העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

Proactive DLP - מדיניות זיהוי מתקדמת זמינה כעת

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

בְּ OPSWAT , אנו משפרים ללא הרף Proactive DLP תכונות (מניעת אובדן נתונים) ותצורות מדיניות כדי לענות טוב יותר על הצרכים המגוונים של לקוחותינו להגנה על נתונים. אנו מציעים גמישות לעצב מדיניות הגיונית אשר מוצאת את האיזון הנכון בין הגנה לפרודוקטיביות. אנו מבינים שמקרי השימוש השונים של לקוחותינו דורשים זיהוי לא רק של נתונים רגישים בסיסיים כמו מספר כרטיס אשראי, מספר דרכון או התאמת ביטויים רגולריים, אלא גם קריטריונים מורכבים יותר. OPSWAT Proactive DLP מסייע למשתמשים ליישם מניעת אובדן נתונים על ידי הגדרה ויישום של מדיניות המותאמת לעסק הספציפי שלהם ולמצב האבטחה שלהם.

אנו שמחים לספק מדיניות זיהוי חדשה המאפשרת למשתמשים להגדיר כללים מתקדמים לסיווג יעיל של סוגי מידע רגישים חסומים ומותרים. לדוגמה, כעת ניתן למשתמשים להגדיר כלל לחסימת קבצים המכילים יותר מ-5 מספרי ביטוח לאומי, או אפילו כלל מורכב יותר המונע קבצים המכילים גם מזהה מפתח AWS וגם מפתח סודי AWS. ההדגמות הבאות מדגישות שתי דוגמאות לתצורת מדיניות הזיהוי כדי להמחיש כיצד ניתן להגדיר כללים כדי להגדיר בדיוק את מה שאתם מחפשים.

הדגמה 1 - סף גילוי

ניתן לציין את מספר המופעים המינימלי של כלל הזיהוי שיש להגיע אליו כדי להעריך קובץ כרגיש. אם מסמך מכיל פחות מופעים של מידע רגיש מהסף שצוין, הוא לא ייחסם. נתונים רגישים מוגדרים מראש, כולל CCN (מספר כרטיס אשראי), SSN (מספר ביטוח לאומי), IPV4 (פרוטוקול אינטרנט גרסה 4), CIDR (ניתוב בין דומיינים ללא מחלקה).

For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10

הדגמה 2 - תנאי AND/OR

כאשר אתה מציין תנאים שונים בתוך כלל זיהוי, Proactive DLP יזהה קובץ כרגיש אם כל אלה תואמים. הקשר בין מספר תנאים בתוך כלל זיהוי הוא "וגם".

For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0

באופן דומה, השתמש בפסקת OR אם ברצונך לחסום קבצים המכילים AWS Key ID או AWS Secret Key.

Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}

למידע מפורט על תצורה, אנא עיין במדריך למשתמש שלנו.

למידע נוסף על איך OPSWAT Proactive DLP יכול לעזור לך למנוע מנתונים רגישים ומוסדרים לצאת או להיכנס למערכות הארגון שלך.

צרו קשר עם אחד ממומחי אבטחת הסייבר שלנו בתחום התשתיות הקריטיות לקבלת מידע נוסף וסיוע.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.