Chrome के साथ डीएलपी को इंटिग्रेट करने के लिए, Chrome Enterprise Premium का इस्तेमाल करना

इस सुविधा के लिए, आपके पास Chrome Enterprise Premium का ऐड-ऑन होना चाहिए.

डेटा लीक होने की रोकथाम (डीएलपी) के नियमों के साथ Chrome Enterprise Premium का इस्तेमाल किया जा सकता है. इससे, Chrome ब्राउज़र के साथ-साथ Windows, Mac, Linux, और ChromeOS डिवाइसों पर उपयोगकर्ताओं की कार्रवाइयों को मॉनिटर किया जा सकता है. किसी फ़ाइल में मौजूद 10 एमबी तक के टेक्स्ट कॉन्टेंट को स्कैन किया जा सकता है. इससे, खुले, अपलोड किए गए, डाउनलोड किए गए, चिपकाए गए या ट्रांसफ़र किए गए डेटा का अपने-आप पता चल जाता है. Chrome Enterprise Premium के साथ डीएलपी के नियमों का इस्तेमाल करके, सोशल सिक्योरिटी या क्रेडिट कार्ड नंबर जैसी संवेदनशील जानकारी को कंट्रोल किया जा सकता है.

इस पेज पर मौजूद जानकारी

शुरू करने से पहले

Chrome Enterprise Connector की नीतियां सेट अप करें. इसके लिए, Chrome Enterprise Premium के लिए Chrome Enterprise Connector की नीतियां सेट करना पर जाएं.

उपयोगकर्ता इवेंट (ट्रिगर) को समझना

आपका नियम किस कॉन्टेंट या कॉन्टेक्स्ट को खोजेगा, यह तय करने से पहले आपको उस उपयोगकर्ता इवेंट के बारे में बताना होगा जो स्कैनिंग की प्रोसेस शुरू करता है. यह इवेंट, पूरे नियम के लिए ट्रिगर होता है. आपके चुने गए इवेंट से यह तय होता है कि आपके नियम के लिए, स्कैन करने के लिए कॉन्टेंट का टाइप कौनसे विकल्प उपलब्ध हैं.

इनमें से कोई एक उपयोगकर्ता इवेंट चुना जा सकता है:

  • फ़ाइल अपलोड की गई—जब कोई उपयोगकर्ता, Chrome ब्राउज़र में अपने डिवाइस से कोई फ़ाइल अपलोड करता है.
  • फ़ाइल डाउनलोड की गई—जब कोई उपयोगकर्ता अपने डिवाइस पर कोई फ़ाइल डाउनलोड करता है.
  • कॉन्टेंट चिपकाया गया—जब कोई उपयोगकर्ता किसी वेबपेज पर कॉन्टेंट चिपकाता है.
  • कॉन्टेंट प्रिंट किया गया—जब कोई उपयोगकर्ता किसी वेबपेज का कॉन्टेंट प्रिंट करता है.
  • विज़िट किया गया यूआरएल—जब कोई उपयोगकर्ता किसी यूआरएल पर जाता है.

डीएलपी की शर्तों के बारे में जानकारी

डीएलपी नियम बनाते समय, आपको शर्तें तय करनी होती हैं. इनसे यह तय होता है कि किस कॉन्टेंट या गतिविधि को स्कैन करना है. खास नियम बनाने के लिए, कई शर्तों को एक साथ जोड़ा जा सकता है.

स्कैन करने के लिए कॉन्टेंट टाइप के उपलब्ध विकल्प, इस आधार पर बदलते हैं कि स्कैन शुरू करने के लिए कौनसा उपयोगकर्ता इवेंट चुना गया है. जैसे, फ़ाइल अपलोड की गई, फ़ाइल डाउनलोड की गई, कॉन्टेंट चिपकाया गया, कॉन्टेंट प्रिंट किया गया, यूआरएल पर विज़िट किया गया वगैरह.

