Als u meer controle wilt over welke gebruikers en apparaten gevoelige content mogen overzetten, kunt u DLP-regels (Data Loss Prevention) combineren met voorwaarden voor contextbewuste toegang (CAA), zoals gebruikerslocatie, apparaatbeveiligingsstatus (beheerd, versleuteld) en IP-adres. Als u beleid voor contextbewuste toegang toevoegt aan een DLP-regel, wordt de regel alleen afgedwongen als aan de contextvoorwaarden wordt voldaan.
U kunt bijvoorbeeld een DLP-regel maken waarmee downloads van gevoelige content alleen worden geblokkeerd als gebruikers:
- Zich buiten het bedrijfsnetwerk bevinden
- Inloggen vanuit specifieke risicovolle landen
- Apparaten gebruiken die niet zijn goedgekeurd door de beheerder
U kunt DLP-regels combineren met contextvoorwaarden om deze bewerkingen te beheren:
Chrome: Bestandsupload (bijvoorbeeld een bestand bijvoegen), uploads van webcontent (geplakte content), downloads en pagina-afdrukken.
Drive (bèta): Gebruikers met reactie- of weergaverechten die bestanden kopiëren, downloaden en afdrukken.
Vereisten
Workspace-versie |
Chrome Enterprise Premium
(Vereist voor Chrome DLP, niet vereist voor Drive DLP) |
---|---|
Chrome-versie |
Chrome 105 of later (Vereist voor Chrome DLP, niet vereist voor Drive DLP) |
Eindpuntverificatie | Op desktops moet eindpuntverificatie aanstaan om apparaatgebaseerde contextvoorwaarden toe te passen. (Niet vereist voor niet-apparaatgebaseerde kenmerken zoals IP-adres en regio.) |
Mobiel apparaatbeheer | Op mobiele apparaten moet basisbeheer of geavanceerd beheer worden afgedwongen. |
Beheerdersrechten | Zo maakt u toegangsniveaus: Services > Gegevensbeveiliging > Toegangsniveaubeheer |
Zo gebruikt u toegangsniveaus in DLP-regels: Services > Gegevensbeveiliging > Toegangsniveaubeheer of Services > Gegevensbeveiliging > Regelbeheer |
Chrome instellen voor het afdwingen van regels
Als u DLP-functies wilt integreren met Chrome, moet u Chrome Enterprise Connector-beleid instellen.
Toegangsniveaus maken
- Ga naar Beveiliging > Toegangs- en gegevenscontrole > Contextbewuste toegang > Toegangsniveaus om uw bestaande toegangsniveaus te bekijken.
- U kunt een toegangsniveau maken voordat u een DLP-regel maakt of tijdens het maken van de regel. Als u de pagina maakt voordat de DLP-regel wordt gemaakt, bekijkt u Toegangsniveaus maken voor instructies. In de voorbeelden hieronder maakt u het toegangsniveau tijdens het maken van DLP-regels.
- U kunt één toegangsniveau toewijzen aan een DLP-regel. Als u complexe voorwaarden wilt maken met meerdere toegangsniveaus, gebruikt u de geavanceerde modus.
Voorbeelden van DLP-regels en regels voor contextbewuste toegang
In de volgende voorbeelden ziet u hoe u DLP-regels kunt combineren met niveaus voor contextbewuste toegang om regels af te dwingen, afhankelijk van het IP-adres, de locatie of de apparaatstatus van een gebruiker.
In deze voorbeelden ziet u de stappen om toegangsniveaus te maken tijdens het maken van DLP-regels. Als u al toegangsniveaus heeft gemaakt, kunt u die stappen weglaten als u de regel maakt.
Voorbeeld 1: Downloaden van gevoelige content op een apparaat buiten het bedrijfsnetwerk blokkeren (Chrome)-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Ga naar Regels
Regel maken
Gegevensbescherming.
- Voeg een naam en beschrijving voor de regel toe.
- Kies in het gedeelte Bereik de optie Alles in <domein.naam> of zoek naar de organisatie-eenheden of groepen waarop de regel moet worden toegepast en sluit deze in of uit. Als er een conflict is tussen organisatie-eenheden en groepen over insluiting of uitsluiting, krijgt de groep voorrang.
