Text Material Preview
4. Especifique as atividades que precisam ser protegidas ou controladas (por exemplo, Editar,
Compartilhar, Alterar permissões, etc.).
5. Opcional: aplique DLP.
6. Aplique uma ação (Alertar, Criptografar, Restringir acesso/compartilhamento, Retenção legal,
Desativar impressão/download).
7. Especifique uma notificação.
2. Especifique os usuários (Todos, Usuários Selecionados, Perfis de Usuário, Grupos).
Tipos.
3. Especifique o conteúdo a ser verificado (Ext/Int Compartilhado, Público, Privado, Arquivo
1. Especifique o aplicativo, instância do aplicativo (por exemplo, Box, Cloud Storage, etc.).
Políticas de proteção de dados da API: fluxo de trabalho
A etapa 3 é especificar o conteúdo a ser verificado. A proteção de conteúdo com API Data Protection pode ser pensada em termos de camadas de
exposição. Em vez de tentar detectar e proteger todos os tipos de dados em repouso de uma só vez, o Netskope divide as coisas em camadas. Por
exemplo, considere uma política concebida para proteger uma determinada categoria de dados, como PII, ou para cumprir requisitos regulamentares,
como o GDPR. A política é executada primeiro em arquivos compartilhados externamente no armazenamento em nuvem, e quaisquer arquivos que
contenham dados confidenciais são corrigidos com a remoção de links de compartilhamento. A política é então executada em arquivos compartilhados
internamente, que são corrigidos em seguida, depois em arquivos públicos, em arquivos privados e, por fim, em tipos de arquivos específicos. Após a
verificação inicial completa de todos os arquivos no armazenamento em nuvem, você agendaria verificações retroativas regulares para garantir que o
repositório permanece limpo.
O passo 4 é especificar as atividades que precisam de proteção. Estas atividades são diferentes daquelas especificadas nas políticas de proteção
em tempo real. A Proteção em Tempo Real se preocupa com atividades como upload e download de arquivos em tempo real, visualização de
arquivos e assim por diante. A API Data Protection se preocupa em editar arquivos já armazenados em nuvem, criar links de
compartilhamento externo para arquivos, alterar permissões de arquivos e assim por diante.
A etapa 5 é aplicar opcionalmente um perfil DLP.
A etapa 6 é aplicar uma ação. Mais uma vez, as políticas de proteção em tempo real e as políticas de proteção de dados de API são diferentes.
O fluxo de trabalho para criar políticas de proteção de dados de API inclui sete etapas principais.
A etapa 2 é especificar usuários ou grupos de usuários. Esses usuários são diferentes dos usuários da política de proteção em tempo real. As
políticas de proteção em tempo real analisam usuários, grupos e unidades organizacionais. As políticas de proteção de dados da API analisam
proprietários ou usuários que têm permissões para realizar operações no aplicativo em nuvem, como compartilhar e modificar arquivos.
A etapa 1 é especificar o aplicativo ou instância do aplicativo que você deseja inspecionar. O aplicativo pode ser um produto SaaS específico,
como Box, ou uma categoria mais geral de aplicativos em nuvem, como armazenamento em nuvem. A instância do aplicativo é uma instância
específica de um aplicativo em nuvem, como uma instância corporativa do Box.
Operação e administração do Netskope Security Cloud
Como a Proteção em Tempo Real está fisicamente alinhada com o tráfego, você pode realizar ações como permitir ou bloquear, ignorar e
assim por diante. Como a proteção de dados da API não está alinhada com o tráfego, você só pode realizar uma ação após o fato. Por
exemplo, você pode gerar alertas, restringir o acesso e o compartilhamento de arquivos, desativar a impressão e o download ou colocar arquivos
em retenção legal.
2024 ©Netskope. Todos os direitos reservados. 11
A etapa 7 é especificar notificações a serem enviadas aos administradores e usuários para que eles saibam quais ações foram tomadas.
2024 ©Netskope. Todos os direitos reservados. 11
Machine Translated by Google
Políticas > Proteção de dados de API > SaaS > Clássico
Políticas de proteção de dados de API “clássicas” de SaaS
Em seguida, uma política permite a seleção de no máximo um perfil DLP. Discutiremos os perfis em detalhes posteriormente neste capítulo,
mas para os propósitos desta visão geral, saiba que se precisar detectar dados confidenciais e executar ações de política usando vários perfis
DLP, você precisará de várias políticas.
Para verificações retroativas de aplicativos SaaS, a estrutura Classic API Data Protection usa as mesmas políticas usadas para verificações
contínuas. Em outras palavras, se você quiser usar uma verificação retroativa para localizar documentos existentes que correspondam a um
determinado perfil DLP, primeiro será necessário criar uma política normal de proteção de dados de API com esse perfil DLP. Isso é diferente
de como funciona a proteção de dados da API da próxima geração.
2024 ©Netskope. Todos os direitos reservados. 12
Quando se trata de proteger dados confidenciais nas políticas de proteção de dados de API, há uma série de diferenças em relação às políticas de
proteção em tempo real. As diferenças são ainda mais pronunciadas na estrutura clássica de proteção de dados de API.
Primeiro, uma política se aplica necessariamente a uma única instância de um único aplicativo. Se quiser detectar os mesmos dados
confidenciais em aplicativos diferentes ou se tiver mais de uma instância gerenciada de um aplicativo, você precisará de várias políticas de
proteção de dados de API para atingir esse objetivo.
A API Data Protection para aplicativos SaaS está atualmente dividida em duas estruturas: Classic e Next Gen. Eventualmente, a Netskope migrará
todos os aplicativos SaaS suportados para a plataforma Next Gen, mas no momento, você precisará dividir suas políticas entre as duas
estruturas, dependendo em quais aplicativos você precisa proteger. Além disso, existem alguns outros pontos dos quais você deve estar ciente.
Operação e administração do Netskope Security Cloud
• Aplicar a uma única instância de
aplicativo gerenciado.
perfil.
• Não mais que um DLP
• Processado em paralelo.
• As ações suportadas dependem
do aplicativo.
varreduras e varreduras retroativas.
• Compartilhado entre contínuos
122024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Políticas > Proteção de dados de API > SaaS > Próxima geração
132024 ©Netskope. Todos os direitos reservados.
Políticas de proteção de dados de API SaaS “Next Gen”
A proteção de dados de API de próxima geração visa aproximar a experiência de uso de políticas de proteção de dados de API daquela
das políticas de proteção em tempo real. Em particular, com as políticas de proteção de dados da API Next Gen, você pode fazer o seguinte:
Em seguida, você pode selecionar vários perfis DLP em uma única política. Isso também reduz o número de políticas necessárias para
cobrir os mesmos casos de uso, em comparaçãodiferentes regiões geográficas, portanto,
ao configurar uma restrição de armazenamento, você pode optar por corresponder ou não a contas, buckets e regiões específicas.
Operação e administração do Netskope Security Cloud
432024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
As instâncias de aplicativos podem ser adicionadas em Skope IT > Application Events e
usadas em políticas de proteção em tempo real.
Adicionando uma instância de aplicativo
O Netskope é capaz de compreender instâncias de aplicativos para muitos tipos de aplicativos. No entanto, às vezes o nome da
instância não é detectado automaticamente. Como os nomes são necessários para fazer referência a instâncias de aplicativos nas
políticas de proteção em tempo real, a Netskope forneceu uma maneira de adicionar nomes ausentes na página Skope IT Application
Events. Localize um evento para o aplicativo que você deseja referenciar em uma política e clique no ícone da lupa na extremidade
esquerda do evento. Isso abre os detalhes do evento.
44
No exemplo do slide, os detalhes de um evento Box mostram que o campo Nome da Instância está vazio. Para especificar um nome
para a instância, clique no link Nova Instância de Aplicativo .
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
Clique no ícone da lupa próximo a um Evento
do Aplicativo para visualizar detalhes.
Clique em Nova instância do aplicativo
para adicionar o nome da instância do aplicativo.
2024 ©Netskope. Todos os direitos reservados. 44
Machine Translated by Google
Usando instâncias de aplicativos em políticas de proteção em tempo real
Na Política de proteção em tempo real, defina Destino
como AppInstance e selecione a instância do aplicativo que você criou.
Especifique um nome de instância de aplicativo:
Na caixa de diálogo “Criar instância do aplicativo”, especifique um nome para a instância do aplicativo e clique em Salvar. Você pode então
escolher a instância do aplicativo como destino em uma política de proteção em tempo real e selecionar a instância específica do aplicativo clicando
nome.
Operação e administração do Netskope Security Cloud
452024 ©Netskope. Todos os direitos reservados.
452024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Perfis
• Ações
• Regras/Classificações DLP
• Visão geral das políticas da Netskope
• Quarentena
Políticas
A seguir, vamos falar sobre ações políticas.