स्कैन किए जाने वाले कॉन्टेंट का टाइप क्या स्कैन करना है जानकारी और इस्तेमाल
पूरा कॉन्टेंट पहले से तय किए गए डेटा टाइप से मेल खाता है यह सुविधा, सभी कॉन्टेंट को स्कैन करके ऐसी संवेदनशील जानकारी का पता लगाती है जो पहले से तय किए गए डेटा टाइप से मेल खाती है. जैसे, ग्लोबल - ईमेल पता या अमेरिका - सोशल सिक्योरिटी नंबर. आपके पास, यूनीक या कुल मैच के लिए, संभावना थ्रेशोल्ड और कम से कम संख्या सेट करने का विकल्प होता है.
Body

टेक्स्ट स्ट्रिंग शामिल हो

शब्दों की सूची में मौजूद शब्दों से मेल खाए

रेग्युलर एक्सप्रेशन से मेल खाता है

यह फ़ंक्शन, किसी वेबपेज या फ़ाइल के मुख्य टेक्स्ट कॉन्टेंट (बॉडी) को स्कैन करता है. इससे किसी खास टेक्स्ट, कस्टम सूची में मौजूद शब्दों या रेगुलर एक्सप्रेशन से तय किए गए पैटर्न का पता लगाया जा सकता है.
फ़ाइल का साइज़

इससे बड़ा

इससे कम है:

इसके बराबर

इस विकल्प से, फ़ाइल के साइज़ की थ्रेशोल्ड वैल्यू (बाइट में) सेट की जाती है. इससे तुलना के आधार पर नियम ट्रिगर होता है.
फ़ाइल टाइप

सिस्टम फ़ाइल की कैटगरी से मेल खाता है

किसी खास MIME टाइप से मेल खाता है

यह फ़िल्टर करता है कि पहले से तय की गई फ़ाइल कैटगरी के हिसाब से क्या स्कैन करना है. जैसे, इमेज या एक्ज़ीक्यूटेबल या किसी खास MIME टाइप के हिसाब से. फ़ाइल कैटगरी के हिसाब से MIME टाइप के बारे में ज़्यादा जानें.
Chrome पर कॉन्टेंट का सोर्स Chrome ब्राउज़र से जुड़े खास एट्रिब्यूट यह कुकी, Chrome के इंटरनल एट्रिब्यूट को स्कैन करती है. इससे ब्राउज़र के एनवायरमेंट या स्थिति के बारे में पता चलता है. यह नियम तब लागू होता है, जब कॉन्टेक्स्ट की वैल्यू इनमें से कोई एक हो: गुमनाम, क्लिपबोर्ड या अन्य प्रोफ़ाइल.
सोर्स यूआरएल

टेक्स्ट स्ट्रिंग शामिल हो

शब्दों की सूची में मौजूद शब्दों से मेल खाए

रेग्युलर एक्सप्रेशन से मेल खाता है

यह उस यूआरएल को स्कैन करता है जहां से कॉन्टेंट लिया गया है. इसमें खास टेक्स्ट, कस्टम सूची के शब्द या पैटर्न शामिल होते हैं.
वेब ऐप्लिकेशन का साइन-इन किया गया खाता

मिलता-जुलता डोमेन नेम

ईमेल पते से मिलान होता है

ईमेल पते के रेगुलर एक्सप्रेशन से मेल खाता है

यह कुकी, इवेंट के समय Google के वेब ऐप्लिकेशन में सक्रिय रूप से साइन इन किए गए उपयोगकर्ता खाते को स्कैन करती है. जैसे, Gmail या Drive. यह शर्त, इन इवेंट से ट्रिगर होने वाले नियमों पर लागू होती है: चिपकाएं, यूआरएल पर जाएं, फ़ाइल डाउनलोड करें, फ़ाइल अपलोड करें, और प्रिंट करें. फ़िलहाल, यह सुविधा सिर्फ़ निजी और मैनेज किए जा रहे Google खातों के लिए उपलब्ध है.
सोर्स वेब ऐप्लिकेशन का साइन-इन किया गया खाता