- Klik op Doorgaan.
- Vink in Apps, onder Chrome, het vakje aan voor Bestand gedownload.
- Klik op Doorgaan.
- Klik in het gedeelte Voorwaarden op Voorwaarde toevoegen.
- Kies Alle content bij Contenttype dat moet worden gescand.
- Kies bij Waarop moet worden gescand een DLP-scantype en selecteer de kenmerken. Zie Een DLP-regel maken voor meer informatie over beschikbare kenmerken.
- Klik in het gedeelte Contextvoorwaarden op Een toegangsniveau selecteren om uw bestaande toegangsniveaus te bekijken.
- Klik op Nieuw toegangsniveau maken.
- Voer een naam en beschrijving in voor het nieuwe toegangsniveau.
- Klik onder Contextvoorwaarden op Voorwaarde toevoegen.
- Selecteer Voldoet niet aan 1 of meer kenmerken.
- Klik op Kenmerk selecteren
IP-subnet en voer het IP-adres van uw bedrijfsnetwerk in. Dit moet een IPv4- of IPv6-adres zijn of een routingsvoorvoegsel in CIDR-bloknotatie.
- Privé-IP-adressen worden niet ondersteund (inclusief de thuisnetwerken van gebruikers).
- Statische IP-adressen worden wel ondersteund.
- Als u een dynamisch IP-adres wilt gebruiken, moet u een statisch IP-subnet opgeven voor het toegangsniveau. Als u het bereik van het dynamische IP-adres weet en het statische IP-adres dat u opgeeft binnen dat bereik valt, wordt aan de contextvoorwaarde voldaan. Als het dynamische IP-adres niet binnen het opgegeven statische IP-subnet valt, wordt niet voldaan aan de contextvoorwaarde.
- Klik op Maken. U gaat terug naar de pagina Regel maken. Het nieuwe toegangsniveau wordt toegevoegd aan de lijst en de kenmerken worden rechts weergegeven.
- Klik op Doorgaan.
- Kies op de pagina Acties, voor Chrome-acties, de optie Blokkeren.
Opmerking: De actie wordt alleen toegepast als aan zowel de contentvoorwaarden als als aan de contextvoorwaarden is voldaan.
- (Optioneel) Kies een ernstniveau voor de melding (Laag, Gemiddeld of Hoog) en of u een melding en e-mailmelding wilt sturen.
- Klik op Doorgaan om de regelgegevens te bekijken.
- Kies een status voor de regel:
- Actief: De regel wordt meteen actief.
- Inactief: De regel bestaat, maar is niet actief. Zo kunt u de regel controleren en delen met teamleden voordat u deze implementeert. Activeer de regel later door naar Beveiliging en dan Toegang en gegevensbeheer te gaan en vervolgens naar Gegevensbescherming en dan Regels beheren. Klik op de status Inactief van de regel en selecteer Actief. De regel wordt geactiveerd en DLP scant op gevoelige content.
- Klik op Create (Maken).
Wijzigingen verwerken kan tot 24 uur duren, maar meestal gaat het sneller. Meer informatie
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Ga naar Regels
Regel maken
Gegevensbescherming.
- Voeg een naam en beschrijving voor de regel toe.
- Kies in het gedeelte Bereik de optie Alles in <domein.naam> of zoek naar de organisatie-eenheden of groepen waarop de regel moet worden toegepast en sluit deze in of uit. Als er een conflict is tussen organisatie-eenheden en groepen over insluiting of uitsluiting, krijgt de groep voorrang.
- Klik op Doorgaan.
- Vink in Apps, onder Chrome, het vakje aan voor Bestand gedownload.
- Klik op Doorgaan.
- Klik in het gedeelte Voorwaarden op Voorwaarde toevoegen.
- Kies Alle content bij Contenttype dat moet worden gescand.
- Kies bij Waarop moet worden gescand een DLP-scantype en selecteer de kenmerken. Zie Een DLP-regel maken voor meer informatie over beschikbare kenmerken.