2024 ©Netskope. Todos os direitos reservados.
Operação e administração do Netskope Security Cloud
46
2024 ©Netskope. Todos os direitos reservados. 46
Machine Translated by Google
• Ações de proteção de dados de API
• Ações de proteção em tempo real
Ações políticas
********************
Outras informações
https:// docs.netskope.com/ en/ api-data-protection-policy-actions-per-cloud-app.html
2024 ©Netskope. Todos os direitos reservados.
A lista de ações disponíveis ao criar políticas varia dependendo do contexto em que você está trabalhando. Por exemplo, com políticas de
Proteção em Tempo Real, diferentes ações estão disponíveis dependendo do tipo e das configurações da política. A captura de tela
no canto superior direito do slide mostra a lista de ações que você poderá ver se estiver criando uma política de proteção em tempo
real do tipo Web Access, com categorias específicas selecionadas (como Jogos de azar, por exemplo) e sem atividades ou perfis
selecionados. A simples adição de outra categoria à política pode alterar a lista de ações disponíveis. Por exemplo, adicionar a categoria
Business Process Management após a categoria Jogos de azar remove a opção Alerta do usuário da lista de ações disponíveis porque
essa ação específica não é suportada pela categoria Business Process Management.
Para obter mais informações sobre ações de política de proteção de dados de API compatíveis, consulte o seguinte:
Com as políticas de proteção de dados de API, a lista de ações disponíveis varia dependendo do aplicativo em nuvem e das operações de
API que ele suporta. Nenhuma das ações em tempo real está disponível nas políticas de proteção de dados da API, como exibir uma
notificação pop-up no dispositivo endpoint do usuário ou impedir que os usuários baixem ou carreguem arquivos. As únicas ações
suportadas são aquelas que podem ser executadas após o fato, usando APIs de um aplicativo em nuvem para inspecionar dados em
repouso. A captura de tela no canto inferior direito do slide mostra a lista de ações disponíveis para o Google Drive, que oferece
suporte a operações de API como alterar propriedade, criptografar, retenção legal e muito mais.
Operação e administração do Netskope Security Cloud
47
– Diferem por aplicativo em nuvem
– São coisas que podem ser feitas com dados em
repouso (ou seja, Alerta do usuário, Bloqueio não
– São coisas que podem ser feitas para o tráfego inline
(por exemplo, alerta do usuário, bloqueio)
– Depende do tipo de política e das configurações
suportado)
472024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Notificações personalizadas
2024 ©Netskope. Todos os direitos reservados. 48
Políticas > Modelos > Notificação do usuário
Outro recurso das políticas é a capacidade de especificar páginas de bloqueio personalizadas e mensagens de alerta ou treinamento do
usuário, também conhecidas como modelos de notificação do usuário. Por exemplo, você pode inserir um logotipo personalizado, um título e
subtítulo, uma mensagem, um rodapé, configurações de justificação e uma opção para o usuário realizar uma ação. Os campos e configurações
que possuem um asterisco vermelho próximo a eles são obrigatórios.
482024 ©Netskope. Todos os direitos reservados.
Operação e administração do Netskope Security Cloud
Você pode personalizar:
• Legenda
• Mensagem
• Título
• Logotipo
• Ação
• Justificativa
• Rodapé
Machine Translated by Google
• Instância de Aplicativo
• Nome do aplicativo • Nome
da categoria • URL
acessada pelo usuário • Domínio
acessado pelo usuário • Atividade realizada
• Nome da política acionada •
E-mail do usuário/Proprietário do
arquivo
• Nome do arquivo
Variáveis de notificação
2024 ©Netskope. Todos os direitos reservados.
• Nome do aplicativo •
Nome da categoria •
URL acessada pelo usuário •
Domínio acessado pelo usuário •
Atividade realizada •
Nome da política acionada
• Instância do aplicativo •
Nome do arquivo
As variáveis disponíveis para notificações do usuário são:
• E-mail do usuário/proprietário do arquivo
Os modelos de notificação do usuário também permitem usar variáveis para extrair detalhes dos logs de eventos e inserir essas
informações nas mensagens de alerta do usuário. Na captura de tela do slide, você pode ver que os campos Legenda e Mensagem possuem
a opção “Inserir Variável”. Duas variáveis foram inseridas no texto do campo Mensagem – as variáveis {{NS_FILENAME}} e {{NS_APP}}.
Essas variáveis inserirão o nome do arquivo que o usuárioestá tentando fazer upload e o nome do aplicativo em nuvem para o qual o usuário
está tentando fazer upload do arquivo.
Operação e administração do Netskope Security Cloud
49
492024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Política de proteção em tempo real
Regra personalizada
Perfil personalizadoRegra personalizada
Juntando tudo: Construindo uma política Netskope
Por fim, criaremos uma política de proteção em tempo real para acesso ao aplicativo em nuvem, selecionando um usuário específico como fonte.
Selecionaremos “Microsoft Office 365 Outlook.com” como destino, com “Postar” e “Enviar” como atividades. Selecionaremos nosso perfil DLP personalizado
que contém nossa regra DLP personalizada e selecionaremos “Bloquear” como ação política. Daremos um nome à política e a salvaremos, optando por
colocá-la no topo da pilha porque ela é muito específica, aplicando-se apenas a um conjunto muito restrito de critérios.
2024 ©Netskope. Todos os direitos reservados. 50
Primeiro, criaremos uma regra DLP personalizada. Esta regra verificará dois identificadores de dados personalizados. O primeiro identificador, C0, é a palavra-
chave “private” que não diferencia maiúsculas de minúsculas. O segundo identificador, C1, é a palavra-chave “confidencial”, que diferencia maiúsculas de
minúsculas. A regra verificará se esses dois identificadores aparecem com até 100 caracteres um do outro. Tanto os metadados quanto o conteúdo serão
inspecionados para verificar se as palavras-chave estão presentes, e a “Verificação baseada em registros” será desativada porque pretendemos usar a regra
para verificar arquivos de texto não estruturados, e não arquivos estruturados, como planilhas ou arquivos CSV. Definiremos o Limite de Gravidade para que a
gravidade Baixa seja 1 correspondência, Média seja 25, Alta seja 100 e Crítica seja 1.000 correspondências. A ação política será acionada em gravidade
Baixa.
Em seguida, adicionaremos a regra personalizada a um perfil DLP personalizado.
Vejamos agora um exemplo de construção de políticas que reúne tudo o que falamos até agora. O objetivo desta política é impedir que uma pessoa específica
use a versão em nuvem do Outlook para postar ou enviar conteúdo que contenha uma palavra-chave específica.
Operação e administração do Netskope Security Cloud
• (C1) - Diferenciar maiúsculas de minúsculas: confidencial • (C1) - Diferenciar maiúsculas de minúsculas: confidencial
• (C0) - Não diferencia maiúsculas de minúsculas: privado
Seção de digitalização
• Varredura de gravação desativada • Varredura de gravação desativada
Expressão
Seção de
verificação • Metadados e conteúdo • Metadados e conteúdo
Limite de gravidade
Identificadores personalizados
Aplicativo = Microsoft Office 365 Aplicativo = Microsoft Office 365 Outlook.com
Ação = Bloquear
• (C0) - Não diferencia maiúsculas de minúsculas: privado
Outlook.com
Usuário = jali@kkrlogistics.com
Perfil DLP = perfil personalizado
Ação = Bloquear
Perfil DLP = perfil personalizado
Identificadores personalizados
• Verificação de proximidade: 100 caracteres • Verificação de proximidade: 100 caracteres
Expressão •
C1 PERTO DE C0 • C1 PERTO DE C0
Atividades = Postar, Enviar
Limite de gravidade •
Gravidade baixa: 1 • Gravidade baixa: 1 •
Gravidade média: 25 • Gravidade média: 25 •
Gravidade alta: 100 • Gravidade alta: 100 •
Gravidade crítica: 1.000 • Gravidade crítica: 1.000 •
Tomar medidas políticas com gravidade baixa
Usuário = jali@kkrlogistics.com
Atividades = Postar, Enviar
• Tomar medidas políticas em baixa gravidade
502024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Perfis
• Ações
• Regras/Classificações DLP
• Visão geral das políticas da Netskope
• Quarentena
Políticas
2024 ©Netskope. Todos os direitos reservados.
Por fim, vamos discutir como usar os recursos de quarentena nas políticas do Netskope.
Operação e administração do Netskope Security Cloud
51
512024 ©Netskope. Todos os direitos reservados.
Machine Translated by Googlecom as políticas clássicas de proteção de dados da API, facilitando assim o
gerenciamento de políticas.
