AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

主動式 DLP(資料外洩防護) - 高階檢測策略現已推出

by OPSWAT 發布
分享此文章

在 OPSWAT,我們不斷增強主動式 DLP(資料外洩防護)功能和策略配置,以更好地滿足客戶對資料保護的多樣化需求。我們靈活地制定明智的政策,在保護和生產力之間取得適當的平衡。我們了解,客戶的各種客戶案例不僅需要識別信用卡號、護照號或正則表示式匹配等基本敏感資料,還需要識別更複雜的標準。 OPSWAT 主動式 DLP 透過定義和應用針對其特定業務和安全狀況量身客製化的策略,幫助使用者實施資料外洩防護。

我們很高興提供一種新的檢測策略,使用戶能夠設置高階規則,以有效地對阻止和允許的敏感資訊類型進行分類。例如,用戶現在可以定義一個規則來阻止具有 5 個以上社會安全號碼的檔,甚至可以定義一個更複雜的規則來阻止同時包含 AWS 密鑰 ID 和 AWS 私有金鑰的檔。以下演示重點介紹了檢測策略配置的兩個示例,以說明如何配置規則以準確定義要查找的內容。

演示 1 - 檢測閾值

您可以指定檢測規則的最小出現次數,必須達到該次數才能將檔案評估為敏感檔。如果檔案包含的敏感資訊出現次數少於指定的閾值,則不會阻止該檔案案。支援預定義的敏感資料,包括CCN(信用卡號)、SSN(社會安全號碼)、IPV4(網路協定版本4)、CIDR(無類別域間路由)。

For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10

演示 2 - AND/OR 條件

在檢測規則中指定各種條件時,如果所有這些條件都匹配,主動式 DLP(資料外洩防護) 會將檔案案檢測為敏感檔。檢測規則中多個條件之間的關係為“AND”。

For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0

同樣,如果要阻止包含 AWS 金鑰 ID 或 AWS 私有金鑰的檔,請使用 OR 子句。

Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}

有關詳細的配置資訊,請參閱我們的 使用者指南

詳細瞭解 如何操作 OPSWAT 主動式 DLP(資料外洩防護) 可以説明您防止敏感和受監管的資料離開或進入組織的系統。

請聯繫 我們的關鍵基礎設施網路安全專家,以獲取更多資訊和説明。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。