- Klik in het gedeelte Contextvoorwaarden op Een toegangsniveau selecteren om uw bestaande toegangsniveaus te bekijken.
- Klik op Nieuw toegangsniveau maken.
- Voer een naam en beschrijving in voor het nieuwe toegangsniveau.
- Klik onder Contextvoorwaarden op Voorwaarde toevoegen.
- Selecteer Voldoet aan alle kenmerken.
- Klik op Kenmerk selecteren
Locatie en selecteer vervolgens een land in het dropdownmenu.
- (Optioneel) Als u meer landen wilt toevoegen, klikt u op Voorwaarde toevoegen en herhaalt u stap 16.
- (Optioneel) Als u meer dan één land heeft geselecteerd, stelt u de schakelaar Samenvoeging van meerdere voorwaarden met (boven Voorwaarden) in op OF. De DLP-regel wordt dan toegepast als gebruikers inloggen uit een van de geselecteerde landen.
- Klik op Maken. U gaat terug naar de pagina Regel maken. Het nieuwe toegangsniveau wordt toegevoegd aan de lijst en de kenmerken worden rechts weergegeven.
- Klik op Doorgaan.
- Kies op de pagina Acties, voor Chrome-acties, de optie Blokkeren.
Opmerking: De actie wordt alleen toegepast als aan zowel de contentvoorwaarden als als aan de contextvoorwaarden is voldaan.
- (Optioneel) Kies een ernstniveau voor de melding (Laag, Gemiddeld of Hoog) en of u een melding en e-mailmelding wilt sturen.
- Klik op Doorgaan om de regelgegevens te bekijken.
- Kies een status voor de regel:
- Actief: De regel wordt meteen actief.
- Inactief: De regel bestaat, maar is niet van kracht. Zo kunt u de regel controleren en delen met teamleden voordat u deze implementeert. Activeer de regel later door naar Beveiliging en dan Toegang en gegevensbeheer te gaan en vervolgens naar Gegevensbescherming en dan Regels beheren. Klik op de status Inactief van de regel en selecteer Actief. De regel wordt geactiveerd en DLP scant op gevoelige content.
- Klik op Create (Maken).
Wijzigingen verwerken kan tot 24 uur duren, maar meestal gaat het sneller. Meer informatie
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Ga naar Regels
Regel maken
Gegevensbescherming.
- Voeg een naam en beschrijving voor de regel toe.
- Kies in het gedeelte Bereik de optie Alles in <domein.naam> of zoek naar de organisatie-eenheden of groepen waarop de regel moet worden toegepast en sluit deze in of uit. Als er een conflict is tussen organisatie-eenheden en groepen over insluiting of uitsluiting, krijgt de groep voorrang.
- Klik op Doorgaan.
- Vink in Apps, onder Google Drive, de optie Drive-bestanden aan.
- Klik op Doorgaan.
- Klik in het gedeelte Voorwaarden op Voorwaarde toevoegen.
- Kies Alle content bij Contenttype dat moet worden gescand.
- Kies bij Waarop moet worden gescand een DLP-scantype en selecteer de kenmerken. Zie Een DLP-regel maken voor meer informatie over beschikbare kenmerken.
- Klik in het gedeelte Contextvoorwaarden op Een toegangsniveau selecteren om uw bestaande toegangsniveaus te bekijken.
- Klik op Nieuw toegangsniveau maken.
- Voer een naam en beschrijving in voor het nieuwe toegangsniveau.
- Klik onder Contextvoorwaarden op Voorwaarde toevoegen.
- Selecteer Voldoet niet aan 1 of meer kenmerken.
- Klik op Kenmerk selecteren
Apparaat en selecteer vervolgens Door beheerder goedgekeurd in het dropdownmenu.
- Klik op Maken. U gaat terug naar de pagina Regel maken. Het nieuwe toegangsniveau wordt toegevoegd aan de lijst en de kenmerken worden rechts weergegeven.
- Klik op Doorgaan.
- Kies op de pagina Acties voor Google Drive-acties de optie Downloaden, afdrukken en kopiëren uitzetten voor reageerders en kijkers.
