इस सुविधा के लिए, आपके पास Chrome Enterprise Premium का ऐड-ऑन होना चाहिए.
डेटा की सुरक्षा से जुड़े नियमों के साथ, Chrome Enterprise Premium का इस्तेमाल करके, Chrome ब्राउज़र के साथ-साथ Windows, Mac, Linux, और ChromeOS डिवाइसों पर उपयोगकर्ता की कार्रवाइयों की निगरानी की जा सकती है. Chrome के साथ डेटा लीक होने की रोकथाम (डीएलपी) की सुविधा का इस्तेमाल करके, किसी फ़ाइल में मौजूद 10 एमबी तक के टेक्स्ट कॉन्टेंट को स्कैन किया जा सकता है. इससे, खोले गए, अपलोड किए गए, डाउनलोड किए गए, चिपकाए गए या ट्रांसफ़र किए गए डेटा का पता अपने-आप लगाया जा सकता है. संवेदनशील जानकारी को कंट्रोल करने के लिए, Chrome Enterprise Premium के साथ डेटा की सुरक्षा से जुड़े नियमों का इस्तेमाल करें. जैसे, सोशल सिक्योरिटी नंबर या क्रेडिट कार्ड नंबर.
शुरू करने से पहले
- Chrome Enterprise Connector की नीतियां सेट अप करें. इसके लिए, Chrome Enterprise Premium के लिए Chrome Enterprise Connector की नीतियां सेट अप करना पर जाएं.
- अगर आपको किसी उपयोगकर्ता के बनाए ग्रुप के लिए, नियम का दायरा सीमित करना है, तो ग्रुप में काम के सभी उपयोगकर्ताओं और ब्राउज़र को जोड़ें. उदाहरण के लिए, अगर आपको Chrome ब्राउज़र पर नियम लागू करना है, तो अपने टारगेट ग्रुप में ब्राउज़र जोड़ें. ज़्यादा जानकारी के लिए, नियम के दायरे के लिए मैं किस तरह के ग्रुप चुन सकता/सकती हूं? और ग्रुप के आधार पर नीतियां मैनेज करना पर जाएं.
ट्रिगर के बारे में जानकारी
यह तय करने से पहले कि आपके नियम को किस तरह के कॉन्टेंट को स्कैन करना चाहिए, आपको ट्रिगर तय करना होगा. इससे स्कैन करने की प्रोसेस शुरू होती है. आपके चुने गए ट्रिगर से , स्कैन किए जाने वाले कॉन्टेंट का टाइप के वे विकल्प तय होते हैं जो आपके नियम के लिए उपलब्ध हैं.
आपके पास इनमें से कोई एक ट्रिगर चुनने का विकल्प होता है:
- फ़ाइल अपलोड की गई—कोई उपयोगकर्ता Chrome ब्राउज़र में अपने डिवाइस से कोई फ़ाइल अपलोड करता है.
- फ़ाइल डाउनलोड की गई—कोई उपयोगकर्ता अपने डिवाइस पर कोई फ़ाइल डाउनलोड करता है.
- कॉन्टेंट चिपकाया गया—कोई उपयोगकर्ता किसी वेबपेज पर कॉन्टेंट चिपकाता है.
- कॉन्टेंट प्रिंट किया गया—कोई उपयोगकर्ता किसी वेबपेज के कॉन्टेंट को प्रिंट करता है.
- यूआरएल विज़िट किया गया—कोई उपयोगकर्ता किसी यूआरएल पर जाता है.