Primeiro, você pode aplicar uma política a todas as instâncias gerenciadas de aplicativos SaaS, a todas as instâncias gerenciadas
pertencentes a uma categoria de aplicativo em nuvem (por exemplo, Cloud Storage ou Collaboration), a todas as instâncias gerenciadas
do mesmo aplicativo ou a uma instância específica. Isso permite usar muito menos políticas do que na estrutura Clássica. Observe que as
ações disponíveis na política dependem do escopo do aplicativo e você só poderá selecionar as ações suportadas para todos os aplicativos
no escopo. Em outras palavras, se quiser usar uma ação específica do aplicativo, você precisará criar uma política para esse aplicativo
específico, em vez de para todos os aplicativos ou para uma categoria.
Operação e administração do Netskope Security Cloud
Por fim, com verificações retroativas, a estrutura de proteção de dados da API Next Gen possui conjuntos de políticas totalmente separados
para verificações contínuas e retroativas.
132024 ©Netskope. Todos os direitos reservados.
• Vários perfis DLP.
• As políticas de verificação retroativa
são separadas das políticas de
verificação contínua.
• Pode candidatar-se a:
• Processado em paralelo.
- Aplicativo
- Categoria
– Todas as aplicações
- Instância
Machine Translated by Google
Filtrando e editando políticas
Quanto maior for a sua lista de políticas ao longo do tempo, mais difícil será localizar políticas específicas para que você possa editá-
las conforme necessário. O locatário do Netskope oferece recursos avançados de filtragem de políticas para ajudá-lo a localizar as
políticas exatas que deseja editar. Por padrão, existe um filtro “Nome da política” que permite pesquisar texto específico nos nomes das
políticas. Além disso, você pode clicar em Adicionar filtro para adicionar uma ampla variedade de outros filtros para ajudá-lo a localizar
políticas por critérios como Usuário, Grupo de usuários, Unidade organizacional, Tipo de perfil, Ação e muitos mais.
2024 ©Netskope. Todos os direitos reservados.
Depois de localizar a política que deseja ajustar, clique no botão de reticências à direita da política para acessar um menu pop-up para
escolher opções, incluindo Editar, Desabilitar, Clonar e muito mais.
Operação e administração do Netskope Security Cloud
14
142024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Regras/Classificações DLP
• Ações
• Perfis
• Visão geral das políticas da Netskope
• Quarentena
Políticas
2024 ©Netskope. Todos os direitos reservados.
A seguir, vamos dar uma olhada nas regras e classificações do DLP.
Operação e administração do Netskope Security Cloud
16
162024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Permitir que os usuários trabalhem com aplicativos em nuvem que tenham segurança inferior, mas
bloquear ou orientar atividades que envolvam dados confidenciais.
não está pronto para empresas.
• Impedir que dados confidenciais vazem ou sejam carregados em aplicativos em nuvem que são
• Crie políticas de proteção em tempo real com perfis DLP para controlar dados confidenciais
• Crie políticas de proteção de dados de API com perfis DLP para detectar e proteger arquivos confidenciais
armazenados em seus aplicativos de nuvem gerenciados.
em tempo real.
DLP: casos de uso
Você pode criar políticas de proteção em tempo real que tenham perfis DLP atribuídos a elas para controlar a movimentação de dados
confidenciais em tempo real, e também pode criar políticas de proteção de dados de API para verificar arquivos no armazenamento em nuvem
em busca de dados confidenciais e, em seguida, executar uma ação como revogar o acesso de usuários externos a arquivos, criptografar
arquivos e assim por diante, desde que o aplicativo em nuvem suporte a ação.
2024 ©Netskope. Todos os direitos reservados.
Você pode usar DLP para evitar que dados confidenciais vazem ou sejam carregados em aplicativos em nuvem que não estejam prontos para
empresas. Isso permite que os usuários colaborem com terceiros, como parceiros, usando aplicativos em nuvem que não são oficialmente
aprovados em sua organização, garantindo ao mesmo tempo que dados confidenciais não sejam comprometidos. Se o DLP detectar que um
usuário está tentando transferir dados confidenciais para esses aplicativos, ele poderá bloquear uploads ou orientar o usuário que sua
atividade não é recomendada. Como Netskope gosta de dizer: “Permitir é o novo bloco!”
Operação e administração do Netskope Security Cloud
17
Exemplos: revogar acesso para usuários externos, criptografar dados
Permitir é o novo Bloco!
172024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
SkopeAIPadrão Avançado
Recursos padrão, SkopeAI e avançados
Em seguida, o pacote Skope AI inclui todos os recursos e capacidades do pacote Standard, com a adição de um conjunto estendido de recursos
de IA e aprendizado de máquina para identificar patentes, documentos de fusões e aquisições, formulários fiscais e tipos adicionais de código-
fonte. Ele também é capaz de detectar informações confidenciais em imagens, como capturas de tela da área de trabalho e fotos de quadros
brancos, e identificar fotos de passaportes, carteiras de identidade governamentais e assim por diante.
Por fim, o pacote Advanced inclui tudo o que está nos pacotes Standard e SkopeAI e adiciona impressão digital de arquivos, correspondência
exata de dados e reconhecimento óptico de caracteres.
Exploraremos todos esses recursos com mais detalhes posteriormente neste capítulo.
18
O pacote Standard oferece DLP para dados em repouso e dados em movimento em aplicativos em nuvem. Também inclui mais de 40
modelos para conformidade regulatória, como GDPR, PII, PCI e muito mais. Ele vem com mais de 3.000 identificadores de dados predefinidos
que permitem criar regras de política para detectar tipos específicos de informações, como números de cartão de crédito, números de seguro
social e assim por diante. Ele oferece detecção para mais de 1.600 tipos de arquivos verdadeiros.
“Tipo de arquivo verdadeiro” significa o tipo de arquivo determinado por seu formato e estrutura internos, e não apenas pela extensão do
nome do arquivo. O pacote Standard também inclui suporte para expressões e padrões Regex personalizados, bem como dois classificadores
de Machine Learning para detecção de currículos e código-fonte, além de gerenciamento de incidentes e fluxos de trabalho de
correção para incidentes de DLP.
O Netskope DLP é oferecido em três pacotes diferentes.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
SkopeAI, bem como:
Tudo em Standard e
Correspondência de dados (EDM) e
como:
Caráter óptico
Reconhecimento (OCR)
Tudo no Standard também
• Dois classificadores
padrão AI/ML para currículos e
código-fonte
Impressão digital de arquivo, exataClassificaçãoAI/ML para documentos de
patentes e fusões e aquisições,
formulários fiscais, código-fonte,
imagens (capturas de tela de
desktop, quadros brancos, passaportes,
identidades, etc.)
DLP de movimento
Mais de 1.600 tipos de arquivo, regex
personalizado, padrões
• Mais de 40 modelos de conformidade
regulatória, incluindo GDPR, PII, PCI,
PHI, etc.
• Gerenciamento e remediação de
incidentes
• Dados em repouso e dados em
• Mais de 3.000 identificadores de dados,
2024 ©Netskope. Todos os direitos reservados. 18
Machine Translated by Google
• Um perfil DLP pode ser atribuído a uma política (proteção em tempo real ou proteção de dados de API).
• Uma regra DLP define quais dados procurar.
Políticas > Perfis > DLP
DLP: regras e perfis
Várias regras podem ser implementadas em um perfil DLP, que você pode então atribuir a uma política de proteção em tempo real ou de proteção de
dados de API. Por exemplo, o perfil “Padrão de segurança de dados da indústria de cartões de pagamento” inclui 8 regras DLP diferentes. Existem
mais de 35 perfis de DLP pré-construídos e você pode criar seus próprios perfis personalizados que incluem regras de DLP pré-criadas e personalizadas.
As regras em um perfil DLP são processadas sequencialmente e unidas por operadores “OR”. Por exemplo, se a regra 1, a regra 2 ou a regra 3
forem verdadeiras, o perfil DLP será acionado.
2024 ©Netskope. Todos os direitos reservados.
Como mencionamos anteriormente, os identificadores de dados descrevem tipos específicos de informações, como nomes e sobrenomes, números de
cartão de crédito e assim por diante. Os identificadores de dados são incluídos nas regras de DLP para definir quais dados procurar em dados em
repouso ou em movimento. O Netskope DLP oferece uma ampla variedade de regras predefinidas para adicionar às suas políticas, e você também pode
criar regras personalizadas conforme necessário.
Operação e administração do Netskope Security Cloud
19
– Pode conter diversas regras DLP (ordem lógica)
Existem muitas regras predefinidas no sistema.
– Mais de 35 perfis predefinidos no sistema
Regras > Prevenção contra perda de dados
Políticas > Perfis > DLP > Editar
192024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• As regras DLP contêm:
• As regras estão localizadas no perfil DLP:
Localização das regras DLP
As regras DLP consistem em identificadores de dados predefinidos ou personalizados; opções avançadas de correspondência, como
correspondência exata de dados e expressões de proximidade; detalhes sobre o conteúdo a ser verificado, como apenas metadados, apenas
conteúdo ou ambos; e o limite de gravidade, ou o número de correspondências necessárias antes que uma ação política seja tomada.