Opmerking: De actie wordt alleen toegepast als aan zowel de contentvoorwaarden als als aan de contextvoorwaarden is voldaan.
- (Optioneel) Kies een ernstniveau voor de melding (Laag, Gemiddeld of Hoog) en of u een melding en e-mailmelding wilt sturen.
- Klik op Doorgaan om de regelgegevens te bekijken.
- Kies een status voor de regel:
- Actief: De regel wordt meteen actief.
- Inactief: De regel bestaat, maar is niet van kracht. Zo kunt u de regel controleren en delen met teamleden voordat u deze implementeert. Activeer de regel later door naar Beveiliging en dan Toegang en gegevensbeheer te gaan en vervolgens naar Gegevensbescherming en dan Regels beheren. Klik op de status Inactief van de regel en selecteer Actief. De regel wordt geactiveerd en DLP scant op gevoelige content.
- Klik op Create (Maken).
Wijzigingen verwerken kan tot 24 uur duren, maar meestal gaat het sneller. Meer informatie
In dit voorbeeld wordt de gebruiker geblokkeerd als deze met een onbeheerd apparaat probeert te navigeren naar de Salesforce-beheerdersconsole (salesforce.com/admin). Gebruikers hebben nog steeds toegang tot andere delen van de Salesforce-app.
-
Log in met een beheerdersaccount op de Google Beheerdersconsole.
Als u geen beheerdersaccount gebruikt, heeft u geen toegang tot de Beheerdersconsole.
- Ga naar Regels
Regel maken
Gegevensbescherming.
- Voeg een naam en beschrijving voor de regel toe.
- Kies in het gedeelte Bereik de optie Alles in <domein.naam> of zoek naar de organisatie-eenheden of groepen waarop de regel moet worden toegepast en sluit deze in of uit. Als er een conflict is tussen organisatie-eenheden en groepen over insluiting of uitsluiting, krijgt de groep voorrang.
- Klik op Doorgaan.
- Vink in Apps, onder Chrome, de optie URL bezocht aan.
- Klik op Doorgaan.
- Klik in het gedeelte Voorwaarden op Voorwaarde toevoegen en selecteer de volgende waarden:
- Contenttype dat moet worden gescand: URL
- Wat moet worden gescand: Bevat de tekenreeks
- Content die moet overeenkomen: salesforce.com/admin
- Klik in het gedeelte Contextvoorwaarden op Een toegangsniveau selecteren om uw bestaande toegangsniveaus te bekijken.
- Klik op Nieuw toegangsniveau maken.
- Voer een naam en beschrijving in voor het nieuwe toegangsniveau.
- Klik onder Contextvoorwaarden op het tabblad Geavanceerd.
- Geef in het tekstvak het volgende op:
device.chrome.management_state != ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED
Meer informatie over de geavanceerde modus.
- Klik op Maken. U gaat terug naar de pagina Regel maken. Het nieuwe toegangsniveau wordt toegevoegd aan de lijst en de kenmerken worden rechts weergegeven.
- Klik op Doorgaan.
- Kies op de pagina Acties, voor Chrome-acties, de optie Blokkeren.
Opmerking: De actie wordt alleen toegepast als aan zowel de contentvoorwaarden als als aan de contextvoorwaarden is voldaan.
- (Optioneel) Kies een ernstniveau voor de melding (Laag, Gemiddeld of Hoog) en of u een melding en e-mailmelding wilt sturen.
- Klik op Doorgaan om de regelgegevens te bekijken.
- Kies een status voor de regel:
- Actief: De regel wordt meteen actief.
- Inactief: De regel bestaat, maar is niet van kracht. Zo kunt u de regel controleren en delen met teamleden voordat u deze implementeert. Activeer de regel later door naar Beveiliging en dan Toegang en gegevensbeheer te gaan en vervolgens naar Gegevensbescherming en dan Regels beheren. Klik op de status Inactief van de regel en selecteer Actief. De regel wordt geactiveerd en DLP scant op gevoelige content.
- Klik op Create (Maken).