मिलता-जुलता डोमेन नेम

ईमेल पते से मिलान होता है

ईमेल पते के रेगुलर एक्सप्रेशन से मेल खाता है

यह Google वेब ऐप्लिकेशन में साइन इन किए गए उपयोगकर्ता खाते को स्कैन करता है. इस खाते में कॉन्टेंट का सोर्स होता है. यानी, वह ऐप्लिकेशन जहां से उपयोगकर्ता ने कॉन्टेंट कॉपी किया था. यह शर्त सिर्फ़ उन नियमों पर लागू होती है जो Content pasted इवेंट से ट्रिगर होते हैं. फ़िलहाल, यह सुविधा सिर्फ़ निजी और मैनेज किए जा रहे Google खातों के लिए उपलब्ध है.
सोर्स यूआरएल की कैटगरी

कैटगरी चुनें

यह कुकी, उपयोगकर्ता के इवेंट के साथ काम करती है. जैसे, कॉन्टेंट चिपकाया गया. इससे यह पता चलता है कि सोर्स यूआरएल, पहले से तय की गई किसी कैटगरी से जुड़ा है या नहीं. जैसे, सोशल नेटवर्क या समाचार.
शीर्षक

टेक्स्ट स्ट्रिंग शामिल हो

शब्दों की सूची में मौजूद शब्दों से मेल खाए

रेग्युलर एक्सप्रेशन से मेल खाता है

यह कार्रवाई में शामिल वेबपेज या दस्तावेज़ के टाइटल को स्कैन करता है. इससे खास टेक्स्ट, कस्टम सूची में शामिल शब्द या पैटर्न का पता चलता है.
URL

टेक्स्ट स्ट्रिंग शामिल हो

शब्दों की सूची में मौजूद शब्दों से मेल खाए

रेग्युलर एक्सप्रेशन से मेल खाता है

यह कार्रवाई में शामिल यूआरएल को स्कैन करता है. इससे किसी खास टेक्स्ट, कस्टम सूची में मौजूद शब्दों या पैटर्न का पता चलता है. इस स्कैन में, एम्बेड किए गए किसी भी iframe में लोड किए गए कॉन्टेंट के यूआरएल शामिल होते हैं.
यूआरएल कैटगरी कैटगरी चुनें यह कुकी यह जांच करती है कि कार्रवाई में शामिल यूआरएल, पहले से तय की गई किसी कैटगरी से जुड़ा है या नहीं. जैसे, सोशल नेटवर्क, गेम या जुआ. इस स्कैन में, एम्बेड किए गए किसी भी iframe में लोड किए गए कॉन्टेंट के यूआरएल शामिल होते हैं.

ध्यान दें: विज़िट किया गया यूआरएल ट्रिगर, एम्बेड किए गए iframe में यूआरएल या उनसे जुड़ी कैटगरी को स्कैन नहीं करता है.

डेटा लॉस रोकने से जुड़ी कार्रवाइयों के बारे में जानकारी

शर्त पूरी होने पर, आपका नियम इनमें से कोई एक कार्रवाई लागू कर सकता है:

ऐक्शन (Chrome ब्राउज़र और ChromeOS के लिए) ब्यौरा वैकल्पिक सेटिंग
ब्लॉक करें यह कुकी, उपयोगकर्ता को कोई कार्रवाई पूरी करने से रोकती है. जैसे, कोई फ़ाइल अपलोड करना. उपयोगकर्ता को गड़बड़ी का मैसेज या कस्टम मैसेज मिलता है. मैसेज को पसंद के मुताबिक बनाएं: उपयोगकर्ता को 300 वर्णों तक का कस्टम मैसेज दिखाएं. इसमें हाइपरलिंक शामिल किए जा सकते हैं. इस मैसेज में, कार्रवाई को ब्लॉक किए जाने की वजह बताएं.
चेतावनी के साथ अनुमति दें इस कुकी की मदद से, चेतावनी वाला मैसेज मिलने के बाद उपयोगकर्ता आगे बढ़ सकता है. उपयोगकर्ता के आगे बढ़ने के विकल्प को चुनने की जानकारी, लॉग इवेंट में रिकॉर्ड की जाती है.

मैसेज को पसंद के मुताबिक बनाएं: चेतावनी का कस्टम मैसेज दिखाएं.