डीएलपी की कार्रवाइयों के बारे में जानकारी
संवेदनशील कॉन्टेंट मिलने पर, आपका नियम यहां दी गई टेबल में शामिल कार्रवाइयों को लागू कर सकता है.| कार्रवाई (Chrome ब्राउज़र और ChromeOS के लिए) | ब्यौरा | वैकल्पिक सेटिंग |
|---|---|---|
| ब्लॉक करें | इससे उपयोगकर्ता को कोई कार्रवाई पूरी करने से रोका जा सकता है. जैसे, कोई फ़ाइल अपलोड करना. उपयोगकर्ता को गड़बड़ी या कस्टम मैसेज मिलता है. | मैसेज को पसंद के मुताबिक बनाना: उपयोगकर्ता को कोई कस्टम मैसेज दिखाएं. इसमें 300 वर्ण तक इस्तेमाल किए जा सकते हैं. साथ ही, इसमें हाइपरलिंक भी शामिल किए जा सकते हैं. इस मैसेज में, उपयोगकर्ता को यह बताया जाता है कि उसकी कार्रवाई को क्यों ब्लॉक किया गया. |
| चेतावनी के साथ अनुमति दें | चेतावनी का मैसेज मिलने के बाद, उपयोगकर्ता को कार्रवाई जारी रखने की अनुमति मिलती है. कार्रवाई जारी रखने के लिए, उपयोगकर्ता का चुना गया विकल्प लॉग इवेंट में रिकॉर्ड किया जाता है. |
मैसेज को पसंद के मुताबिक बनाना: चेतावनी का कोई कस्टम मैसेज दिखाएं. पेज के कॉन्टेंट पर वॉटरमार्क जोड़ें: यूआरएल विज़िट करने की कार्रवाइयों के लिए, वेबपेज पर पारदर्शी वॉटरमार्क और 'कॉन्फ़िडेंशियल' टेक्स्ट या कोई कस्टम मैसेज दिखता है. स्क्रीनशॉट लेने और स्क्रीन शेयर करने पर पाबंदी लगाएं: Mac और Windows पर यूआरएल विज़िट करने की कार्रवाइयों के लिए, संबंधित पेजों पर स्क्रीनशॉट लेने और स्क्रीन शेयर करने की सुविधा ब्लॉक हो जाती है. स्क्रीनशॉट में कॉन्टेंट ब्लैक आउट हो जाता है (Windows) या गायब हो जाता है (Mac). |
| सिर्फ़ ऑडिट करें | इससे उपयोगकर्ता को बिना किसी रुकावट के कार्रवाई जारी रखने की अनुमति मिलती है. साथ ही, समीक्षा के लिए इवेंट लॉग किया जाता है. |
पेज के कॉन्टेंट पर वॉटरमार्क जोड़ें: यूआरएल विज़िट करने की कार्रवाइयों के लिए, वेबपेज पर पारदर्शी वॉटरमार्क और 'कॉन्फ़िडेंशियल' टेक्स्ट या कोई कस्टम मैसेज दिखता है. स्क्रीनशॉट लेने और स्क्रीन शेयर करने पर पाबंदी लगाएं: Mac और Windows पर यूआरएल विज़िट करने की कार्रवाइयों के लिए, संबंधित पेजों पर स्क्रीनशॉट लेने और स्क्रीन शेयर करने की सुविधा ब्लॉक हो जाती है. स्क्रीनशॉट में कॉन्टेंट ब्लैक आउट हो जाता है (Windows) या गायब हो जाता है (Mac). |
अहम जानकारी: फ़ाइल अपलोड की गई और कॉन्टेंट चिपकाया गया ट्रिगर के लिए, ब्लॉक करने का तरीका Chrome Enterprise Connector की नीतियों की फ़ाइल अपलोड में देरी और टेक्स्ट डालने में देरी सेटिंग पर निर्भर करता है. ज़्यादा जानकारी के लिए, कॉन्टेंट के अपलोड का विश्लेषण और टेक्स्ट कॉन्टेंट का एक साथ विश्लेषण लेख पढ़ें.
डीएलपी की शर्तों के बारे में जानकारी
डेटा की सुरक्षा से जुड़ा नियम बनाते समय, ऐसी शर्तें तय की जा सकती हैं जिनसे यह तय होता है कि किस कॉन्टेंट या गतिविधि को स्कैन करना है.
पहले से तय डेटा टाइप का इस्तेमाल किया जा सकता है या कॉन्टेंट की पहचान करने वाले अपने कस्टम टूल बनाए जा सकते हैं.
