Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Nova funcionalidade de deteção de segredos - OPSWAT MetaDefender Core Evita proactivamente a fuga de segredos

por Armin Ziaie Tabari, Ph.D., Gestor do Programa Técnico
Partilhar esta publicação

OPSWAT melhora continuamente as funcionalidades e configurações de políticas do nosso Proactive DLP (Data Loss Prevention) para satisfazer as diversas necessidades dos requisitos de proteção de dados dos nossos clientes.

Temos o prazer de anunciar que implementámos uma nova e poderosa funcionalidade que protege automaticamente as organizações contra fugas de informação secreta.

Uma funcionalidade integrada de deteção de segredos foi adicionada ao motor Proactive DLP (versão 2.13.0) no MetaDefender Core. Esta funcionalidade alerta-o quando um segredo é encontrado no seu código fonte, quer se trate de chaves API ou palavras-passe deixadas acidentalmente no código fonte. A deteção de segredos incorporada identifica segredos da Amazon Web Services, Microsoft Azure e Google Cloud Platform. 

Esta funcionalidade complementa a Política de Deteção Avançada recentemente anunciada, que permite aos clientes escrever regras complexas que impedem que os ficheiros que contêm segredos como o AWS Key ID ou a chave de acesso do Microsoft Azure sejam visíveis para os atacantes.

Demonstramos abaixo como pode evitar a fuga de segredos no seu código fonte utilizando o novo motor de deteção de segredos incorporado em Proactive DLP utilizando o plugin MetaDefender Jenkins.

A deteção de segredos ocorre através de dois métodos.

1. Configurar MetaDefender Core para detetar segredos utilizando DLP

A partir da interface do utilizador MetaDefender Core , pode ativar a funcionalidade de deteção de segredos indo a Workflow Management -> Workflows -> "name of the workflow" -> Proactive DLP -> Detect Secret.

OPSWAT MD Core Proactivamente Imagem 1

Aqui está um cenário em que existem quatro segredos codificados no ficheiro de demonstração. Utilizámos a interface do utilizador MetaDefender Core para carregar e analisar o ficheiro de demonstração.

OPSWAT MD Core Proactivamente Imagem 2

Proactive DLP identificou com êxito os segredos no código fonte e bloqueou o ficheiro para evitar a fuga dos segredos.

2. Utilizar o plug-in TeamCity ou Jenkins para analisar um repositório

MetaDefender para o TeamCity e o Jenkins protegem o seu pipeline de CI/CD, protegendo o seu código-fonte e artefactos de diferentes tipos de ameaças, incluindo a fuga de segredos. É notificado quando existem potenciais problemas através de dispositivos de segurança automáticos incorporados que impedem a fuga de informações sensíveis.

Veremos como o plugin MetaDefender Jenkins utiliza o motor de deteção de segredos para analisar uma construção em busca de quaisquer segredos que possam estar presentes.

Para demonstrar a eficácia da nossa deteção de segredos, os nossos programadores deixaram um segredo num ficheiro de teste. O processo de construção utilizando o Jenkins falhou quando detectou um segredo no ficheiro de exemplo. Na mensagem de erro, estava escrito "Sensitive Data Found" (Dados sensíveis encontrados).

OPSWAT MD Core Proactivamente Imagem 3

Proactive DLP conseguiu identificar com êxito os segredos contidos no código-fonte e certificou-se de que a fuga desses segredos era evitada, notificando o programador antes de a fuga ocorrer.

OPSWAT MD Core Proactivamente Imagem 4

Saiba mais sobre como o OPSWAT Proactive DLP impede que dados sensíveis e regulamentados saiam ou entrem nos sistemas da sua organização.

Contacte um dos nossos especialistas em cibersegurança de infra-estruturas críticas para obter mais informações e assistência.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.