2024 ©Netskope. Todos os direitos reservados.
As regras DLP são encontradas no locatário do Netskope clicando em Políticas e, em seguida, em Perfis, clicando em DLP. Na lista suspensa
Editar regras , selecione Prevenção contra perda de dados.
Operação e administração do Netskope Security Cloud
20
– Identificadores personalizados
– Opções de correspondência avançadas
– Identificadores predefinidos
Políticas > Perfis > DLP > Editar regras > Prevenção contra perda de dados
– Limite de gravidade
– Conteúdo a ser digitalizado
202024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Com validação de dados:
• Crie regras usando mais
de 3.000 identificadores
de dados predefinidos
Identificadores predefinidos DLP (1 de 2)
Existem também identificadores para nomes próprios, como nomes de pessoas e nomes de empresas, e nomes gerais, como termos médicos.
Além disso, existem identificadores de dados para endereços como endereços residenciais e comerciais e países.
Para verificar se tipos específicos de dados são o que parecem ser, o Netskope DLP realiza a validação de dados. Por exemplo,
para identificar números de cartão de crédito válidos, o Netskope DLP realiza uma verificação de Luhn em prováveis candidatos, como
padrões de 16 dígitos que parecem ser números reais de cartão de crédito. Um número de 16 dígitos que consiste em números repetidos,
como 16 unidades, é imediatamente descartado porque não corresponde a um padrão válido para um número de cartão de crédito. Outro
exemplo de padrões numéricos que o Netskope DLP pode validar são 9-
Conforme mencionado anteriormente, o Netskope DLP permite escolher entre mais de 3.000 identificadores de dados predefinidos para
criar regras DLP. Existem identificadores de dados para números como números de seguro social, cartão de crédito e carteira de motorista.
Operação e administração do Netskope Security Cloud
números de dígitos que parecem ser números da Segurança Social dos EUA. Verifica se os primeiros 5 dígitos correspondem a uma faixa
de prefixos oficialmente divulgada pela Administração da Segurança Social.
2024 ©Netskope. Todos os direitos reservados. 21
– Nomes: Pessoas,
bancos, médicos, etc.
– Endereços: Diferentes países
Carteira de motorista
– Números: SSN, CC,
– Verificação de prefixo no SSN
– Luhn verifica CC
212024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Pesquisa rápida
• Tags predefinidas
Identificadores predefinidos DLP (2 de 2)
A Pesquisa Rápida também facilita a visualização de todos os identificadores de dados relacionados a termos mais amplos em todas as
categorias. Por exemplo, para ver todos os identificadores de dados e categorias relacionadas à profissão médica, você pode digitar
“médico” no campo Pesquisa Rápida para ver uma lista expansível de todos os identificadores de dados médicos disponíveis, como
números de identificação de saúde, termos de informações do paciente e procedimentos médicos, bem como categorias e subcategorias
como “Dados Médicos” e “Sistemas de Classificação de Dados Médicos”.
Observe que existem tags, regiões e idiomas predefinidos atribuídos aos identificadores de dados. Eles são exibidos em caixas azuis
claras abaixo de um identificador. Eles aparecem nos resultados da pesquisa e, quando você navega por categoria, todas as tags
associadas aos diferentes identificadores de dados em uma categoria são exibidas coletivamente. Você também pode usar tags
predefinidas como termos de pesquisa. Por exemplo, você pode realizar uma pesquisa rápida na tag “endereços”, na região
“Canadá” ou no idioma “francês”.
Se quiser adicionar um identificador de dados predefinido a uma regra DLP, mas não souber como ele é chamado ou onde está localizado,
você pode usar a Pesquisa Rápida para ajudá-lo a encontrar o que procura. Por exemplo, digitando “Endereços canadenses” no campo
Pesquisa rápida, você pode ver rapidamente todos os identificadores de dados relacionados aos endereços postais canadenses.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados. 22
– Aparecer nos resultados da pesquisa
– Ao navegar por categoria, todas as tags
associadas aos diferentes
identificadoresde dados na categoria são
exibidas coletivamente
– Útil para quando você não tem certeza
exatamente do que está procurando
– Limite-se a um tipo específico de
identificador
2024 ©Netskope. Todos os direitos reservados. 22
Machine Translated by Google
Políticas > Perfis > DLP > Editar regras > Prevenção contra perda de dados > Nova regra
Identificadores de dados personalizados DLP
Para adicionar um identificador personalizado a uma regra DLP, selecione Diferenciar maiúsculas de minúsculas ou Não diferenciar maiúsculas de
minúsculas na primeira lista suspensa e insira uma expressão regular, uma palavra-chave ou um identificador predefinido no primeiro campo de texto. Em
seguida, clique no botão “+” à direita do campo de texto para adicionar o item à regra. Repita esse processo para adicionar mais identificadores
personalizados à regra.
23
Se você não conseguir encontrar um identificador predefinido que atenda às suas necessidades, poderá definir o seu próprio. Identificadores
personalizados podem incluir Regex e palavras-chave. Você também pode incluir identificadores predefinidos colocando seus nomes entre chaves duplas.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
• Também suporta identificadores
predefinidos colocando o nome
do identificador entre: {{ }}
• Vários identificadores
personalizados podem ser
adicionados a uma regra DLP.
• Suporta Regex e palavras-
chave.
• Se você não conseguir
encontrar o identificador
necessário, crie seu próprio
identificador personalizado.
232024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Arquivos de dicionário podem ser usados
como identificadores.
2024 ©Netskope. Todos os direitos reservados. 24
Identificadores baseados em dicionário DLP
Existem dois formatos de dicionários: padrão e ponderado. Discutiremos os dicionários ponderados com mais detalhes no próximo slide.
Observe que você pode selecionar vários dicionários em uma regra DLP. Os dicionários selecionados aparecem na lista “Identificadores de
dicionário” no painel direito do assistente de regras DLP, indicados por um “D” e seguidos por um número, como D0, D1 e assim por
diante.
2024 ©Netskope. Todos os direitos reservados.
Além dos identificadores de dados DLP que já discutimos, você também pode usar arquivos de dicionário como identificadores. Um
arquivo de dicionário é um arquivo CSV que pode conter palavras-chave e frases ou expressões regulares. Você pode criar manualmente um
arquivo de dicionário adicionando uma palavra-chave ou frase por linha em um dicionário de palavras-chave ou uma expressão regular por
linha em um dicionário de expressões regulares, com um limite de 25 expressões regulares. Os dicionários também podem ser criados
automaticamente quando você executa a correspondência exata de dados. Você pode selecionar dicionários importados manualmente e criados
automaticamente na página “Personalizado” do assistente de regras DLP clicando na guia Identificadores salvos .
Operação e administração do Netskope Security Cloud
24
• Vários dicionários podem ser
selecionado em uma única regra DLP.
• Ideal para longas listas de palavras-chave
ou expressões regulares.
• Os dicionários podem ser importados
manualmente ou criados
automaticamente.
Políticas > Perfis > DLP > Editar regras > Prevenção contra perda de dados > Nova regra
Machine Translated by Google
Dicionários ponderados (1 de 2)
Os dicionários ponderados são suportados apenas com palavras-chave e frases. O peso padrão para uma entrada de dicionário é 1, mas você pode
atribuir um peso personalizado de -100 a +100. O valor do peso atribuído a uma entrada do dicionário é usado para calcular a pontuação da
violação. Quando o Netskope DLP verifica arquivos e detecta uma palavra-chave ou frase que corresponde a uma entrada em um dicionário
ponderado, ele adiciona o valor do peso dessa entrada a uma contagem em execução. Quando a verificação for concluída, o Netskope DLP
usará o peso total final para determinar uma pontuação de violação agregada e se a pontuação atender ou exceder um limite de gravidade
definido em uma regra DLP e a regra tiver sido configurada para executar uma ação de política nessa gravidade nível limite, então a ação prescrita
é tomada.
e clicando na guia Dicionário . Clique em Novo dicionário para abrir uma caixa de diálogo onde você pode fazer upload de um arquivo de
dicionário. Conforme declarado anteriormente, o arquivo do dicionário deve estar no formato de valores separados por vírgula. Além disso, o
arquivo não deve ter mais de 1 MB.
Você pode fazer upload de dicionários navegando até Políticas em seu locatário Netskope e depois acessando Perfis e DLP
Operação e administração do Netskope Security Cloud
A captura de tela no lado direito deste slide mostra o conteúdo de um dicionário ponderado contendo frases-chave relacionadas a doenças
cardíacas. Observe que há uma frase por linha e o peso de cada frase é definido adicionando uma vírgula após a frase e especificando o valor
do peso. Se você configurar o limite de gravidade de uma regra DLP para executar uma ação de política com uma pontuação de violação agregada
de 100, uma ação de política será executada se o Netskope DLP detectar frases correspondentes no conteúdo que está verificando e seus
valores de peso somarem 100 ou mais.
