یک قانون استفاده میکند. این ابزار نتایج جستجو روی قانون را فهرست میکند و اقدامات فعال شده برای هر حادثه را نشان میدهد.
برای استفاده از ابزار بررسی، باید دسترسی مشاهده فراداده و ویژگیها را داشته باشید که در مرکز امنیت قرار دارد. ابزار تحقیق
قاعده
مشاهده فرادادهها و ویژگیها .
برای بررسی یک قانون:
- از فهرست قوانین، به یک ردیف اشاره کنید و کلیک کنید
قاعده را بررسی کنید .
- شما نتایج جستجو برای قانون را مشاهده میکنید. توجه داشته باشید که بین زمان فعال شدن یک قانون و بهروزرسانی گزارش، یک فاصله زمانی وجود دارد. برای جزئیات بیشتر به ابزار Investigation بروید.
نکته : میتوانید یک قانون را از ابزار بررسی فعال یا غیرفعال کنید. در جدول نتایج، به ستون «شناسه قانون» اشاره کنید. کلیک کنید و سپس «اقدامات» را انتخاب کنید. فعال کردن قانون یا اقدامات
غیرفعال کردن قانون
نکته : برای مشاهده نتایج همه قوانین DLP، روی Close X کلیک کنید تا قانون خاص حذف شود.
کار با آشکارسازهای سفارشی
فیلتر آشکارسازهای سفارشی
شما میتوانید فهرست آشکارسازهای سفارشی را بر اساس نام آشکارساز و نوع آشکارساز فیلتر کنید.
- در صفحه آشکارساز سفارشی، روی افزودن فیلتر کلیک کنید.
- فیلتر بر اساس نام یا نوع آشکارساز:
- نام آشکارساز — رشتهای را برای جستجو وارد کنید
- نوع آشکارساز - نوع آشکارساز را انتخاب کنید
- روی اعمال کلیک کنید. فیلتر تا زمانی که آن را رد نکنید، ادامه مییابد.
آشکارسازهای صادراتی
شما میتوانید آشکارسازها را به یک فایل .txt صادر کنید.
- در صفحه آشکارسازها، روی «صادر کردن آشکارسازها» کلیک کنید.
- آشکارسازها، دانلودها را در یک فایل متنی فهرست میکنند. برای مشاهده آشکارسازهای دانلود شده، روی فایل .txt در گوشه پایین سمت چپ کلیک کنید.
ویرایش فهرست کلمات، آشکارساز سفارشی
وقتی آشکارسازهای سفارشی مورد استفاده در قوانین را ویرایش میکنید، این کار باعث میشود اسنادی که تحت تأثیر قوانینی که حاوی آشکارسازهای اصلاحشده هستند، قرار گرفتهاند، اسکن جدیدی شوند.
برای ویرایش نام و توضیحات آشکارساز سفارشی:
- روی یک آشکارساز سفارشی فهرست کلمات در لیست کلیک کنید.
- روی ویرایش اطلاعات کلیک کنید.
- عنوان و توضیحات را ویرایش کنید.
- روی ذخیره کلیک کنید.
برای اضافه کردن کلمات به لیست:
- روی یک آشکارساز سفارشی فهرست کلمات در لیست کلیک کنید.
- روی افزودن کلمات کلیک کنید.
- کلمات را به لیست کلمات اضافه کنید.
- روی ذخیره کلیک کنید.
برای ویرایش کلمات موجود در لیست:
- روی یک آشکارساز کلمات سفارشی در لیست کلیک کنید.
- روی ویرایش کلمات کلیک کنید.
- کلمات موجود در لیست را ویرایش کنید.
- روی ذخیره کلیک کنید.
ویرایش آشکارساز سفارشی عبارات منظم
وقتی آشکارسازهای سفارشی مورد استفاده در قوانین را ویرایش میکنید، این کار باعث میشود اسنادی که تحت تأثیر قوانینی که حاوی آشکارسازهای اصلاحشده هستند، قرار گرفتهاند، اسکن جدیدی شوند.
برای ویرایش نام، توضیحات یا عبارت منظمِ آشکارساز سفارشی
- در صفحه آشکارساز سفارشی، روی یک آشکارساز سفارشی عبارت منظم کلیک کنید.
- در پنجره بازشو، عنوان، توضیحات یا عبارت منظم را ویرایش کنید.
- اگر عبارت منظم را ویرایش کردهاید، روی «آزمون عبارت» کلیک کنید. برای تأیید، دادههای آزمایشی را وارد کنید.
- روی ذخیره کلیک کنید.
حذف یک آشکارساز سفارشی
حذف آشکارسازها دائمی است.
- در صفحه آشکارساز سفارشی، برای نمایش سطل زباله، به یک ردیف اشاره کنید
در انتهای ردیف.
- سطل زباله را انتخاب کنید
.
- تأیید کنید که میخواهید آشکارساز را حذف کنید.