पेज के कॉन्टेंट पर वॉटरमार्क जोड़ें: यूआरएल पर जाने से जुड़े ऐक्शन के लिए, वेबपेज पर हल्का वॉटरमार्क और 'गोपनीय' टेक्स्ट या कस्टम मैसेज जोड़ता है.

स्क्रीनशॉट लेने और स्क्रीन शेयर करने पर पाबंदी लगाएं: Mac और Windows पर, यूआरएल पर जाने से जुड़ी कार्रवाइयों के लिए, इससे जुड़े पेजों पर स्क्रीनशॉट लेने और स्क्रीन शेयर करने की सुविधा बंद हो जाती है. स्क्रीनशॉट (Windows) में कॉन्टेंट ब्लैक आउट हो जाता है या (Mac) में गायब हो जाता है.

सिर्फ़ ऑडिट करें इससे उपयोगकर्ता बिना किसी रुकावट के आगे बढ़ सकता है. साथ ही, समीक्षा के लिए इवेंट को लॉग किया जाता है.

पेज के कॉन्टेंट पर वॉटरमार्क जोड़ें: यूआरएल पर जाने से जुड़े ऐक्शन के लिए, वेबपेज पर हल्का वॉटरमार्क और 'गोपनीय' टेक्स्ट या कस्टम मैसेज जोड़ता है.

स्क्रीनशॉट लेने और स्क्रीन शेयर करने पर पाबंदी लगाएं: Mac और Windows पर, यूआरएल पर जाने से जुड़ी कार्रवाइयों के लिए, इससे जुड़े पेजों पर स्क्रीनशॉट लेने और स्क्रीन शेयर करने की सुविधा बंद हो जाती है. स्क्रीनशॉट (Windows) में कॉन्टेंट ब्लैक आउट हो जाता है या (Mac) में गायब हो जाता है.

अहम जानकारी: अपलोड की गई फ़ाइल और चिपकाया गया कॉन्टेंट से जुड़े उपयोगकर्ता इवेंट के लिए, डेटा ट्रांसफ़र को ब्लॉक करने का तरीका, Chrome Enterprise Connector की नीतियों की फ़ाइल अपलोड करने में देरी करें और टेक्स्ट डालने में देरी करें सेटिंग पर निर्भर करता है. ज़्यादा जानकारी के लिए, अपलोड किए गए कॉन्टेंट का विश्लेषण और टेक्स्ट कॉन्टेंट का एक साथ विश्लेषण पर जाएं.

अपने डेटा के लिए कोई क्षेत्र चुनें

डेटा क्षेत्र नीति का इस्तेमाल करके, एडमिन कवर किया गया अपना डेटा किसी खास भौगोलिक जगह, जैसे कि अमेरिका या यूरोप में सेव कर सकता है. डेटा को किसी खास क्षेत्र में स्टोर करने के लिए, कोई क्षेत्र चुना जा सकता है. यह कई कानूनी समझौतों के लिए ज़रूरी है. ज़्यादा जानकारी के लिए, अपने डेटा को सेव करने के लिए भौगोलिक जगह चुनना लेख पढ़ें.

ओसीआर की सुविधा चालू करना

आपको ऑप्टिकल कैरेक्टर रिकग्निशन (ओसीआर) की सुविधा चालू करनी होगी, ताकि Chrome, फ़ाइलों और PDF में मौजूद इमेज में संवेदनशील कॉन्टेंट को स्कैन कर सके. ओसीआर, अपलोड की गई, डाउनलोड की गई, और प्रिंट की गई BMP, GIF, JPEG, PNG, और TIF फ़ाइलों को स्कैन करता है. ओसीआर की सुविधा चालू करने पर, यह डीएलपी के सभी नियमों पर लागू होती है. चुनिंदा नियमों पर ओसीआर की सुविधा लागू नहीं की जा सकती.

ओसीआर की सुविधा चालू करने के लिए:

  1. Google Admin console में, मेन्यू इसके बाद सुरक्षाइसके बादऐक्सेस और डेटा कंट्रोलइसके बादडेटा सुरक्षा पर जाएं.

    इसके लिए, आपके पास डीएलपी के नियम देखने और उन्हें मैनेज करने से जुड़े एडमिन के अधिकार होने चाहिए.