252024 ©Netskope. Todos os direitos reservados.
252024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Especialmente útil ao portar dicionários do Forcepoint ou Symantec.
• John Smith teve um ataque cardíaco quando viu o
• Melhorar os verdadeiros positivos.
• Melhore a precisão com dicionários ponderados.
• John Smith sofreu um enfarte agudo do miocárdio.
preço.
Maior confiança
Dicionários ponderados (2 de 2)
Os dicionários ponderados suportados pelo Netskope usam um formato padrão, para que você possa importar facilmente
dicionários de outros fornecedores que suportam esse formato, como Forcepoint ou Symantec.
26
Os dicionários ponderados ajudam a melhorar a precisão. Quanto maior o valor do peso atribuído às palavras-chave e frases, maior o
grau de relevância ou importância que o Netskope DLP aplica a esses termos. Isso, por sua vez, ajuda a melhorar a taxa de verdadeiros
positivos e a acionar regras de DLP quando há um alto nível de confiança de que palavras-chave e frases detectadas são
importantes.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
As frases de exemplo na parte inferior deste slide ilustram como os dicionários ponderados podem ser úteis na detecção de verdadeiros
positivos. Os registros médicos dos pacientes são protegidos por regulamentações governamentais e leis de privacidade; no entanto,
algumas expressões podem ter significados médicos e figurativos. Por exemplo, na frase “John Smith teve um ataque cardíaco
quando viu o preço”, o termo “ataque cardíaco” estásendo usado em sentido figurado. No entanto, a Netskope DLP não
consegue distinguir entre uma condição médica real e uma descrição figurativa da reação de consternação de John ao alto preço de um
item. Consequentemente, isso pode resultar em um falso positivo. Por outro lado, se um dicionário ponderado for anexado a uma
regra DLP, e ao termo médico oficial para um ataque cardíaco, nomeadamente "infarto agudo do miocárdio", for atribuído um peso
de 48, e o termo "ataque cardíaco" não for incluído no dicionário, ou está incluído, mas não recebe um valor de peso personalizado,
então há um nível muito mais alto de confiança de que se o Netskope DLP detectar a frase "ataque cardíaco", isso não
resultará em um falso positivo.
Influenciar a regra a ser acionada quando forem encontrados termos de dicionário de alta confiança
Infarto do miocárdio, 48
Peso do dicionário
Ataque cardíaco – não encontrado
2024 ©Netskope. Todos os direitos reservados. 26
Machine Translated by Google
Opções de correspondência avançadas
As opções incluem: E, OU, NÃO, PERTO e ()
No exemplo do slide, opções avançadas estão sendo usadas para corresponder instâncias do identificador personalizado c0, que é a palavra-chave
“private”, que não diferencia maiúsculas de minúsculas, que está dentro de 100 caracteres do identificador personalizado c1, que é a palavra-chave
que não diferencia maiúsculas de minúsculas "confidencial".
27
Agora vamos falar sobre opções de correspondência avançada em regras DLP. Essas opções incluem operadores de proximidade para verificar
identificadores de dados dentro de uma certa distância um do outro. Os operadores disponíveis são AND, OR, NOT e NEAR. Você também pode
especificar a ordem das operações colocando os termos entre parênteses. O operador NEAR é muito semelhante ao operador AND, exceto que o operador
NEAR especifica um intervalo de caracteres para garantir que os identificadores estejam próximos uns dos outros.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
Existem alguns detalhes e dicas relacionadas às opções de correspondência avançada que você deve conhecer. Primeiro, o número de proximidade
inclui todos os caracteres, começando com o primeiro caractere do primeiro identificador de dados e indo até o último caractere do último identificador.
Portanto, no caso do nosso exemplo, as palavras “privado” e “confidencial” devem ocorrer com até 100 caracteres uma da outra, sendo os 7 caracteres da
palavra “privado” e os 12 caracteres da palavra “confidencial” incluídos como parte desse total de 100 caracteres. Em segundo lugar, tome cuidado ao
digitar os nomes dos identificadores de dados em suas declarações de proximidade. Um erro comum que as pessoas cometem é digitar a letra “O” em
vez do número “0” ao especificar um identificador de dados como “c0”.
Correspondendo a palavra “privado” com uma proximidade de 100 caracteres à palavra “confidencial”:
272024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Opções: Metadados, Conteúdo ou Metadados e Conteúdo
Conteúdo a ser verificado
2024 ©Netskope. Todos os direitos reservados.
A próxima etapa no assistente de regras DLP é especificar a área dos arquivos a serem verificados. Por padrão, o Netskope
verifica metadados e conteúdo. Se necessário, você pode optar por verificar apenas metadados ou apenas conteúdo. Os metadados não
são o conteúdo real do arquivo; em vez disso, são dados sobre o arquivo, como quem o criou, quando o arquivo foi criado ou modificado
pela última vez e assim por diante.
Operação e administração do Netskope Security Cloud
28
Metadados são dados sobre dados.
2024 ©Netskope. Todos os direitos reservados. 28
Machine Translated by Google
2024 ©Netskope. Todos os direitos reservados. 29
2024 ©Netskope. Todos os direitos reservados. 29
Vejamos um documento do Microsoft Word como exemplo de metadados de arquivo. Você pode visualizar essas informações abrindo o
documento no Microsoft Word, navegando até Arquivo e selecionando Informações. Clique em Mostrar todas as propriedades
para visualizar informações como datas da última modificação, criação e última impressão, bem como outros metadados, como
título, tags personalizadas, status, categorias, autores e assim por diante.
Operação e administração do Netskope Security Cloud
Metadados de documentos do Microsoft Word
Machine Translated by Google
Verificação baseada em registros
Se a regra DLP for destinada à verificação de arquivos que contêm linhas ou registros
(como planilhas), selecione a opção Verificação baseada em registros para verificar
identificadores de dados por registros ou linhas.
2024 ©Netskope. Todos os direitos reservados. 30
Também na página Conteúdo do assistente de regras DLP, você tem a opção de especificar se deseja que a verificação DLP seja baseada
em registros. Você deve selecionar esta opção se pretende que a regra seja usada para verificar arquivos que contenham linhas e
colunas, como planilhas ou arquivos CSV. Ao especificar uma varredura baseada em registros, você instrui o Netskope DLP a
procurar identificadores de dados em registros individuais, em vez de arquivos inteiros. Em outras palavras, você está especificando
que identificadores como nome, sobrenome, número de cartão de crédito e assim por diante devem vir de uma única linha na planilha
ou arquivo CSV. Por exemplo, o nome de Anne, o sobrenome de Joe e o número do cartão de crédito de Mary podem aparecer no mesmo
arquivo de planilha, mas todos vêm de linhas ou registros diferentes nesse arquivo. Quando você seleciona Verificação baseada
em registro, a regra DLP só corresponderá se todos os identificadores de dados forem detectados no mesmo registro.
Operação e administração do Netskope Security Cloud
302024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Procure a palavra privado perto de confidencial Qualquer cartão de crédito
Exemplo de regras DLP
A regra à esquerda procura o identificador personalizado C0, que não diferencia maiúsculas de minúsculas, que é a palavra-chave "privado",
próximo ao identificador personalizado C1, que não diferencia maiúsculas de minúsculas, que é a palavra-chave "confidencial", todos com até 100
caracteres um do outro. Ele está verificando metadados e conteúdo, e a opção “Verificação baseada em registro” não está habilitada.
Ele também estabelece o limite de gravidade, com gravidade Baixa definida em 1 correspondência, Média em 25 correspondências e assim por
diante, com a ação política sendo acionada no nível de gravidade Baixa.
A regra à direita procura qualquer número de cartão de crédito, conforme indicado pelo identificador predefinido P0. Como existe apenas um
identificador de dados referenciado na regra, nenhuma operação de proximidade é necessária. Mais uma vez, a opção “Verificação Baseada
em Registros” foi deixada desativada e os vários limites de gravidade foram definidos,com a ação política acionada no nível de gravidade Baixo.
Este slide mostra dois exemplos diferentes de regras DLP.
Operação e administração do Netskope Security Cloud
312024 ©Netskope. Todos os direitos reservados.
