Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Proactive DLP - Mostantól elérhető a fejlett észlelési politika

a OPSWAT
Ossza meg ezt a bejegyzést

az OPSWAT oldalon folyamatosan fejlesztjük a Proaktív DLP (Data Loss Prevention) funkciókat és házirend-konfigurációkat, hogy jobban megfeleljen ügyfeleink adatvédelemmel kapcsolatos különböző igényeinek. Rugalmasságot kínálunk a védelem és a termelékenység közötti megfelelő egyensúlyt biztosító, ésszerű házirendek kialakításához. Megértjük, hogy ügyfeleink különböző felhasználási esetei nemcsak az olyan alapvető érzékeny adatok azonosítását igénylik, mint a hitelkártyaszám, az útlevélszám vagy a reguláris kifejezések megfeleltetése, hanem a bonyolultabb kritériumokat is. OPSWAT A Proaktív DLP segít a felhasználóknak az adatvesztés megelőzésének megvalósításában azáltal, hogy az adott üzleti és biztonsági helyzetükre szabott házirendeket határozzák meg és alkalmazzák.

Nagy örömünkre szolgál, hogy új észlelési házirendet biztosítunk, amely lehetővé teszi a felhasználók számára, hogy fejlett szabályokat állítsanak be a blokkolt és engedélyezett érzékeny információtípusok hatékony osztályozására. A felhasználók mostantól például olyan szabályt határozhatnak meg, amely blokkolja az 5-nél több társadalombiztosítási számot tartalmazó fájlokat, vagy akár egy összetettebb szabályt, amely megakadályozza az AWS Key ID-t és az AWS Secret Key-t is tartalmazó fájlokat. A következő demók két példát emelnek ki az észlelési házirend konfigurációjára, hogy bemutassák, hogyan lehet a szabályokat úgy konfigurálni, hogy pontosan meghatározzák, mit keresnek.

Demo 1 - Érzékelési küszöbérték

Megadhatja az észlelési szabály minimális előfordulási számát, amelyet el kell érnie ahhoz, hogy egy fájlt érzékenynek minősítsen. Ha egy dokumentum a megadott küszöbértéknél kevesebb érzékeny információ előfordulását tartalmazza, a rendszer nem blokkolja azt. Az előre meghatározott érzékeny adatok, köztük a CCN (hitelkártyaszám), SSN (társadalombiztosítási szám), IPV4 (internetprotokoll 4-es verziója), CIDR (Classless Inter-Domain Routing) támogatottak.

For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10

Demo 2 - ÉS/VAGY feltételek

Ha egy észlelési szabályon belül különböző feltételeket ad meg, a Proactive DLP akkor észleli érzékenynek a fájlt, ha ezek mindegyike teljesül. Az észlelési szabályon belüli több feltétel közötti kapcsolat az "ÉS".

For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0

Hasonlóképpen használja a VAGY záradékot, ha olyan fájlokat szeretne blokkolni, amelyek AWS kulcsazonosítót vagy AWS titkos kulcsot tartalmaznak.

Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}

A részletes konfigurációs információkért kérjük, tekintse meg a felhasználói kézikönyvünket.

Bővebben arról, hogy az OPSWAT Proactive DLP hogyan segíthet megakadályozni, hogy érzékeny és szabályozott adatok elhagyják a szervezet rendszereit, vagy belépjenek azokba.

További információért és segítségért forduljon kritikus infrastruktúrák kiberbiztonsági szakértőink egyikéhez.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.