Unter OPSWAT verbessern wir kontinuierlich die Funktionen und Richtlinienkonfigurationen von Proactive DLP (Data Loss Prevention), um den unterschiedlichen Anforderungen unserer Kunden an den Datenschutz besser gerecht zu werden. Wir bieten Flexibilität, um sinnvolle Richtlinien zu erstellen, die das richtige Gleichgewicht zwischen Schutz und Produktivität herstellen. Wir wissen, dass die verschiedenen Anwendungsfälle unserer Kunden nicht nur die Identifizierung grundlegender sensibler Daten wie Kreditkartennummern, Reisepassnummern oder den Abgleich mit regulären Ausdrücken erfordern, sondern auch kompliziertere Kriterien. OPSWAT Proactive DLP unterstützt die Benutzer bei der Implementierung von Data Loss Prevention durch die Definition und Anwendung von Richtlinien, die auf ihr spezifisches Unternehmen und ihre Sicherheitslage zugeschnitten sind.
Wir freuen uns, eine neue Erkennungsrichtlinie zur Verfügung stellen zu können, mit der Benutzer erweiterte Regeln festlegen können, um blockierte und zugelassene Typen sensibler Informationen effektiv zu klassifizieren. Beispielsweise ist es jetzt möglich, eine Regel zu definieren, um Dateien zu blockieren, die mehr als fünf Sozialversicherungsnummern enthalten, oder sogar eine komplexere Regel, die Dateien verhindert, die sowohl AWS Key ID als auch AWS Secret Key enthalten. Die folgenden Demos zeigen zwei Beispiele für die Konfiguration der Erkennungsrichtlinie, um zu veranschaulichen, wie Sie Regeln konfigurieren können, um genau das zu definieren, wonach Sie suchen.
Demo 1 - Erkennungsschwelle
Sie können die Mindestanzahl der Vorkommen der Erkennungsregel angeben, die erreicht werden muss, damit eine Datei als sensibel eingestuft wird. Wenn ein Dokument weniger sensible Informationen enthält als der angegebene Schwellenwert, wird es nicht blockiert. Vordefinierte sensible Daten, einschließlich CCN (Kreditkartennummer), SSN (Sozialversicherungsnummer), IPV4 (Internet Protocol Version 4), CIDR (Classless Inter-Domain Routing), werden unterstützt.
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
Demo 2 - AND/OR-Bedingungen
Wenn Sie verschiedene Bedingungen in einer Erkennungsregel angeben, erkennt Proactive DLP eine Datei als sensibel, wenn alle Bedingungen erfüllt sind. Die Beziehung zwischen mehreren Bedingungen innerhalb einer Erkennungsregel ist "UND".
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
Verwenden Sie ebenfalls die OR-Klausel, wenn Sie Dateien blockieren wollen, die entweder die AWS Key ID oder den AWS Secret Key enthalten.
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
Ausführliche Informationen zur Konfiguration finden Sie in unserem Benutzerhandbuch.
Erfahren Sie mehr darüber, wie OPSWAT Proactive DLP Sie dabei unterstützen kann, zu verhindern, dass sensible und regulierte Daten die Systeme Ihres Unternehmens verlassen oder in diese gelangen.
Wenden Sie sich an einen unserer Experten für Cybersicherheit kritischer Infrastrukturen, um weitere Informationen und Unterstützung zu erhalten.