• Acionar ação em nível baixo
Identificadores personalizados
Expressão • C1
PERTO DE C0 • C1 PERTO DE C0
• Verificação de proximidade: 100 caracteres • Verificação de proximidade: 100 caracteres
• Acionar ação em nível baixo
• (C1) - Diferencia maiúsculas de minúsculas: confidencial
Seção de digitalização
Limite de gravidade
• (C0) - Não diferencia maiúsculas de minúsculas: privado
Expressão
• Varredura de gravação desativada • Varredura de gravação desativada
• (C1) - Diferencia maiúsculas de minúsculas: confidencial
P0
Identificadores Predefinidos
(P0) - número/qualquer/cc
Seção de digitalização
Limite de Gravidade •
Gravidade Baixa: 1 • Gravidade Baixa: 1 •
Gravidade Média: 25 • Gravidade Média: 25 • Gravidade Alta: 100 •
Gravidade Alta: 100 • Gravidade Crítica: 1000 • Gravidade
Crítica: 1000 • Acionar ação em Baixo
(P0) - número/qualquer/cc
Seção de digitalização
Identificadores personalizados
Digitalização de registros desativada
Limite de gravidade
Expressão
Limite de Gravidade •
Gravidade Baixa: 1 • Gravidade Baixa: 1 •
Gravidade Média: 25 • Gravidade Média: 25 • Gravidade Alta: 100 •
Gravidade Alta: 100 • Gravidade Crítica: 1000 • Gravidade
Crítica: 1000 • Acionar ação em Baixo
Seção de digitalização
• (C0) - Não diferencia maiúsculas de minúsculas: privado
P0
Digitalização de registros desativada
Identificadores Predefinidos
Expressão
• Metadados e Conteúdo • Metadados e Conteúdo
312024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
(MD5, hash SHA-256)
Aplicar impressão digital binária
Aplicar impressão digital de documentos
Use dicionários automáticos na regra DLP
Validar regra DLP com correspondência exata
Combinação exata
Impressão digital
• Precisão aprimorada – Detecte com segurança dados confidenciais extraídos de arquivos originais
• Cobertura total – aplique políticas para dados em movimento ou dados em repouso
• Fácil aplicação de políticas – Não é necessário ajuste de políticas; o conteúdo original traduz a política
Impressão digital e correspondência exata
Benefícios:
Gere um
Hash de correspondência
exata
Identifique dados
confidenciais em arquivos não
estruturados
Impressão
digital dos ativos
Identifique dados
confidenciais em arquivos CSV
A seguir, vamos discutir duas opções avançadas de DLP: impressão digital e correspondência exata.
A impressão digital e a correspondência exata podem proteger dados confidenciais estruturados, estejam eles sendo enviados para fora da sua
organização em tempo real ou armazenados em nuvem. Seus métodos precisos de análise e criação de perfil do conteúdo de origem
original garantem que o Netskope DLP possa detectar com precisão dados confidenciais que foram extraídos de fontes originais. Além disso, a
impressão digital e a correspondência exata facilitam a aplicação de políticas de DLP porque o conteúdo dos arquivos originais serve como base
para determinar se os dados são confidenciais e precisam ser protegidos.
A impressão digital é usada em documentos não estruturados, como documentos do Microsoft Word, arquivos PDF, código-fonte e,
essencialmente, qualquer arquivo que não tenha a estrutura de uma planilha, CSV ou arquivo de banco de dados. Para iniciar o processo de
impressão digital, carregue um arquivo não estruturado para o locatário do Netskope. Um hash MD5 ou SHA-256 do arquivo é então gerado para
que, se o documento original for manipulado ou modificado, o Netskope DLP possa detectar a incompatibilidade entre os hashes do arquivo
original e o arquivo modificado e, posteriormente, acionar uma ação de política DLP. Mais importante ainda, o processo de impressão digital
captura um DNA digital do documento original para que, quando o Netskope DLP classificar o documento original como confidencial, ele possa
rastrear versões modificadas desse arquivo até sua origem, desde que o arquivo alterado não se desvie mais de 30 % do arquivo original.
Operação e administração do Netskope Security Cloud
A correspondência exata funciona de maneira semelhante à impressão digital, mas é usada em dados estruturados em arquivos CSV. Cada
coluna de dados no arquivo CSV deve ter um cabeçalho que identifique o tipo de informação contida nessa coluna, como nome, sobrenome,
número de cartão de crédito e assim por diante. Você carrega o arquivo CSV no locatário do Netskope e hashes individuais são calculados
para cada linha ou registro no arquivo. Além disso, você pode optar por criar dicionários automaticamente para cada uma das colunas do
arquivo. Os nomes desses dicionários são derivados dos cabeçalhos das colunas. Por exemplo, se o arquivo CSV contiver quatro colunas com os
cabeçalhos "Nome", "Sobrenome", "Número de telefone" e "Número do cartão de crédito", quatro dicionários de Correspondência Exata serão
criados e serão nomeados de acordo com estes cabeçalhos. Os dicionários também incluirão hashes para os dados contidos em cada campo
de sua respectiva coluna. Quando você habilita a Correspondência Exata para uma regra DLP, o Netskope DLP inspecionará os dados
estruturados que saem da sua organização e os comparará com os hashes nos dicionários de Correspondência Exata que foram gerados. Se
uma correspondência for encontrada, uma ação política será acionada.
2024 ©Netskope. Todos os direitos reservados. 32
322024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• Inclui linha de cabeçalho: id, sexo, data de nascimento, nome de solteira, etc.
• Identificador P0 – Coluna 1
• Mapear identificador DLP para coluna
• Arquivo de banco de dados de RH contendo informações confidenciais de PII
Combinação exata
Na página Correspondência Exata do assistente de regras DLP, você precisa selecionar a opção Habilitar Correspondência Exata . Isso
permite que você selecione o arquivo de texto do banco de dados de RH em uma lista suspensa e, em seguida, mapeie os cabeçalhos
das colunas para identificadores de dados. No exemplo do slide, a coluna “endereço” é mapeada para o identificador predefinido P0 para
endereços postais dos EUA, e a coluna “postal” é mapeada para o identificador P1 para códigos postais (ou CEPs) dos EUA. A
Correspondência Exata também oferece um recurso chamado “grupos de colunas” que possibilita criar um hash para combinações de
colunas do arquivo carregado. Por exemplo, você pode criar um grupo de colunas para endereço, cidade e estado, e a Correspondência
Exata criará um único hash para essa combinação de dados para cada linha do arquivo, em vez de criar um hash separado para cada
campo por conta própria. . Dessa forma, se o Netskope DLP detectar essa combinação específica de dados durante uma varredura, a
regra acionará uma correspondência.
Existem três maneiras de preencher seubanco de dados de correspondência exata. Primeiro, você pode fazer upload de arquivos .csv
ou .txt por meio da UI do locatário do Netskope. Você também pode fazer upload de arquivos para seu dispositivo virtual Netskope
local e permitir que o dispositivo gere os hashes. Por fim, você pode criar hashes SHA-256 salgados localmente e, em seguida, carregá-
los em seu dispositivo virtual Netskope local.
Aqui está um exemplo mais detalhado que ilustra como funciona a correspondência exata. Suponha que você tenha um arquivo
de texto denominado HRdatabase.txt que consiste em valores separados por vírgula. A primeira linha ou linha do arquivo contém cabeçalhos
denominados “id”, “gênero”, “data de nascimento” e assim por diante. Após a linha do cabeçalho estão linhas de dados separados por
vírgula correspondentes aos seus respectivos cabeçalhos. Este arquivo foi carregado no locatário do Netskope, portanto, um
conjunto de dicionários gerados automaticamente estará disponível para seleção ao criar uma regra DLP.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados. 33
1. Carregue um conjunto de dados para seu locatário Netskope.
2. Faça upload de um conjunto de dados para seu dispositivo virtual local.
Existem três maneiras de preencher o banco de dados de Correspondência Exata:
3. Crie hashes SHA-256 salgados localmente e, em seguida, carregue-os na nuvem
Netskope usando um dispositivo virtual local.
332024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
1
2
Dispositivo virtual
3
Arquivo local Hash SHA-256
C69F6F1E4408A23ADC6F…
6956720692FFEEAACB9…
275FA04F5566319822A4…
4E7B19A806EF5A6F2C77…
062EC26E878ED2F0135F…
C5F39976E5E9A15AFADC…
412283B6EFA9EDE5978D…
48CEDF91E38E304C4A3B…
5FD1479A40CA12EB5222…
67168312B82306CF736B…
Nome
939048D97156D4C7D3CC…
E0DE3F5C12E3277BCF36…
6E9CB2BE752C314E43EB…
253E339B935E58B65268…
SSN
02B700E235DACDB74600…
98D2844AB8364A7FC28C…
3D0557B00D09022D3DD4…
AE796A50B32E19EF7B63…
6B1A5575A73BA0BB7CF1…
05BABBDA7A3366925050…
2. Execute o comando DLP para executar unidirecional
3. O Virtual Appliance carrega hash para o Netskope
Security Cloud.
hash irreversível. (O processo pode ser automatizado
executando o cron job.)
