Wenn die Prävention vor Datenverlust die Übertragung von Datenbezeichnern entdeckt,
überprüft es, ob die entsprechenden Richtlinien eingehalten werden, und führt dann
den Vorgang richtliniengemäß durch.
Aktionen der Funktion "Prävention vor Datenverlust"
Aktion
|
Beschreibung
|
||||||
Aktionen
|
|||||||
Übergehen
|
Die Prävention vor Datenverlust erlaubt und protokolliert die Übertragung.
|
||||||
Sperren
|
Die Prävention vor Datenverlust sperrt und protokolliert die Übertragung.
|
||||||
Zusätzliche Aktionen
|
|||||||
Agent-Benutzer benachrichtigen
|
Die Prävention vor Datenverlust benachrichtigt den Benutzer, ob die Datenübertragung
stattgefunden hat oder gesperrt wurde.
|
||||||
Daten aufzeichnen
|
Unabhängig von der primären Aktion zeichnet die Prävention vor Datenverlust die vertraulichen
Informationen im Ordner
<Security Agent installation folder>\DLPLite\Forensic auf. Wählen Sie diese Aktion, um vertrauliche Informationen zu überprüfen, die von
der Funktion "Prävention vor Datenverlust" gekennzeichnet werden.Aufgezeichnete vertrauliche Informationen können zu viel Festplattenspeicherplatz
verbrauchen. Daher empfiehlt Trend Micro dringend, dass Sie diese Option nur für hochsensible Informationen wählen.
|
||||||
Verschlüsselt unterstützte Kanäle mit dem angegebenen Schlüssel/Kennwort (nur verfügbar,
wenn Endpoint Encryption installiert ist)
|
Wenn Trend Micro Endpoint Encryption neben dem Security Agents installiert ist, kann Prävention vor Datenverlust Dateien automatisch verschlüsseln,
bevor diese von einem Benutzer an einen anderen Speicherort weitergegeben werden können.
Wenn Endpoint Encryption nicht installiert ist, führt Prävention vor Datenverlust
eine Aktion zum Sperren der Dateien durch.
Wählen Sie einen der folgenden Verschlüsselungsschlüssel oder ein festes Kennwort
aus:
|
||||||
Benutzerrechtfertigung
|
Die Prävention vor Datenverlust fordert den Benutzer zur Bestätigung auf, bevor die
Aktion
Sperrenausgeführt wird. Der Benutzer kann die Aktion Sperrenüberschreiben, indem er erläutert, weshalb die vertraulichen Daten sicher sind. Es gibt die folgenden Rechtfertigungsgründe:
|