Ustawienia modułu Mapa ochrony danych
Więcej informacji na temat tworzenia planu ochrony z wykorzystaniem modułu Mapa ochrony danych można znaleźć w sekcji „Tworzenie planu ochrony”.
W przypadku modułu Mapa ochrony danych można określić następujące ustawienia.
Harmonogram
Możesz zdefiniować różne ustawienia w celu utworzenia harmonogramu, według którego będzie wykonywane zadanie Mapy ochrony danych.
Pole | Opis |
---|---|
Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń |
To ustawienie umożliwia określenie czasu uruchomienia zadania. Dostępne są następujące wartości:
|
Typ harmonogramu |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu. Dostępne są następujące wartości:
|
Czas rozpoczęcia |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu Wybierz dokładną godzinę, o której zostanie uruchomione zadanie. |
Uruchom w podanym okresie |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Zaplanuj według czasu. Ustaw zakres czasu, w którym będzie obowiązywać skonfigurowany harmonogram. |
Określ konto użytkownika, którego zalogowanie się w systemie operacyjnym zainicjuje wykonanie zadania |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Gdy użytkownik zaloguje się w systemie. Dostępne są następujące wartości:
|
Określ konto użytkownika, którego wylogowanie się z systemu operacyjnego zainicjuje wykonanie zadania |
To pole jest wyświetlane, jeśli w polu Zaplanuj wykonanie zadania przy użyciu następujących zdarzeń wybrano opcję Gdy użytkownik wyloguje się z systemu. Dostępne są następujące wartości:
|
Warunki rozpoczęcia |
Określ wszystkie warunki, które muszą być jednocześnie spełnione, aby zostało uruchomione zadanie. Warunki rozpoczęcia skanowania pod kątem złośliwego oprogramowania są podobne do warunków uruchomienia modułu Kopia zapasowa, które opisano w sekcji „Warunki rozpoczęcia”. Można zdefiniować następujące dodatkowe warunki uruchomienia:
Warunki uruchomienia nie są obsługiwane w systemie Linux.
|
Reguły dotyczące rozszerzeń i wyjątków
Na karcie Rozszerzenia możesz utworzyć listę rozszerzeń plików, które będą uznawane za ważne podczas wykrywania danych i sprawdzane pod kątem statusu ochrony. Podaj rozszerzenia w następującym formacie:
.html, .7z, .docx, .zip, .pptx, .xml
Na karcie Reguły wyjątków możesz wskazać pliki i foldery, które nie będą sprawdzane pod kątem statusu ochrony podczas wykrywania danych.
- Ukryte pliki i foldery — w przypadku wybrania tej opcji ukryte pliki i foldery będą pomijane podczas badania danych.
- Pliki i foldery systemowe — w przypadku wybrania tej opcji pliki i foldery systemowe będą pomijane podczas badania danych.