AI Hacking - Cum folosesc hackerii inteligența artificială în atacurile cibernetice

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Proactive DLP - Politica de detectare avansată este acum disponibilă

de OPSWAT
Împărtășește această postare

La OPSWAT, îmbunătățim continuu caracteristicile Proactive DLP (Data Loss Prevention) și configurațiile politicilor pentru a răspunde mai bine nevoilor diverse ale clienților noștri în materie de protecție a datelor. Oferim flexibilitate pentru a crea politici rezonabile care să atingă echilibrul corect între protecție și productivitate. Înțelegem că diversele cazuri de utilizare ale clienților noștri necesită identificarea nu numai a datelor sensibile de bază, cum ar fi numărul cărții de credit, numărul pașaportului sau potrivirea expresiilor regulate, ci și a unor criterii mai complicate. OPSWAT Proactive DLP ajută utilizatorii să implementeze prevenirea pierderii de date prin definirea și aplicarea de politici adaptate activității lor specifice și posturii de securitate.

Suntem încântați să oferim o nouă politică de detecție care permite utilizatorilor să stabilească reguli avansate pentru a clasifica în mod eficient tipurile de informații sensibile blocate și permise. De exemplu, acum este posibil ca utilizatorii să definească o regulă care să blocheze fișierele care au mai mult de 5 numere de securitate socială sau chiar o regulă mai complexă care împiedică fișierele care conțin atât AWS Key ID, cât și AWS Secret Key. Următoarele demonstrații evidențiază două exemple de configurare a politicii de detectare pentru a ilustra modul în care puteți configura reguli pentru a defini exact ceea ce căutați.

Demo 1 - Prag de detecție

Puteți specifica numărul minim de apariții ale regulii de detectare care trebuie să fie atins pentru a evalua un fișier ca fiind sensibil. Dacă un document cuprinde mai puține ocurențe de informații sensibile decât pragul specificat, acesta nu va fi blocat. Sunt acceptate date sensibile predefinite, inclusiv CCN (Credit Card Number - număr de card de credit), SSN (Social Security Number - număr de securitate socială), IPV4 (Internet Protocol version 4 - protocolul de internet versiunea 4), CIDR (Classless Inter-Domain Routing - rutare între domenii fără clasă).

For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10

Demonstrație 2 - Condiții AND/OR

Atunci când specificați mai multe condiții în cadrul unei reguli de detectare, Proactive DLP va detecta un fișier ca fiind sensibil dacă toate aceste condiții sunt îndeplinite. Relația dintre mai multe condiții în cadrul unei reguli de detectare este "AND".

For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0

De asemenea, utilizați clauza OR dacă doriți să blocați fișierele care conțin fie AWS Key ID, fie AWS Secret Key.

Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}

Pentru informații detaliate despre configurare, consultați ghidul nostru de utilizare.

Aflați mai multe despre modul în care OPSWAT Proactive DLP vă poate ajuta să preveniți ieșirea sau intrarea datelor sensibile și reglementate în sistemele organizației dumneavoastră.

Contactați unul dintre experții noștri în securitate cibernetică a infrastructurilor critice pentru mai multe informații și asistență.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.