AND, OR या NOT ऑपरेटरों का इस्तेमाल करके, एक से ज़्यादा शर्तों को भी जोड़ा जा सकता है.
ज़्यादा जानकारी के लिए, कॉन्टेंट की पहचान करने वाले पहले से तय टूल का इस्तेमाल करना, कॉन्टेंट की पहचान करने वाला कस्टम टूल बनाना, और नेस्ट किए गए ऑपरेटरों के साथ नियमों के उदाहरण लेख पढ़ें.
स्कैन करने की प्रोसेस शुरू करने के लिए, चुने गए ट्रिगर के आधार पर, स्कैन किए जाने वाले कॉन्टेंट का टाइप के उपलब्ध विकल्प बदल जाते हैं. जैसे, फ़ाइल अपलोड की गई, फ़ाइल डाउनलोड की गई, कॉन्टेंट चिपकाया गया, कॉन्टेंट प्रिंट किया गया, यूआरएल विज़िट किया गया वगैरह.
| स्कैन किए जाने वाले कॉन्टेंट का टाइप | क्या स्कैन करना है | जानकारी और इस्तेमाल |
|---|---|---|
| सारा कॉन्टेंट |
पहले से तय डेटा टाइप से मेल खाता है टेक्स्ट स्ट्रिंग शामिल हो शब्द शामिल है रेगुलर एक्सप्रेशन से मेल खाए शब्दों की सूची में मौजूद शब्दों से मेल खाए |
संवेदनशील जानकारी के लिए, सभी कॉन्टेंट को स्कैन करता है. यह जानकारी, इनमें से किसी एक से मेल खाती है:
|
| Body |
पहले से तय डेटा टाइप से मेल खाता है टेक्स्ट स्ट्रिंग शामिल हो शब्द शामिल है रेगुलर एक्सप्रेशन से मेल खाए शब्दों की सूची में मौजूद शब्दों से मेल खाए |
किसी वेबपेज या फ़ाइल के मुख्य टेक्स्ट कॉन्टेंट (body) को स्कैन करता है. |
| फ़ाइल की साइज़ |
बराबर है इससे बड़ा है इससे कम है: |
तुलना के आधार पर, नियम को ट्रिगर करने के लिए, फ़ाइल के साइज़ की सीमा (बाइट में) सेट करता है. |
| फ़ाइल टाइप |
सामान्य MIME टाइप से मेल खाता है कस्टम MIME टाइप से मेल खाता है ‘सिस्टम फ़ाइल’ की कैटगरी से मेल खाता है |
फ़ाइल की पहले से तय कैटगरी के हिसाब से, स्कैन किए जाने वाले कॉन्टेंट को फ़िल्टर करता है. जैसे, इमेज या एक्ज़िक्यूट होने वाली फ़ाइल या किसी खास MIME टाइप के हिसाब से. फ़ाइल की कैटगरी के हिसाब से, MIME टाइप के बारे में ज़्यादा जानें. |
| Chrome पर कॉन्टेंट का सोर्स | Chrome ब्राउज़र से जुड़े खास एट्रिब्यूट | ब्राउज़र के एनवायरमेंट या स्टेटस को तय करने के लिए, Chrome के इंटरनल एट्रिब्यूट को स्कैन करता है. अगर कॉन्टेक्स्ट की वैल्यू इनमें से कोई एक है, तो नियम लागू होता है: Incognito, क्लिपबोर्ड या अन्य प्रोफ़ाइल. |
| सोर्स यूआरएल |
टेक्स्ट स्ट्रिंग शामिल हो शब्दों की सूची में मौजूद शब्दों से मेल खाए रेगुलर एक्सप्रेशन से मेल खाए |
उस यूआरएल को स्कैन करता है जहां से कॉन्टेंट आया है. इसमें खास टेक्स्ट, कस्टम सूची में मौजूद शब्द या पैटर्न शामिल होते हैं. |
| सोर्स यूआरएल की कैटगरी |
कैटगरी चुनें |
कॉन्टेंट चिपकाया गया जैसे ट्रिगर के साथ काम करता है. इससे यह जांच की जाती है कि कोई सोर्स यूआरएल, पहले से तय कैटगरी से जुड़ा है या नहीं. जैसे, सोशल नेटवर्क या खबरें. |