Opmerking: Als een URL die u filtert onlangs is bezocht, wordt deze enkele minuten in het cachegeheugen opgeslagen en wordt deze mogelijk pas door een nieuwe (of gewijzigde) regel gefilterd totdat het cachegeheugen van die URL is gewist. Wacht ongeveer 5 minuten voordat u een nieuwe of gewijzigde regel test.
Veelgestelde vragen
Hoe werken CAA- en DLP-regels met eerdere Chrome-versies?In eerdere Chrome-versies worden contextvoorwaarden genegeerd. Regels werken alsof er alleen contentvoorwaarden zijn ingesteld.
Nee. Regels zijn niet van toepassing in de incognitomodus. Beheerders kunnen instellen dat gebruikers niet kunnen inloggen bij Workspace- of SaaS-apps in de incognitomodus in Chrome door contextbewuste toegang af te dwingen als ze inloggen.
Als de beheerde browser en de beheerde profielgebruiker tot hetzelfde bedrijf behoren, worden de DLP-regels op browserniveau en de DLP-regels op gebruikersniveau toegepast.
Als de beheerde browser en de beheerde profielgebruiker bij verschillende bedrijven horen, worden alleen de DLP-regels op browserniveau toegepast. De contextvoorwaarde wordt altijd beschouwd als overeenkomst. De striktste uitkomst wordt afgedwongen.Er zijn geen gevolgen voor de IP-gebaseerde of regiogebaseerde voorwaarden.
CAA in de Beheerdersconsole ondersteunt niet alle kenmerken die worden ondersteund door de GCP-console. Daarom kunnen algemene toegangsniveaus die zijn gemaakt in de GCP-console en die deze kenmerken bevatten, worden toegewezen in de Beheerdersconsole, maar kunnen ze daar niet worden bewerkt.
Op de pagina Regels in de Beheerdersconsole kunt u door GCP gemaakte toegangsniveaus toewijzen, maar u kunt geen voorwaarden bekijken voor toegangsniveaus met niet-ondersteunde kenmerken.
- Zorg dat u het beheerdersrecht Services > Gegevensbeveiliging > Toegangsniveaubeheer heeft. Dit is vereist om contextvoorwaarden te bekijken als u DLP-regels maakt.
- De kaart met contextvoorwaarden wordt alleen weergegeven als u Chrome-triggers selecteert tijdens het maken van regels.
Als een toegewezen toegangsniveau wordt verwijderd, zijn de contextvoorwaarden standaard ingesteld op 'true' en gedraagt de regel zich als een regel voor alleen content. De regel wordt dan toegepast op meer apparaten/situaties dan de oorspronkelijke intentie.
Nee. Het toegangsniveau in de regels staat los van de CAA-instellingen. CAA-activering en -toewijzing hebben geen invloed op regels.
Lege voorwaarden worden standaard geëvalueerd als waar. Bij een regel voor alleen CAA-content mogen de contentvoorwaarden leeg worden gelaten. Als de content- en contextvoorwaarden leeg blijven, wordt de regel altijd getriggerd.
Nee. De regel wordt alleen geactiveerd als aan zowel content- als contextvoorwaarden wordt voldaan.
DLP en CAA maken beide gebruik van achtergrondservices die regelmatig kunnen worden onderbroken. Als een service wordt onderbroken tijdens het afdwingen van een regel, wordt de service niet afgedwongen. Als dit gebeurt, wordt een gebeurtenis geregistreerd in zowel het regelslogboek als het Chrome-logboek.
Voor apparaatgebaseerde kenmerken worden de contextvoorwaarden beschouwd als overeenkomsten. Het strengste resultaat wordt afgedwongen. Voor niet-apparaatgebaseerde kenmerken (zoals IP-adres en regio) verandert er niets.
Ja. U kunt informatie over het toegangsniveau bekijken door te zoeken naar Gebeurtenissen in het logboek Regels of Gebeurtenissen in het Chrome-logboek in de kolom Toegangsniveau in de zoekresultaten.
Nee. In deze workflows is nog geen herstel voor eindgebruikers beschikbaar.
Gerelateerde onderwerpen
Workspace DLP gebruiken om gegevensverlies te voorkomen
Chrome Enterprise Premium gebruiken om DLP te integreren met Chrome