1. Copie o arquivo para o Netskope Virtual Appliance.
Nuvem de segurança Netskope
Lisa Garrison
Thomas Conley
300-62-3266
514-14-8905
489-36-8350
660-03-8360
458-02-6124
Marjorie Verde
Roberto Aragão
612-20-6832
Victor Faulkner
Ashley Borden
690-05-5315
Susan Davis
Cristóvão Diaz
421-37-1396
Rick Edwards
Primeiro e último nome
213-46-8915
SSN
Marcos Salão 449-48-3135
Correspondência exata local
Se você estiver usando o método local para criar hashes para correspondência exata, há um processo recomendado para fazer upload
de arquivos para um Netskope Virtual Appliance. Primeiro, copie o arquivo confidencial que você deseja comparar para a pasta
apropriada no dispositivo virtual. Em segundo lugar, execute o comando DLP que cria hashes SHA-256 unidirecionais e irreversíveis
dos dados do arquivo. Observe que você pode automatizar esta etapa com um cron job. Quando o dispositivo concluir a criação dos
hashes, ele carregará automaticamente os resultados para o Netskope Security Cloud. O arquivo original é então removido
permanentemente do dispositivo.
Você pode encontrar instruções detalhadas que incluem os comandos para fazer upload de arquivos para o dispositivo e executar a
operação de hash navegando até docs.netskope.com e pesquisando o artigo intitulado “Criar um hash de correspondência exata DLP
a partir de um dispositivo virtual”.
Devido a questões de segurança, algumas organizações podem não querer fazer upload de arquivos confidenciais diretamente para
seu locatário do Netskope ao criar regras de correspondência exata. Mesmo que os arquivos carregados usando a UI do locatário do
Netskope saiam pela porta 443, isso pode não ser adequado para algumas organizações. Este é um caso de uso para o Netskope
Virtual Appliance local.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados. 34
342024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
(D0) – Nome do banco• O operador NEAR implica AND.
• A proximidade é medida desde o primeiro
caractere do primeiro identificador de dados até o
último caractere do último identificador de dados
(P1) – Endereços postais (EUA; códigos postais)
(P2) – Endereço / CEP / EUA
(P0) – Endereços postais (EUA)• Para ajustar as regras DLP, adicione operadores
booleanos e de proximidade às expressões usadas
para localizar dados confidenciais.
(incluindo espaços e pontuação).
P0 OU P1 OU P2 PERTO DE D0
• Toda a correspondência de dados deve estar dentro da
proximidade definida.
Verificação de proximidade: 50 caracteres
Proximidade (Operador NEAR)
Na segunda linha, todo o endereço, CEP e nome do banco estão dentro do total prescrito de 50 caracteres, começando com o “2” do número
do prédio e terminando com o “p” em “Citigroup”, com espaços e pontuação personagens incluídos. Consequentemente, a regra DLP
corresponde neste caso.
Uma dica a ter em mente ao usar declarações de proximidade é especificar intervalos de caracteres que sejam lógicos e relevantes. Por exemplo,
você não deseja que o Netskope DLP encontre o primeiro identificador de dados na página 1 de um documento e depois procure o próximo
identificador na página 10. Estando tão distantes, provavelmente não há correlação entre os dois identificadores. Por outro lado, você deseja
que o intervalo de caracteres seja amplo o suficiente para abranger todas as combinações de dados razoáveis e relevantes. Por exemplo, se o
valor de proximidade na instrução NEAR no exemplo do slide tivesse sido definido como 60, a regra DLP teria correspondido a ambas as linhas
de dados porque o “Bank of America” estaria dentro desse intervalo. Da mesma forma, se a abreviatura do estado “CA” tivesse sido totalmente
escrita como “Califórnia”, o valor de proximidade de 50 caracteres teria impedido a correspondência de ambas as linhas de dados.
2024 ©Netskope. Todos os direitos reservados.
Na ilustração do slide, cada retângulo colorido marca 10 caracteres em duas linhas de dados em um arquivo de texto que consiste em valores
separados por vírgula. A declaração de proximidade mostrada acima da ilustração diz ao Netskope DLP para procurar endereços postais dos EUA,
representados pelo identificador predefinido P0, ou códigos postais dos EUA, representados por P1, ou uma combinação de endereços e CEPs
dos EUA, representados por P2, perto do banco nomes, representados pelo identificador de dicionário D0. Todos esses itens devem ocorrer
com até 50 caracteres entre si no arquivo.
Na primeira linha, o nome do banco “Bank of America” estende a contagem de caracteres para mais de 50 caracteres, portanto a regra DLP não
corresponderá.
Conforme mencionado anteriormente, você pode usar operadores booleanos e de proximidade para ajustar suas regrasde DLP e melhorar
os resultados de detecção. O operador de proximidade NEAR é particularmente útil para este propósito. O operador NEAR executa a
mesma função básica que o operador AND, com o benefício adicional de permitir definir um intervalo de caracteres dentro do qual dois ou
mais termos devem aparecer em um arquivo. É importante observar que as medições de proximidade começam no primeiro caractere do
primeiro identificador de dados referenciado na instrução e terminam no último caractere do último identificador de dados. Espaços vazios e
pontuação estão incluídos na contagem total de caracteres.
Operação e administração do Netskope Security Cloud
35
352024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
3. Insira o número de correspondência
4. Especifique o nível de gravidade em
registros ou uma pontuação de violação
para cada nível de gravidade ou aceitar
configurações padrão.
Um alerta é enviado quando um nível de severidade
é atingido para um arquivo.
1. Selecione Gravar ou
2. Opcional: Selecione Contar apenas
registros exclusivos.
Pontuação agregada.
Especifique valores limites para cada nível de
gravidade.
qual a ação política deve ser tomada.
Limite de gravidade do DLP
Por padrão, quando o Netskope DLP verifica um arquivo, cada vez que encontra um dado confidencial, ele aumenta a contagem de
registros, mesmo que esses dados se repitam. Se você deseja contar apenas ocorrências únicas de um dado específico, selecione a
opção Contar apenas registros únicos. Para fornecer um exemplo prático, suponha que você tenha uma regra DLP configurada para
executar uma ação de política se 10 números de cartão de crédito exclusivos forem detectados em um arquivo. Se um arquivo
contiver 7 ocorrências do mesmo número de cartão de crédito e apenas 3 outras ocorrências de números de cartão de crédito exclusivos,
uma ação política será tomada por padrão, porque os 7 números de cartão de crédito idênticos e os 3 números exclusivos somam
10 ocorrências. Para evitar esta situação, selecione a opção Contar apenas registros exclusivos . Isso contaria os 7 números de cartão
de crédito idênticos como 1 ocorrência, que somados aos 3 números únicos totalizariam 4 ocorrências de números de cartão de crédito
únicos. Como resultado, nenhuma ação política seria tomada neste caso.
Depois de definir os valores limite para os quatro níveis de gravidade, certifique-se de especificar o nível de gravidade no qual deseja
que a ação política seja tomada.
As regras DLP configuradas para procurar dados numéricos, como cartão de crédito, carteira de motorista ou números de seguro social,
normalmente usam um limite de registro, enquanto as regras destinadas a detectar apenas dados textuais devem usar um limite de pontuação
agregada.
2024 ©Netskope. Todos os direitos reservados.
Na página Limite de gravidade do assistente de regra DLP, você pode especificar o número de correspondências que devem ser
detectadas em um arquivo para se qualificar para um dos quatro níveis de gravidade: Baixo, Médio, Alto ou Crítico.
Após a conclusão da verificação, a soma de todos os valores ponderados torna-se a pontuação final da violação. Portanto, se você tiver o
nível de severidade “Baixo” definido como 100 pontos ou mais, o Netskope DLP deverá detectar palavras-chave ou frases ponderadas
em um arquivo que totalizem pelo menos 100 pontos para que o incidente seja classificado como de severidade baixa.
Primeiro, especifique como deseja que o limite seja definido, por registro ou por pontuação agregada. A opção Registro incrementa a
contagem de registros correspondentes sempre que uma instância de dados confidenciais é detectada em um arquivo. Portanto, se
você tiver o nível de gravidade “Baixo” definido para 5 registros ou mais, pelo menos 5 ocorrências de dados confidenciais deverão ser
detectadas em um arquivo para que o incidente seja classificado como de gravidade baixa. A opção Pontuação Agregada é usada em
conjunto com dicionários ponderados. Quando o Netskope DLP está verificando um arquivo, cada vez que detecta uma palavra-chave ou
frase referenciada em um dicionário ponderado, ele adiciona o peso numérico atribuído a essa entrada a uma contagem em execução.
Operação e administração do Netskope Security Cloud
36
Políticas > Perfis > DLP > Editar regras > Prevenção contra perda de dados > Nova regra
362024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Reconhecimento Óptico de Caracteres (OCR)
• OCR suporta estes tipos de arquivo:
png, pjpeg, jpeg, gif, bmp, jp2, tiff, x-ms-bmp
• Imagens suportadas incorporadas em PDF, MS Office,
• Não existe uma “Política de OCR”. A digitalização OCR é um
Políticas de proteção de dados da API.
