v10.31 (build: Sep 25 2024) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Мониторинг - Буфер обменаНаиболее важные опции на этой вкладке:Вести мониторинг текста/изображений в буфере обмена Если отключить, то в базу не будет передаваться текстовое содержимое и картинки из буфера обмена пользователя. Мониторинг файлов в буфере обмена настраивается на вкладке "Файловые операции". Для перехвата изображений необходимо включить опцию "Теневое копирование" в клиентских и серверных настройках! Накладывать "водяные знаки" на PrintScreen-изображение Существует возможность скрытой маркировки изображений, скопированных с экрана через нажатие PrintScreen и приложение "Ножницы/Фрагмент экрана". Целью данной маркировки является возможность последующей идентификации сотрудника, его ПК и даты, если данное изображение когда-нибудь будет обнаружено в открытых источниках или каким-то другим образом окажется у сотрудников безопасности компании. Обычно "снимают" и отправляют конфиденциальные данные с экрана или данные, представляющие коммерческую ценность. Для получения информации из "водяных знаков" по изображению нужно нажать на кнопку "Просмотр водяных знаков" и выбрать файл изображения для анализа, после чего будет выдана информация о найденном сотруднике и дате, или же 0 результатов если водяных знаков нет или не удалось их извлечь. Иногда (очень редко) может быть выдано более одного результата. Также дополнительно выдается техническая отладочная информация (для техподдержки). Следует заметить, что алгоритм работы с водяными знаками учитывает возможность пересохранения скриншотов в формат с потерей их качества (JPEG), а также допускает изменение размеров изображения путем resize-операций (например при отправке через мессенджеры). Описанные выше действия снижают вероятность извлечения информации из скриншота. Внимание! Если на ПК установлена сторонняя утилита для перехвата PrintScreen, то корректный перехват и обработка PrintScreen данного функционала не может быть гарантирован! Внимание! При использовании приложения "Ножницы/Фрагмент экрана" "водяные знаки" наносятся на изображение в буфер обмена, а не на его копию, которую можно сохранить в файл из приложения! Также для слишком маленьких фрагментов экрана работа алгоритма невозможна! Запретить буфер обмена при активном окне Remote Desktop Можно включить данную опцию, чтобы при работе с удаленным сервером через программу Remote Desktop пользователи не смогли копировать с сервера изображения/текст через буфер обмена на свой локальный компьютер. При этом, чтобы внутри самой удаленной сессии буфер обмена работал в обычном режиме, нужно отключить опцию использования буфера обмена при подключении к удаленному серверу в настройках программы Remote Desktop. Данная опция требует установки клиентской части комплекса на том компьютере, где открывается окно Remote Desktop, а не на удаленном ПК/сервере! Запретить буфер обмена при копировании из RDP-сессии Можно включить данную опцию, чтобы при работе с удаленным рабочим столом (RDP) пользователи не смогли копировать с удаленного рабочего стола изображения/текст через буфер обмена на свой локальный компьютер. Данная опция требует установки клиентской части комплекса на удаленном компьютере, а не на локальном! Внимание! Работать запрет будет только если после операции копирования окно RDP минимизируется пользователем в таскбар (для последующего переключения на окно-приемник на своем локальном ПК для операции Paste) Исключить из перехвата/запретов приложения Можно задать приложения, для которых не будут действовать запреты буфера обмена и его мониторинг. Необходимо указать названия исполняемых файлов (без пути) через запятую. Пример: winword.exe,notepad.exe,chrome.exe Отслеживать крипто-адреса в буфере обмена При включении опции и обнаружении в буфере обмена адреса крипто-кошелька, а также включенного события на вкладке "События", будет сгенерировано событие для отчета "События: пользователь". Список поддерживаемых блокчейн и монет: Bitcoin, Ethereum, BNB (Ethereum), Finiko token (Ethereum), Enjin coin (Ethereum), Holo (Ethereum), Polygon (Ethereum), Shiba Inu (Ethereum), USDK stablecoin (Ethereum), UNI (Ethereum), BUSD stablecoin (Ethereum), USDT (Ethereum), USDC (Ethereum), DAI (Ethereum), Tron (Ethereum), USDT (Tron), USDC (Tron), BNB (BNB Smart Chain), USDT (BNB Smart Chain), USDC (BNB Smart Chain), DAI (BNB Smart Chain) API-токен для анализа адресов Существует также опциональная возможность анализа крипто-адресов на риски использования (от 0% до 100%) и выдачи краткого кода риск-тэга (см. список ниже). Для реализации такой возможности предусмотрена интеграция с онлайн-сервисом ШАРД. Вам необходимо получить API-токен через форму и внести его в настройку на данной странице. При обнаружении крипто-адреса в буфере обмена, с клиентской машины будет осуществлен запрос на сервер https://shard.ru для получения риск-информации, данная информация будет отражена в отчете "События: пользователь". Также можно блокировать копирование в буфер опасных адресов, риск которых выше установленного. Если установить -1, то будут блокироваться все, а если 100 - то блокировки не будет. Список риск-тэгов:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
© СТАХАНОВЕЦ |