  2. डेटा सुरक्षा सेटिंग पर जाएं और ऑप्टिकल कैरेक्टर रिकग्निशन (ओसीआर) पर क्लिक करें.
  3. Google Chrome के लिए चालू करें को चालू करें.
  4. सेव करें पर क्लिक करें.

डीएलपी का नियम बनाना

ओसीआर की सुविधा चालू करने के बाद, अपने नियम के लिए शर्तें और कार्रवाइयां तय करें. इसके बाद, डीएलपी नियम बनाएं. ज़्यादा जानकारी के लिए, डीएलपी नियम बनाना लेख पढ़ें.

इस्तेमाल के सामान्य उदाहरण

यहां दी गई टेबल में, उपयोगकर्ता इवेंट (ट्रिगर), शर्तों (क्या जांच की जाती है), और किसी खास कार्रवाई (लागू करना) को मिलाकर, डीएलपी नीति तय करने के उदाहरण दिए गए हैं. इस टेबल का इस्तेमाल करने के लिए, यह ज़रूरी है कि:

  1. कोई उपयोगकर्ता इवेंट चुनें.
  2. शर्त की वैल्यू को उनसे जुड़े विकल्पों पर मैप करें.
  3. कोई कार्रवाई चुनें.
इस्तेमाल का उदाहरण उपयोगकर्ता इवेंट शर्तें कार्रवाई
Google Drive से फ़ाइलें डाउनलोड करने की सुविधा को ब्लॉक करना फ़ाइल डाउनलोड की गई

कॉन्टेंट का टाइप: यूआरएल*

मिलान: टेक्स्ट स्ट्रिंग शामिल हो

वैल्यू: drive.google.com
ब्लॉक करें
अगर डाउनलोड की गई फ़ाइल में 30 से ज़्यादा ईमेल पते हैं, तो उपयोगकर्ता को चेतावनी दें फ़ाइल डाउनलोड की गई

कॉन्टेंट का टाइप: सभी तरह का कॉन्टेंट

मैच: पहले से तय किए गए डेटा टाइप से मेल खाता है

सेटिंग: डेटा टाइप: ग्लोबल - ईमेल पता, मैच होने की संभावना: सामान्य, कम से कम 30 यूनीक मैच
चेतावनी के साथ अनुमति दें
सोशल मीडिया साइटों पर फ़ाइलें अपलोड करने की सुविधा को ब्लॉक करना फ़ाइल अपलोड करें

कॉन्टेंट टाइप: यूआरएल कैटगरी

मिलान: कैटगरी चुनें

वैल्यू: सोशल नेटवर्क
ब्लॉक करें
10 किलोबाइट से बड़ी इमेज फ़ाइलों को डाउनलोड होने से रोकें फ़ाइल डाउनलोड की गई

पहली शर्त: फ़ाइल का साइज़

मिलान: इससे ज़्यादा है

वैल्यू: 10,000 बाइट

AND

दूसरी शर्त: फ़ाइल टाइप

मिलान: सिस्टम फ़ाइल की कैटगरी से मेल खाता है

वैल्यू: इमेज

ब्लॉक करें
उन इंस्टेंस को लॉग करें जिनमें ChromeOS में फ़ाइलों के ज़रिए, अमेरिका के सोशल सिक्योरिटी नंबर ट्रांसफ़र किए जाते हैं फ़ाइल ट्रांसफ़र करें

कॉन्टेंट का टाइप: सभी तरह का कॉन्टेंट

मैच: पहले से तय किए गए डेटा टाइप से मेल खाता है

सेटिंग: डेटा टाइप: अमेरिका - सोशल सिक्योरिटी नंबर, मैच होने की संभावना सामान्य, कम से कम एक यूनीक मैच, कम से कम एक मैच
सिर्फ़ ऑडिट करें
उपयोगकर्ताओं को Gmail (mail.google.com) से कॉपी किया गया कॉन्टेंट चिपकाने से रोकना कॉन्टेंट चिपकाया गया