| शीर्षक |
पहले से तय डेटा टाइप से मेल खाता है टेक्स्ट स्ट्रिंग शामिल हो शब्द शामिल है से खत्म होता है रेगुलर एक्सप्रेशन से मेल खाए शब्दों की सूची में मौजूद शब्दों से मेल खाए इससे शुरू होता है |
कार्रवाई में शामिल वेबपेज या दस्तावेज़ के टाइटल को स्कैन करता है. |
| यूआरएल |
टेक्स्ट स्ट्रिंग शामिल हो से खत्म होता है यूआरएल की सूची में मौजूद यूआरएल से मेल खा रहा है रेगुलर एक्सप्रेशन से मेल खाए शब्दों की सूची में मौजूद शब्दों से मेल खाए इससे शुरू होता है |
कार्रवाई में शामिल यूआरएल को स्कैन करता है. इस स्कैन में, एम्बेड किए गए किसी भी iframe में लोड किए गए कॉन्टेंट के यूआरएल शामिल होते हैं. |
| यूआरएल कैटगरी | कैटगरी चुनें | यह जांचता है कि कार्रवाई में शामिल यूआरएल, पहले से तय कैटगरी से जुड़ा है या नहीं. जैसे, सोशल नेटवर्क, गेम या जुआ. इस स्कैन में, एम्बेड किए गए किसी भी iframe में लोड किए गए कॉन्टेंट के यूआरएल शामिल होते हैं. |
| वेब ऐप्लिकेशन का साइन-इन किया गया खाता |
मिलता-जुलता डोमेन नाम ईमेल पते से मिलान होता है ईमेल पते के सामान्य व्यंजक से मिलान होता है |
ट्रिगर के समय, Google के वेब ऐप्लिकेशन (जैसे, Gmail या Drive) में सक्रिय रूप से साइन इन किए गए उपयोगकर्ता खाते को स्कैन करता है. यह शर्त, चिपकाएं, यूआरएल विज़िट किया गया, फ़ाइल डाउनलोड करें, फ़ाइल अपलोड करें, और प्रिंट करें इवेंट से ट्रिगर होने वाले नियमों पर लागू होती है. फ़िलहाल, यह सुविधा सिर्फ़ निजी और मैनेज किए गए Google खातों के लिए उपलब्ध है. |
| सोर्स वेब ऐप्लिकेशन का साइन-इन किया गया खाता |
मिलता-जुलता डोमेन नाम ईमेल पते से मिलान होता है ईमेल पते के सामान्य व्यंजक से मिलान होता है |
Google के उस वेब ऐप्लिकेशन में साइन इन किए गए उपयोगकर्ता खाते को स्कैन करता है जिसमें कॉन्टेंट का सोर्स मौजूद है. यह वह ऐप्लिकेशन है जहां से उपयोगकर्ता ने कॉन्टेंट कॉपी किया है. यह शर्त सिर्फ़ कॉन्टेंट चिपकाया गया इवेंट से ट्रिगर होने वाले नियमों पर लागू होती है. फ़िलहाल, यह सुविधा सिर्फ़ निजी और मैनेज किए गए Google खातों के लिए उपलब्ध है. |
ध्यान दें: यूआरएल विज़िट किया गया ट्रिगर, एम्बेड किए गए iframe में मौजूद यूआरएल या उनकी कैटगरी को स्कैन नहीं करता.
अपने डेटा के लिए कोई इलाका चुनना
डीएलपी और मैलवेयर स्कैन को किसी खास इलाके में सेव किया जा सकता है. जैसे, अमेरिका या यूरोप. डेटा को स्थानीय तौर पर सेव करने के लिए, कोई इलाका चुना जा सकता है. कई अनुपालन समझौतों के लिए, यह ज़रूरी है. ज़्यादा जानकारी के लिए, अपने डेटा को सेव करने के लिए भौगोलिक इलाका चुनना लेख पढ़ें.
