OPSWAT ,我们不断增强Proactive DLP (数据丢失防护)功能和策略配置,以更好地满足客户对数据保护的不同需求。我们可以灵活制定合理的策略,在保护和生产力之间取得适当的平衡。我们深知,客户的各种使用案例不仅需要识别信用卡号、护照号或正则表达式匹配等基本敏感数据,还需要识别更复杂的标准。OPSWAT Proactive DLP ,通过定义和应用针对特定业务和安全态势的策略,帮助用户实施数据丢失防护。
我们很高兴能提供新的检测策略,使用户能够设置高阶规则,对阻止和允许的敏感信息类型进行有效分类。例如,用户现在可以定义一条规则来阻止包含 5 个以上社会安全号码的文件,甚至可以定义一条更复杂的规则来阻止同时包含 AWS Key ID 和 AWS Secret Key 的文件。下面的演示重点介绍了检测策略配置的两个示例,以说明如何配置规则以准确定义所需的内容。
演示 1 - 检测阈值
您可以指定要将文件评估为敏感文件所必须达到的检测规则的最少出现次数。如果文件中的敏感信息出现次数少于指定的阈值,则不会被阻止。支持预先定义的敏感数据,包括 CCN(信用卡号)、SSN(社会保障号)、IPV4(互联网协议版本 4)、CIDR(无类域间路由)。
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
演示 2 - AND/OR 条件
当您在检测规则中指定各种条件时,如果所有条件都匹配,Proactive DLP 就会将文件检测为敏感文件。检测规则中多个条件之间的关系是 "和"。
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
同样,如果要阻止包含 AWS 密钥 ID 或 AWS 密钥的文件,请使用 OR 子句。
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
有关详细配置信息,请参阅我们的用户指南。
进一步了解OPSWAT Proactive DLP 如何帮助您防止敏感数据和受监管数据离开或进入企业系统。
请联系我们的关键基础设施网络安全专家,获取更多信息和帮助。