कॉन्टेंट टाइप: सोर्स यूआरएल*

मिलान: टेक्स्ट स्ट्रिंग शामिल हो

वैल्यू: mail.google.com
ब्लॉक करें
जब उपयोगकर्ता संवेदनशील वेबसाइटों पर जाएं, तब वॉटरमार्क लागू करें या स्क्रीनशॉट लेने पर पाबंदी लगाएं यूआरएल विज़िट किया गया

कॉन्टेंट टाइप: यूआरएल* या यूआरएल कैटगरी

मैच: सही मैच चुनें

वैल्यू: संवेदनशील यूआरएल या कैटगरी
चेतावनी के साथ अनुमति दें / सिर्फ़ ऑडिट करें (वॉटरमार्क जोड़ें और/या स्क्रीनशॉट लेने पर पाबंदी लगाएं विकल्प चुना गया हो)
निजी Google Drive खाते में फ़ाइलें अपलोड करने की सुविधा को ब्लॉक करना फ़ाइल अपलोड हो गई

पहली शर्त:
कॉन्टेंट का टाइप: यूआरएल

मिलान: टेक्स्ट स्ट्रिंग शामिल हो

वैल्यू: drive.google.com

AND

दूसरी शर्त:
कॉन्टेंट का टाइप: वेब ऐप्लिकेशन का साइन-इन किया गया खाता

मेल नहीं खाता: डोमेन नेम से मेल नहीं खाता

वैल्यू: your-organization-domain-name.com
ब्लॉक करें

*अगर आपने हाल ही में किसी यूआरएल पर विज़िट किया है, तो उसे कुछ मिनट के लिए कैश मेमोरी में सेव कर लिया जाता है. इसलिए, हो सकता है कि कैश मेमोरी मिटाए जाने तक, नया (या बदला गया) नियम उसे फ़िल्टर न कर पाए. नए या बदले गए नियम को आज़माने से पहले, करीब पांच मिनट इंतज़ार करें.

सूचनाओं की समीक्षा करना, उन पर नज़र रखना, और उनकी जांच करना

डीएलपी के नियम बनाने के बाद, Chrome ब्राउज़र में उपयोगकर्ता की कार्रवाइयों की समीक्षा की जा सकती है. जैसे, डेटा अपलोड और डाउनलोड करना या डेटा कॉपी और चिपकाना. इसके बाद, आपके पास ये विकल्प होंगे:

  • सिक्योरिटी डैशबोर्ड में रिपोर्ट देखें. Chrome Enterprise Premium से जुड़ी रिपोर्ट में ये शामिल हैं:
    • Chrome से जुड़े सभी तरह के खतरों की खास जानकारी देने वाली रिपोर्ट
    • Chrome के डेटा की सुरक्षा से जुड़ी खास जानकारी वाली रिपोर्ट
    • Chrome के ऐसे उपयोगकर्ताओं की रिपोर्ट जिन्होंने ज़्यादा वेब खतरों का सामना किया है
    • Chrome के ऐसे डोमेन की रिपोर्ट जो संगठन के लिए ज़्यादा खतरनाक हैं
    • ज़्यादा जानकारी के लिए, सुरक्षा डैशबोर्ड का इस्तेमाल करना पर जाएं.
  • सुरक्षा जांच टूल का इस्तेमाल करके, डेटा शेयर करने से जुड़ी घटनाओं की सूचनाओं की जांच करें. ज़्यादा जानकारी के लिए, सुरक्षा जांच टूल के बारे में जानकारी लेख पढ़ें.
  • नियम के लॉग इवेंट में, घटनाओं की जानकारी देखें.
  • डेटा सुरक्षा से जुड़े नियमों के उल्लंघनों की जांच करें, ताकि यह पता लगाया जा सके कि वे असली घटनाएं हैं या गलत पॉज़िटिव. ज़्यादा जानकारी के लिए, डीएलपी के नियमों का उल्लंघन करने वाला कॉन्टेंट देखना पर जाएं.