OPSWAT では、Proactive DLP (Data Loss Prevention) の機能とポリシー設定を継続的に強化し、データ保護に対するお客様の多様なニーズにお応えしています。私たちは、保護と生産性の適切なバランスを取るための賢明なポリシーを作成する柔軟性を提供します。お客様の様々なユースケースにおいて、クレジットカード番号、パスポート番号、正規表現マッチングなどの基本的な機密データだけでなく、より複雑な基準の識別が必要であることを理解しています。OPSWAT Proactive DLP 、特定のビジネスとセキュリティ姿勢に合わせたポリシーを定義し適用することで、ユーザーがデータ損失防止を実施できるよう支援します。
ブロックされる機密情報と許可される機密情報のタイプを効果的に分類する高度なルールをユーザーが設定できる新しい検出ポリシーを提供できることを嬉しく思います。例えば、5つ以上の社会保障番号を持つファイルをブロックするルールや、AWS Key IDとAWS Secret Keyの両方を含むファイルをブロックする複雑なルールを定義することが可能になりました。以下のデモでは、検出ポリシーの設定例を2つ紹介し、探しているものを正確に定義するためにどのようにルールを設定できるかを説明します。
デモ1 - 検出しきい値
ファイルを機密情報として評価するために必要な、検出ルールの最小出現回数を指定できます。ドキュメントが指定されたしきい値よりも少ない機密情報の発生回数で構成されている場合、そのドキュメントはブロックされません。CCN(クレジットカード番号)、SSN(社会保障番号)、IPV4(インターネットプロトコルバージョン4)、CIDR(クラスレスドメイン間ルーティング)など、事前に定義された機密データがサポートされています。
For example, your organization might consider documents with over 10 IP addresses a high risk. To enable Proactive DLP to detect documents fitting this criterion, you can use this query for policy: {ipv4.count} > 10
デモ2 - AND/OR条件
検出ルール内でさまざまな条件を指定すると、Proactive DLP 、これらの条件がすべて一致した場合に、機密ファイルとして検出されます。検出ルール内の複数の条件間の関係は「AND」です。
For example, if you want to block files containing both AWS Key ID and AWS Secret Key, create regular expressions to find these data and a detection rule with AND: {regex.AWSAccessKey.count} > 0 and {regex.AWSSecretKey.count} > 0
同様に、AWS Key IDとAWS Secret Keyのどちらかを含むファイルをブロックしたい場合は、OR句を使用する。
Supported attributes: {ccn.count}, {ssn.count}, {ipv4.count}, {cidr.count}, {regex.regex_name.count}, {metadata.metadata_name.count}
詳細な設定情報については、ユーザーガイドをご覧ください。
OPSWAT Proactive DLP が、機密データや規制対象データが組織のシステムから出たり入ったりするのを防ぐのにどのように役立つか、詳細をご覧ください。
詳細と支援については、当社の重要インフラのサイバーセキュリティ専門家にお問い合わせください。
