Menggunakan Chrome Enterprise Premium untuk mengintegrasikan DLP dengan Chrome

Anda harus memiliki add-on Chrome Enterprise Premium untuk mengintegrasikan fitur ini.

Anda dapat menggunakan Chrome Enterprise Premium dengan aturan Pencegahan Kebocoran Data (DLP) untuk memantau tindakan pengguna di browser Chrome serta di perangkat Windows, Mac, Linux, dan ChromeOS. Anda dapat memindai hingga 10 MB konten teks dalam file untuk mendeteksi secara otomatis data yang dibuka, diupload, didownload, ditempelkan, atau ditransfer. Gunakan aturan DLP dengan Chrome Enterprise Premium untuk mengontrol informasi sensitif, seperti nomor Jaminan Sosial atau kartu kredit.

Di halaman ini

Sebelum memulai

Siapkan kebijakan Chrome Enterprise Connectors Anda. Untuk mengetahui langkah-langkahnya, buka Menetapkan kebijakan Chrome Enterprise Connectors untuk Chrome Enterprise Premium.

Memahami peristiwa pengguna (pemicu)

Sebelum menentukan konten atau konteks yang harus dicari oleh aturan Anda, Anda harus menentukan peristiwa pengguna yang memulai proses pemindaian. Peristiwa ini adalah pemicu untuk seluruh aturan. Peristiwa yang Anda pilih akan menentukan opsi Jenis konten yang akan dipindai yang tersedia untuk aturan Anda.

Anda dapat memilih salah satu peristiwa pengguna berikut:

  • File diupload—Pengguna mengupload file dari perangkatnya di browser Chrome.
  • File didownload—Pengguna mendownload file ke perangkatnya.
  • Konten ditempelkan—Pengguna menempelkan konten ke halaman web.
  • Konten yang dicetak—Pengguna mencetak konten halaman web.
  • URL yang dikunjungi—Pengguna membuka URL.

Memahami kondisi DLP

Saat membuat aturan DLP, Anda menetapkan kondisi yang menentukan konten atau aktivitas yang akan dipindai. Anda dapat menggabungkan beberapa kondisi untuk membuat aturan tertentu.

Opsi Jenis konten yang akan dipindai akan berbeda bergantung pada peristiwa pengguna yang dipilih untuk memulai pemindaian, seperti File diupload, File didownload, Konten ditempelkan, Konten dicetak, URL dikunjungi, dan sebagainya.

Jenis konten yang akan dipindai Yang ingin dipindai Detail & penggunaan
Semua konten Cocok dengan jenis data standar Memindai semua konten untuk menemukan informasi sensitif yang cocok dengan jenis data yang telah ditetapkan, seperti Global - Alamat Email atau Amerika Serikat - Nomor Jaminan Sosial. Anda dapat menetapkan nilai minimum kemungkinan dan nilai minimum kecocokan unik atau total.
Isi

Berisi string teks

Cocok dengan kata-kata dari daftar kata

Cocok dengan regular expression

Memindai konten teks utama (isi) halaman web atau file untuk menemukan teks tertentu, kata-kata dari daftar kustom, atau pola yang ditentukan oleh ekspresi reguler.
Ukuran file

Lebih besar dari

Apakah than less

Setara dengan

Menetapkan nilai minimum ukuran file (dalam byte) untuk memicu aturan berdasarkan perbandingan Anda.
Jenis file

Cocok dengan kategori file sistem

Cocok dengan jenis MIME tertentu

Memfilter konten yang akan dipindai menurut kategori file yang telah ditetapkan, seperti Gambar atau File yang Dapat Dieksekusi, atau menurut jenis MIME tertentu. Pelajari lebih lanjut Jenis MIME menurut kategori file.
Konteks Chrome sumber Atribut spesifik yang terkait dengan browser Chrome Memindai atribut Chrome internal untuk menentukan lingkungan atau status browser. Aturan ini berlaku jika konteksnya merupakan salah satu nilai berikut: Samaran, Papan Klip, atau Profil Lainnya.
URL Sumber

Berisi string teks

Cocok dengan kata-kata dari daftar kata

Cocok dengan regular expression

Memindai URL tempat konten berasal untuk menemukan teks, kata-kata dari daftar kustom, atau pola tertentu.
Akun yang digunakan untuk login ke aplikasi web

Cocok dengan nama domain

Cocok dengan alamat email

Cocok dengan regex alamat email

Memindai akun pengguna yang aktif login ke aplikasi web Google, seperti Gmail atau Drive, pada saat peristiwa terjadi. Kondisi ini berlaku untuk aturan yang dipicu oleh peristiwa Tempel, URL yang dikunjungi, Download File, Upload File, dan Cetak. Saat ini hanya didukung untuk Akun Google pribadi dan terkelola.
Akun yang digunakan untuk login ke aplikasi web sumber

