OPSWAT migliora continuamente le funzionalità e le configurazioni dei criteri di Proactive DLP (Data Loss Prevention) per soddisfare al meglio le diverse esigenze di protezione dei dati dei nostri clienti. Offriamo la flessibilità necessaria per creare politiche sensate che raggiungano il giusto equilibrio tra protezione e produttività. Siamo consapevoli che i vari casi d'uso dei nostri clienti richiedono l'identificazione non solo di dati sensibili di base come il numero della carta di credito, il numero del passaporto o la corrispondenza con le espressioni regolari, ma anche di criteri più complicati. OPSWAT Proactive DLP aiuta gli utenti a implementare la prevenzione della perdita di dati definendo e applicando criteri personalizzati per la loro specifica attività e la loro postura di sicurezza.
Siamo lieti di offrire un nuovo criterio di rilevamento che consente agli utenti di impostare regole avanzate per classificare efficacemente i tipi di informazioni sensibili bloccati e consentiti. Ad esempio, è ora possibile definire una regola per bloccare i file che contengono più di 5 numeri di previdenza sociale, o anche una regola più complessa che impedisca i file contenenti sia AWS Key ID che AWS Secret Key. Le seguenti dimostrazioni illustrano due esempi di configurazione dei criteri di rilevamento per mostrare come sia possibile configurare le regole per definire esattamente ciò che si sta cercando.
Demo 1 - Soglia di rilevamento
È possibile specificare il numero minimo di occorrenze della regola di rilevamento che deve essere raggiunto per valutare un file come sensibile. Se un documento contiene un numero di occorrenze di informazioni sensibili inferiore alla soglia specificata, non verrà bloccato. Sono supportati i dati sensibili predefiniti, tra cui CCN (Credit Card Number), SSN (Social Security Number), IPV4 (Internet Protocol version 4), CIDR (Classless Inter-Domain Routing).
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
Demo 2 - Condizioni AND/OR
Quando si specificano varie condizioni all'interno di una regola di rilevamento, Proactive DLP rileva un file come sensibile se tutte queste condizioni sono soddisfatte. La relazione tra più condizioni all'interno di una regola di rilevamento è "AND".
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
Allo stesso modo, utilizzare la clausola OR se si desidera bloccare i file che contengono AWS Key ID o AWS Secret Key.
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
Per informazioni dettagliate sulla configurazione, consultare la nostra guida utente.
Per saperne di più su come OPSWAT Proactive DLP può aiutarvi a impedire che dati sensibili e regolamentati escano o entrino nei sistemi della vostra organizzazione.
Contattate uno dei nostri esperti di cybersicurezza delle infrastrutture critiche per ulteriori informazioni e assistenza.