Tại OPSWAT , chúng tôi liên tục nâng cao Công nghệ ngăn ngừa thất thoát dữ liệu chủ động (ngăn ngừa thất thoát dữ liệu) các tính năng và cấu hình chính sách để đáp ứng tốt hơn nhu cầu bảo vệ dữ liệu đa dạng của khách hàng. Chúng tôi cung cấp tính linh hoạt để tạo ra các chính sách hợp lý cân bằng giữa bảo vệ và năng suất. Chúng tôi hiểu rằng các trường hợp sử dụng khác nhau của khách hàng không chỉ yêu cầu xác định dữ liệu nhạy cảm cơ bản như Số thẻ tín dụng, Số hộ chiếu hoặc khớp biểu thức chính quy mà còn yêu cầu tiêu chí phức tạp hơn. Công nghệ OPSWAT ngăn ngừa thất thoát dữ liệu chủ động giúp người dùng triển khai biện pháp ngăn ngừa thất thoát dữ liệu bằng cách xác định và áp dụng các chính sách phù hợp với tình hình kinh doanh và bảo mật cụ thể của họ.
Chúng tôi rất vui mừng được cung cấp chính sách phát hiện mới cho phép người dùng đặt các quy tắc nâng cao để phân loại hiệu quả các loại thông tin nhạy cảm bị chặn và được phép. Ví dụ: giờ đây, người dùng có thể xác định quy tắc chặn các tệp có nhiều hơn 5 số an sinh xã hội hoặc thậm chí là một quy tắc phức tạp hơn để ngăn các tệp chứa cả AWS Key ID và AWS Secret Key. Các bản demo sau đây nêu bật hai ví dụ về cấu hình chính sách phát hiện để minh họa cách bạn có thể đặt cấu hình các quy tắc để xác định chính xác những gì bạn đang tìm kiếm.
Demo 1 - Ngưỡng phát hiện
Bạn có thể chỉ định số lần xuất hiện tối thiểu của quy tắc phát hiện phải đạt được để đánh giá tệp là nhạy cảm. Nếu một tài liệu bao gồm ít lần xuất hiện thông tin nhạy cảm hơn ngưỡng được chỉ định, nó sẽ không bị chặn. Dữ liệu nhạy cảm được xác định trước, bao gồm CCN (Số thẻ tín dụng), SSN (Số an sinh xã hội), IPV4 (Giao thức Internet phiên bản 4), CIDR (Định tuyến liên miền không phân loại), được hỗ trợ.
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
Bản demo 2 - VÀ/HOẶC điều kiện
Khi bạn chỉ định các điều kiện khác nhau trong một quy tắc phát hiện, Công nghệ ngăn ngừa thất thoát dữ liệu chủ động sẽ phát hiện một tệp là nhạy cảm nếu tất cả các điều kiện này khớp nhau. Mối quan hệ giữa nhiều điều kiện trong một quy tắc phát hiện là "AND".
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
Tương tự như vậy, hãy sử dụng mệnh đề OR nếu bạn muốn chặn các tệp chứa AWS Key ID hoặc AWS Secret Key.
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
Để biết thông tin cấu hình chi tiết, vui lòng xem hướng dẫn sử dụng của chúng tôi.
Tìm hiểu thêm về cách Công nghệ OPSWAT ngăn ngừa thất thoát dữ liệu chủ động có thể giúp bạn ngăn chặn dữ liệu nhạy cảm và được quản lý thoát ra hoặc nhập vào hệ thống của tổ chức bạn.
Liên hệ với một trong những cơ sở hạ tầng trọng yếu Các chuyên gia an ninh mạng để biết thêm thông tin và hỗ trợ.