Em OPSWAT, estamos continuamente a melhorar as funcionalidades e configurações de políticas de Proactive DLP (Prevenção de Perda de Dados) para melhor satisfazer as diversas necessidades de proteção de dados dos nossos clientes. Oferecemos flexibilidade para criar políticas sensatas que atinjam o equilíbrio certo entre proteção e produtividade. Compreendemos que os vários casos de utilização dos nossos clientes requerem a identificação não só de dados sensíveis básicos, como o número do cartão de crédito, o número do passaporte ou a correspondência de expressões regulares, mas também de critérios mais complicados. OPSWAT Proactive DLP ajuda os utilizadores a implementar a prevenção de perda de dados, definindo e aplicando políticas adaptadas à sua postura específica em termos de negócio e segurança.
Estamos entusiasmados por fornecer uma nova política de deteção que permite aos utilizadores definir regras avançadas para classificar eficazmente os tipos de informação sensível bloqueados e permitidos. Por exemplo, agora é possível que os utilizadores definam uma regra para bloquear ficheiros que tenham mais de 5 números de segurança social, ou mesmo uma regra mais complexa que impeça ficheiros que contenham tanto o AWS Key ID como o AWS Secret Key. As seguintes demonstrações destacam dois exemplos da configuração da política de deteção para ilustrar como pode configurar regras para definir exatamente o que procura.
Demonstração 1 - Limiar de deteção
Pode especificar o número mínimo de ocorrências da regra de deteção que deve ser atingido para avaliar um ficheiro como sensível. Se um documento tiver menos ocorrências de informações sensíveis do que o limite especificado, não será bloqueado. São suportados dados sensíveis pré-definidos, incluindo CCN (Número de Cartão de Crédito), SSN (Número de Segurança Social), IPV4 (Protocolo Internet versão 4), CIDR (Classless Inter-Domain Routing).
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
Demonstração 2 - Condições E/OU
Quando se especificam várias condições numa regra de deteção, o Proactive DLP detectará um ficheiro como sensível se todas elas corresponderem. A relação entre várias condições numa regra de deteção é "E".
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
Da mesma forma, utilize a cláusula OR se pretender bloquear ficheiros que contenham o AWS Key ID ou o AWS Secret Key.
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
Para obter informações detalhadas sobre a configuração, consulte o nosso manual do utilizador.
Saiba mais sobre como OPSWAT Proactive DLP pode ajudá-lo a evitar que dados sensíveis e regulamentados saiam ou entrem nos sistemas da sua organização.
Contacte um dos nossos especialistas em cibersegurança de infra-estruturas críticas para obter mais informações e assistência.