नियम बनाएं
यह तय करने के बाद कि आपको अपने नियम से क्या करवाना है, नियम बनाएं. ज़्यादा जानकारी के लिए, डेटा की सुरक्षा से जुड़े नियम बनाना लेख पढ़ें.इस्तेमाल के सामान्य उदाहरण
यहां दी गई टेबल में, यह बताया गया है कि डीएलपी की नीति तय करने के लिए, ट्रिगर (उपयोगकर्ता क्या करता है), शर्तें (क्या जांचा जाता है), और किसी खास कार्रवाई (लागू करने की प्रोसेस) को कैसे जोड़ा जाता है. इस टेबल का इस्तेमाल करने के लिए, आपको यह करना होगा:
- कोई ट्रिगर चुनें.
- शर्तों की वैल्यू को, उनसे जुड़े विकल्पों पर मैप करें.
- कोई कार्रवाई चुनें.
बदलावों को लागू होने में 24 घंटे लग सकते हैं, लेकिन आम तौर पर इससे कम समय ही लगता है. ज़्यादा जानें
| इस्तेमाल का उदाहरण | उपयोगकर्ता का इवेंट | शर्तें | कार्रवाई |
| Google Drive से फ़ाइलें डाउनलोड करने पर रोक लगाना | फ़ाइल डाउनलोड की गई |
कॉन्टेंट का टाइप: यूआरएल* मिलान: टेक्स्ट स्ट्रिंग शामिल हो वैल्यू: drive.google.com |
ब्लॉक करें |
| अगर डाउनलोड की गई किसी फ़ाइल में 30 से ज़्यादा ईमेल पते हैं, तो उपयोगकर्ता को चेतावनी देना | फ़ाइल डाउनलोड की गई |
कॉन्टेंट का टाइप: सारा कॉन्टेंट मिलान: पहले से तय डेटा टाइप से मेल खाता है सेटिंग: डेटा टाइप: ग्लोबल - ईमेल पता, मध्यम संभावना, कम से कम 30 यूनीक मैच |
चेतावनी के साथ अनुमति दें |
| सोशल मीडिया साइटों पर फ़ाइलें अपलोड करने पर रोक लगाना | फ़ाइल अपलोड करें |
कॉन्टेंट का टाइप: यूआरएल कैटगरी मिलान: कैटगरी चुनें वैल्यू: सोशल नेटवर्क |
ब्लॉक करें |
| 10 किलोबाइट से ज़्यादा साइज़ वाली इमेज फ़ाइलें डाउनलोड करने पर रोक लगाना | फ़ाइल डाउनलोड की गई |
शर्त 1: फ़ाइल की साइज़ मिलान: इससे बड़ा है वैल्यू: 10,000 बाइट AND शर्त 2: फ़ाइल टाइप मिलान: ‘सिस्टम फ़ाइल’ की कैटगरी से मेल खाता है वैल्यू: इमेज |
ब्लॉक करें |
| ChromeOS में, फ़ाइलों में अमेरिका के सोशल सिक्योरिटी नंबर ट्रांसफ़र किए जाने के उदाहरणों को लॉग करना | फ़ाइल ट्रांसफ़र करना |
कॉन्टेंट का टाइप: सारा कॉन्टेंट मिलान: पहले से तय डेटा टाइप से मेल खाता है सेटिंग: डेटा टाइप: संयुक्त राज्य अमेरिका - सोशल सिक्योरिटी नंबर, संभावना मध्यम, कम से कम 1 यूनीक मैच, कम से कम 1 मैच की संख्या |
सिर्फ़ ऑडिट करें |
| उपयोगकर्ताओं को Gmail (mail.google.com) से कॉपी किया गया कॉन्टेंट चिपकाने से रोकना | कॉन्टेंट चिपकाया गया |
कॉन्टेंट का टाइप: सोर्स यूआरएल* मिलान: टेक्स्ट स्ट्रिंग शामिल हो वैल्यू: mail.google.com |
ब्लॉक करें |
| संवेदनशील वेबसाइटों पर जाने पर, वॉटरमार्क लागू करना या स्क्रीनशॉट लेने पर पाबंदी लगाना | यूआरएल विज़िट किया गया |