Cocok dengan nama domain

Cocok dengan alamat email

Cocok dengan regex alamat email

Memindai akun pengguna yang login ke aplikasi web Google yang berisi sumber konten (aplikasi tempat pengguna menyalin konten). Kondisi ini hanya berlaku untuk aturan yang dipicu oleh peristiwa Konten yang ditempel. Saat ini hanya didukung untuk Akun Google pribadi dan terkelola.
Kategori URL sumber

Pilih kategori

Berfungsi dengan peristiwa pengguna, seperti Konten ditempelkan, untuk memeriksa apakah URL sumber termasuk dalam kategori yang telah ditetapkan, seperti Jejaring Sosial atau Berita.
Judul

Berisi string teks

Cocok dengan kata-kata dari daftar kata

Cocok dengan regular expression

Memindai judul halaman web atau dokumen yang terkait dengan tindakan untuk menemukan teks, kata-kata dari daftar kustom, atau pola tertentu.
URL

Berisi string teks

Cocok dengan kata-kata dari daftar kata

Cocok dengan regular expression

Memindai URL yang terkait dengan tindakan untuk menemukan teks, kata-kata dari daftar kustom, atau pola tertentu. Pemindaian ini mencakup URL konten yang dimuat di dalam iframe sematan.
Kategori URL Pilih kategori Memeriksa apakah URL yang terkait dengan tindakan termasuk dalam kategori yang telah ditetapkan, seperti Jejaring Sosial, Game, atau Perjudian. Pemindaian ini mencakup URL konten yang dimuat di dalam iframe sematan.

Catatan: Pemicu URL yang dikunjungi tidak memindai URL atau kategori yang sesuai dalam iframe sematan.

Memahami tindakan DLP

Saat kondisi terpenuhi, aturan Anda dapat menerapkan salah satu tindakan berikut:

Tindakan (untuk browser Chrome & ChromeOS) Deskripsi Setelan opsional
Blokir Menghentikan pengguna menyelesaikan tindakan, seperti mengupload file. Pengguna akan mendapatkan pesan error atau pesan kustom. Sesuaikan Pesan: Tampilkan pesan kustom (hingga 300 karakter, mendukung hyperlink) kepada pengguna untuk menjelaskan alasan pemblokiran tindakan.
Izinkan dengan peringatan Memungkinkan pengguna melanjutkan setelah muncul pesan peringatan. Pilihan pengguna untuk melanjutkan akan dicatat dalam log peristiwa.

Sesuaikan Pesan: Menampilkan pesan peringatan kustom.

Tambahkan watermark di atas konten halaman: Untuk tindakan URL dikunjungi, menampilkan watermark transparan serta teks bertuliskan Rahasia atau pesan kustom di halaman web.

Batasi konten screenshot dan berbagi layar: Untuk tindakan URL dikunjungi yang dilakukan di Mac dan Windows, memblokir screenshot dan berbagi layar di halaman yang bersangkutan. Konten akan dipergelap dalam screenshot (Windows) atau dihilangkan (Mac).

Audit saja Mengizinkan pengguna melanjutkan tanpa gangguan dan mencatat peristiwa tersebut untuk ditinjau.

Tambahkan watermark di atas konten halaman: Untuk tindakan URL dikunjungi, menampilkan watermark transparan serta teks bertuliskan Rahasia atau pesan kustom di halaman web.

Batasi konten screenshot dan berbagi layar: Untuk tindakan URL dikunjungi yang dilakukan di Mac dan Windows, memblokir screenshot dan berbagi layar di halaman yang bersangkutan. Konten akan dipergelap dalam screenshot (Windows) atau dihilangkan (Mac).

Penting: Untuk peristiwa pengguna File diupload dan Konten ditempelkan, perilaku pemblokiran bergantung pada setelan Tunda upload file dan Tunda entri teks dalam kebijakan Chrome Enterprise Connectors Anda. Untuk mengetahui detailnya, buka Analisis terhadap konten yang diupload dan Analisis konten teks massal.

Memilih region untuk data Anda

Anda dapat menyimpan hasil pemindaian malware dan DLP di region tertentu, misalnya, Amerika Serikat atau Eropa. Anda dapat memilih region untuk mencapai residensi data, yang merupakan persyaratan untuk berbagai perjanjian kepatuhan. Untuk mengetahui detailnya, buka Memilih region geografis untuk data Anda.

Mengaktifkan OCR

Anda harus mengaktifkan pengenalan karakter optik (OCR) agar Chrome dapat memindai konten sensitif dalam gambar yang terdapat pada file dan dokumen PDF. OCR memindai file BMP, GIF, JPEG, PNG, dan TIF yang diupload, didownload, dan dicetak. Mengaktifkan OCR berlaku untuk semua aturan DLP. Anda tidak dapat menerapkan OCR secara selektif pada aturan tertentu.

Untuk mengaktifkan OCR:

  1. Di konsol Google Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluPerlindungan data.

    Memerlukan hak istimewa administrator Lihat aturan DLP dan Kelola aturan DLP.

