Yapay Zeka Destekli Siber Saldırılar: Akıllı Tehditler Nasıl Tespit Edilir, Önlenir ve Savunulur?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Proaktif DLP - Gelişmiş Algılama Politikası Artık Mevcut

tarafından OPSWAT
Bu Gönderiyi Paylaş

OPSWAT olarak, müşterilerimizin farklı veri koruma ihtiyaçlarını daha iyi karşılamak için Proactive DLP (Veri Kaybını Önleme) özelliklerini ve ilke yapılandırmalarını sürekli olarak geliştiriyoruz. Koruma ve üretkenlik arasında doğru dengeyi kuran mantıklı politikalar oluşturmak için esneklik sunuyoruz. Müşterilerimizin çeşitli kullanım durumlarının yalnızca Kredi Kartı Numarası, Pasaport Numarası veya düzenli ifade eşleştirme gibi temel hassas verilerin değil, aynı zamanda daha karmaşık kriterlerin de tanımlanmasını gerektirdiğini biliyoruz. OPSWAT Proactive DLP , kullanıcıların kendi özel iş ve güvenlik duruşlarına göre uyarlanmış politikalar tanımlayıp uygulayarak veri kaybını önleme uygulamalarına yardımcı olur.

Kullanıcıların engellenen ve izin verilen hassas bilgi türlerini etkili bir şekilde sınıflandırmak için gelişmiş kurallar belirlemesine olanak tanıyan yeni bir algılama ilkesi sunmaktan heyecan duyuyoruz. Örneğin, artık kullanıcıların 5'ten fazla sosyal güvenlik numarası içeren dosyaları engellemek için bir kural tanımlamaları veya hatta hem AWS Anahtar Kimliği hem de AWS Gizli Anahtarı içeren dosyaları engelleyen daha karmaşık bir kural tanımlamaları mümkün. Aşağıdaki demolar, tam olarak ne aradığınızı tanımlamak için kuralları nasıl yapılandırabileceğinizi göstermek için algılama ilkesi yapılandırmasının iki örneğini vurgulamaktadır.

Demo 1 - Algılama eşiği

Bir dosyayı hassas olarak değerlendirmek için ulaşılması gereken minimum algılama kuralı oluşum sayısını belirleyebilirsiniz. Bir belge belirtilen eşikten daha az sayıda hassas bilgi içeriyorsa engellenmeyecektir. CCN (Kredi Kartı Numarası), SSN (Sosyal Güvenlik Numarası), IPV4 (İnternet Protokolü sürüm 4), CIDR (Sınıfsız Etki Alanları Arası Yönlendirme) gibi önceden tanımlanmış hassas veriler desteklenir.

For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10

Demo 2 - AND/OR koşulları

Bir algılama kuralı içinde çeşitli koşullar belirttiğinizde, Proactive DLP bunların tümünün eşleşmesi durumunda bir dosyayı hassas olarak algılar. Bir algılama kuralı içindeki birden fazla koşul arasındaki ilişki "AND" şeklindedir.

For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0

Aynı şekilde, AWS Anahtar Kimliği veya AWS Gizli Anahtarı içeren dosyaları engellemek istiyorsanız OR cümlesini kullanın.

Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}

Ayrıntılı yapılandırma bilgileri için lütfen kullanıcı kılavuzumuza bakın.

OPSWAT Proactive DLP adresinin hassas ve düzenlemeye tabi verilerin kuruluşunuzun sistemlerinden çıkmasını veya sistemlerine girmesini önlemenize nasıl yardımcı olabileceği hakkında daha fazla bilgi edinin.

Daha fazla bilgi ve yardım için kritik altyapı siber güvenlik uzmanlarımızdan biriyle iletişime geçin.

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.