कॉन्टेंट का टाइप: यूआरएल* या यूआरएल कैटगरी मिलान: सही मिलान चुनें वैल्यू: संवेदनशील यूआरएल या कैटगरी |
चेतावनी के साथ अनुमति दें / सिर्फ़ ऑडिट करें (वॉटरमार्क जोड़ें और/या स्क्रीनशॉट लेने पर पाबंदी लगाएं विकल्प चुने गए हों) |
| निजी Google Drive खाते पर फ़ाइलें अपलोड करने पर रोक लगाना | फ़ाइल अपलोड की गई |
शर्त 1: मिलान: टेक्स्ट स्ट्रिंग शामिल हो वैल्यू: drive.google.com AND शर्त 2: मिलान: डोमेन नेम से मेल नहीं खाता वैल्यू: your-organization-domain-name.com |
ब्लॉक करें |
*अगर फ़िल्टर किया जा रहा कोई यूआरएल हाल ही में विज़िट किया गया है, तो वह कुछ मिनटों के लिए कैश मेमोरी में सेव रहता है. इसलिए, हो सकता है कि कैश मेमोरी साफ़ होने तक, नया (या बदला गया) नियम उसे फ़िल्टर न कर पाए. नया या बदला गया नियम आज़माने से पहले, करीब पांच मिनट इंतज़ार करें.
चेतावनी की समीक्षा करना, उन पर नज़र रखना, और उनकी जांच करना
डेटा की सुरक्षा से जुड़े नियम बनाने के बाद, उपयोगकर्ता की कार्रवाइयों की समीक्षा की जा सकती है. जैसे, Chrome ब्राउज़र में डेटा अपलोड और डाउनलोड करना या कॉपी और पेस्ट करना. इसके बाद, ये काम किए जा सकते हैं:
- सिक्योरिटी डैशबोर्ड में रिपोर्ट देखना. Chrome Enterprise Premium से जुड़ी रिपोर्ट में ये शामिल हैं:
- Chrome से जुड़े सभी तरह के खतरों की खास जानकारी वाली रिपोर्ट
- Chrome के डेटा की सुरक्षा से जुड़ी खास जानकारी वाली रिपोर्ट
- Chrome के ऐसे उपयोगकर्ताओं की रिपोर्ट जिन्होंने ज़्यादा वेब खतरों का सामना किया है
- Chrome के ऐसे डोमेन की रिपोर्ट जो संगठन के लिए ज़्यादा खतरनाक हैं
- ज़्यादा जानकारी के लिए, सिक्योरिटी डैशबोर्ड का इस्तेमाल करना लेख पढ़ें.
- डेटा शेयर करने से जुड़े मामलों की चेतावनी की जांच करना. इसके लिए, सुरक्षा जांच टूल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, सुरक्षा जांच टूल के बारे में जानकारी लेख पढ़ें.
- नियम के लॉग इवेंट में, मामलों की जानकारी देखना.
- नियमों के उल्लंघन की जांच करना, ताकि यह पता लगाया जा सके कि ये असल में मामले हैं या गलत तरीके से मिली चेतावनियां. ज़्यादा जानकारी के लिए, डीएलपी के नियमों को ट्रिगर करने वाला कॉन्टेंट देखना लेख पढ़ें.
संबंधित विषय
- डीएलपी और मैलवेयर स्कैन के लिए, समयसीमा सेट अप करना
- Chrome में डीएलपी के लिए, यूआरएल की कस्टम सूचियों का इस्तेमाल करना
- Chrome में डीएलपी को बेहतर बनाने के लिए, डेटा मास्किंग का इस्तेमाल करना
- डीएलपी के नियमों को कॉन्टेक्स्ट अवेयर ऐक्सेस की शर्तों के साथ इस्तेमाल करना
- Chrome Enterprise Premium की मदद से, Chrome उपयोगकर्ताओं को सुरक्षित रखना
- Chrome लॉग के इवेंट