  2. Buka Setelan perlindungan data, lalu klik Pengenalan karakter optik (OCR).
  3. Aktifkan Untuk Google Chrome.
  4. Klik Simpan.

Membuat aturan DLP

Setelah mengaktifkan OCR dan menentukan kondisi serta tindakan untuk aturan, Anda dapat membuat aturan DLP. Untuk mengetahui detailnya, buka Membuat aturan DLP.

Kasus penggunaan umum

Tabel berikut memberikan contoh cara menggabungkan peristiwa pengguna (pemicu), Kondisi (yang diperiksa), dan Tindakan (penerapan) spesifik untuk menentukan kebijakan DLP Anda. Untuk menggunakan tabel ini, Anda harus:

  1. Pilih peristiwa pengguna.
  2. Memetakan nilai kondisi ke opsi yang sesuai.
  3. Pilih tindakan.
Kasus penggunaan Peristiwa pengguna Kondisi Tindakan
Memblokir file agar tidak didownload dari Google Drive File didownload

Jenis konten: URL*

Kecocokan: Berisi string teks

Nilai: drive.google.com
Blokir
Memperingatkan pengguna jika file yang didownload berisi lebih dari 30 alamat email File didownload

Jenis konten: Semua konten

Kecocokan: Cocok dengan jenis data yang telah ditetapkan

Setelan: Jenis Data: Global - Alamat Email, Kemungkinan sedang, Kecocokan unik minimum 30
Izinkan dengan peringatan
Memblokir upload file ke situs media sosial Upload file

Jenis konten: Kategori URL

Kecocokan: Pilih kategori

Nilai: Jejaring Sosial
Blokir
Memblokir download file gambar yang ukurannya melebihi 10 kilobyte File didownload

Kondisi 1: Ukuran file

Kecocokan: Lebih besar dari

Nilai: 10.000 byte

AND

Kondisi 2: Jenis file

Kecocokan: Cocok dengan kategori file sistem

Nilai: Gambar

Blokir
Mencatat instance saat nomor Jaminan Sosial Amerika Serikat ditransfer dalam file di ChromeOS Transfer file

Jenis konten: Semua konten

Kecocokan: Cocok dengan jenis data yang telah ditetapkan

Setelan: Jenis Data: Amerika Serikat - Nomor Jaminan Sosial, Kemungkinan Sedang, Kecocokan unik minimum 1, Jumlah kecocokan minimum 1
Audit saja
Mencegah pengguna menempelkan konten yang disalin dari Gmail (mail.google.com) Konten ditempelkan

Jenis konten: URL Sumber*

Kecocokan: Berisi string teks

Nilai: mail.google.com
Blokir
Menerapkan watermark atau membatasi screenshot saat pengguna mengunjungi situs sensitif yang ditentukan URL yang dikunjungi

Jenis konten: URL* atau kategori URL

Kecocokan: Pilih kecocokan yang sesuai

Nilai: URL atau kategori sensitif tertentu
Izinkan dengan peringatan / Khusus audit (dengan opsi Tambahkan watermark dan/atau Batasi screenshot dipilih)
Memblokir upload file ke akun Google Drive pribadi File diupload

Kondisi 1:
Jenis konten: URL

Kecocokan: Berisi string teks

Nilai: drive.google.com

AND

Kondisi 2:
Jenis konten: Akun yang digunakan untuk login ke aplikasi web

Cocok: Tidak cocok dengan nama domain

Nilai: your-organization-domain-name.com
Blokir

*Jika URL yang Anda filter dikunjungi baru-baru ini, URL tersebut akan di-cache selama beberapa menit dan mungkin tidak berhasil difilter oleh aturan baru (atau yang diubah) hingga cache-nya dihapus. Tunggu sekitar 5 menit sebelum menguji aturan baru atau aturan yang diubah.

Meninjau, memantau, dan menyelidiki peringatan

Setelah membuat aturan DLP, Anda dapat meninjau tindakan pengguna, seperti mengupload dan mendownload atau menyalin dan menempelkan data di browser Chrome. Kemudian Anda dapat:

  • Melihat laporan di dasbor keamanan. Laporan terkait Chrome Enterprise Premium mencakup:
    • Laporan ringkasan perlindungan ancaman Chrome
    • Laporan ringkasan perlindungan data Chrome
    • Laporan pengguna berisiko tinggi di Chrome
    • Laporan domain berisiko tinggi Chrome
    • Untuk mengetahui detailnya, buka Menggunakan dasbor keamanan.
  • Selidiki peringatan insiden berbagi data menggunakan alat investigasi keamanan. Untuk mengetahui detailnya, buka Tentang alat investigasi keamanan.
  • Lihat detail insiden di peristiwa log Aturan.
  • Selidiki pelanggaran aturan DLP untuk menentukan apakah pelanggaran tersebut benar-benar insiden atau hanya positif palsu. Untuk mengetahui detailnya, buka Melihat konten yang memicu aturan DLP.