• O tamanho máximo do arquivo é 4 MB por padrão.
• Disponível para proteção em tempo real e
• Requer licença DLP avançada.
função passiva.
e os arquivos são extraídos e verificados.
O reconhecimento óptico de caracteres, ou OCR, requer uma licença DLP avançada e está disponível para políticas de proteção em
tempo real e proteção de dados de API. Atualmente, há um limite de tamanho de 4 megabytes para arquivos que o OCR pode
processar. OCR suporta a digitalização dos tipos de arquivo de imagem mostrados no slide. Além disso, o OCR é capaz de extrair e
digitalizar imagens suportadas incorporadas em arquivos PDF e Microsoft Office. Ele também pode extrair e inspecionar imagens
armazenadas em arquivos, como arquivos zip com até 8 níveis de pasta. É importante observar que não há nenhuma política de OCR
específica a ser configurada porque a digitalização de OCR é uma função passiva.
2024 ©Netskope. Todos os direitos reservados.
O diagrama à direita do slide descreve o processo de OCR. O tráfego do proxy Netskope e dos conectores API chega ao primeiro
nível dos servidores Netskope, que percebem que a política abrange DLP. Então, eles transferem os arquivos para um banco de
servidores DLP, onde o texto não criptografado é extraído e as regras DLP são aplicadas. Se algum arquivo de imagem for detectado,
ele será transferido para um banco de servidores OCR que inspecionará os arquivos de imagem e extrairá qualquer texto não criptografado
possível. Esse texto é então retornado ao mecanismo DLP, que verifica o conteúdo e toma uma ação política se alguma violação for
detectada.
Operação e administração do Netskope Security Cloud
37
372024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
• O DLP ajuda a gerenciar riscos, e não a eliminá-los.
• Identifique seus ativos de alto valor (o que é mais importante).
• Falsos positivos e falsos negativos são uma realidade na vida do DLP (o objetivo é minimizá-los).
• Recomendado: use os perfis regulatórios integrados em vez de usar perfis DLP personalizados
quando possível.
• Crie regras de DLP bem definidas.
Evitando classificação incorreta de DLP
Operação e administração doNetskope Security Cloud
• Entenda que o DLP ajuda a gerenciar riscos, mas não pode eliminá-los completamente. DLP não é uma solução mágica.
– Ao criar regras de DLP, certifique-se de incluir o máximo de contexto possível. Procurar identificadores como número de carteira de motorista e número
de cartão de crédito dentro de uma proximidade razoável de identificadores associados, como número de telefone e endereço, melhorará a relevância
de suas regras.
• Identifique primeiro seus ativos de alto valor. Identifique os arquivos e pastas mais importantes e confidenciais e
• Lembre-se de que falsos positivos e falsos negativos são uma realidade na vida do DLP. Adote uma abordagem construtiva para ajustar suas políticas
ao longo do tempo até obter resultados mais precisos.
– Aproveite a impressão digital e a correspondência exata sempre que possível.
• Recomendamos que você use os perfis regulatórios integrados, como GDPR e PCI-DSS, em vez de criar
– Da mesma forma, o uso de declarações OR tende a aumentar os falsos positivos, porque se alguma parte da declaração for
seus próprios perfis personalizados. Os perfis integrados incluem tudo o que é necessário para atender aos estatutos e regulamentos.
– Usar instruções AND em suas regras DLP tende a aumentar falsos negativos. A razão para isso é que todos
verdadeiro, então a regra irá desencadear uma correspondência.
38
partes da declaração devem ser verdadeiras antes que a regra acione uma correspondência.
A Netskope tem diversas recomendações e diretrizes para ajudar a evitar classificações incorretas de DLP.
que podem ter um impacto significativo na sua organização caso sejam expostos. Depois de proteger esses ativos, você poderá estender as políticas de
DLP a documentos menos confidenciais ao longo do tempo.
– Além disso, ajuste os níveis de limite de gravidade para corresponder aos seus processos de negócios. Por exemplo, suponha que você esteja
criando regras DLP para um grande hospital, e você sabe que o administrador de Contas a Receber tem permissão para obter um número de
Seguro Social e até dois números de cartão de crédito para um paciente individual, porque para contas grandes, a cobrança pode precisar ser
distribuída em dois cartões de crédito separados. Contanto que o funcionário não tente obter mais informações do que o permitido, você não deseja
ver um alerta de DLP, porque as coisas estão indo de acordo com o processo de negócios padrão. No entanto, se o funcionário tentar obter
repentinamente vários números de Seguro Social e números de cartão de crédito em um período muito curto, você desejará ver alertas de DLP,
porque esse comportamento está fora do processo comercial padrão e precisa ser investigado.
• Crie regras de DLP bem definidas.
2024 ©Netskope. Todos os direitos reservados.
– Inclua contexto ao construir suas regras!
– Aproveite a impressão digital e a correspondência exata.
– A pesquisa inclusiva usando OR aumenta os falsos positivos.
– Pesquisa de restrição usando AND aumenta falsos negativos.
– Ajuste os níveis de limite para corresponder ao processo de negócios.
2024 ©Netskope. Todos os direitos reservados. 38
Machine Translated by Google
Políticas
• Perfis
• Ações
• Regras/Classificações DLP
• Visão geral das políticas da Netskope
• Quarentena
A seguir, vamos discutir perfis de políticas.
2024 ©Netskope. Todos os direitos reservados.
Operação e administração do Netskope Security Cloud
39
392024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
deve ser do mesmo tipo.
• Os perfis estão localizados
em Políticas > Perfis.
• As regras do perfil
• Um perfil é essencialmente um
contêiner para agrupar regras
relacionadas de maneira eficiente.
Visão geral dos perfis
Observe que as regras e outros objetos de política em um perfil devem ser todos do mesmo tipo. Por exemplo, os perfis DLP só podem
conter regras DLP, classificadores e regras de impressão digital.
2024 ©Netskope. Todos os direitos reservados.
Os perfis são essencialmente contêineres que permitem agrupar com eficiência regras relacionadas. Na captura de tela do slide, você
pode ver que o perfil DLP predefinido “Padrão de segurança de dados do setor de cartões de pagamento” contém 8 regras DLP projetadas
para detectar informações de cartão de crédito para atender aos requisitos regulatórios de segurança de dados do setor de cartões
de pagamento.
Operação e administração do Netskope Security Cloud
40
Para acessar perfis no locatário do Netskope, acesse Políticas e, em Perfis, clique em um tipo de perfil.
Exemplo: os perfis DLP só podem
conter regras DLP e regras de
classificação de impressão
digital.
402024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Políticas > Perfis > DLP > Novo perfil
Exemplo de criação de um perfil personalizado: DLP
A Netskope recomenda usar perfis predefinidos tanto quanto possível. No entanto, você também pode criar perfis personalizados,
se necessário. Por exemplo, para criar um perfil DLP personalizado no locatário Netskope, clique em Políticas. Sob o título “Perfis”,
clique em DLP e, em seguida, clique em Novo perfil. O assistente de perfil DLP orienta você no processo de seleção de perfis de
arquivo, regras DLP, classificadores e regras de impressão digital que foram criados anteriormente e, em seguida, especificando um
nome para o perfil.
412024 ©Netskope. Todos os direitos reservados.
Operação e administração do Netskope Security Cloud
412024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Perfil de restrição: Usuário
Os perfis de restrição permitem selecionar Correspondências ou Não correspondência para
obter detalhes específicos.
A captura de tela do slide mostra um perfil de restrição de usuário para usuários do Business Box que usa a opção Não corresponde
42
Além dos perfis DLP, você pode criar vários outros tipos de perfis, como restrições. Os perfis de restrição permitem determinar se
um detalhe específico corresponde ou não aos dados que estão sendo inspecionados.
Operação e administração do Netskope Security Cloud
2024 ©Netskope. Todos os direitos reservados.
opção para verificar nomes de usuário especificados na forma de um endereço de e-mail. Nesse caso, a restrição do usuário inclui um
asterisco curinga antes do domínio @netskope.com para indicar que se alguém tentar entrar no Business Box com um nome de usuário
que não termine em “netskope.com”, será bloqueado.
Exemplo: não corresponde aos usuários do Business Box *@netskope.com
422024 ©Netskope. Todos os direitos reservados.
Machine Translated by Google
Perfil de restrição: armazenamento
O mesmo conceito se aplica aos buckets
AWS S3 em regiões específicas.
2024 ©Netskope. Todos os direitos reservados. 43
O perfil de restrição de armazenamento permite especificar restrições para armazenamento em nuvem, como buckets S3 na
infraestrutura da Amazon Web Services. Esses buckets de armazenamento podem existir em