DarkShield Datenentdeckung


Finden Sie PII in mehreren Quellen mit einer oder mehreren Suchmethoden

Ob die sensiblen Werte in Ihren Quellen gefunden werden können oder nicht, hängt davon ab, welchen Suchabgleich oder welche Suchabgleiche Sie mit Ihren Datenklassen verknüpft haben (siehe vorherige Registerkarte). Sie können wählen zwischen:

 

Abgleich von Standorten (schneller, für strukturierte oder semistrukturierte Quellen):

  1. Spaltenname oder Musterübereinstimmung mit einem Spaltennamen
  2. Dateiwert auflisten (aus einer Liste von Orten, wie eine Liste von Spaltennamen)
  3. Bereich (Übereinstimmungen innerhalb eines bestimmten Bereichs indizierter Orte)
  4. Excel-Zellen (und Arbeitsblätter)
  5. Namen von Kopfzeilen in CSV-Dateien (oder anderen Dateien mit Trennzeichen)
  6. JSON- oder XML-Pfad

 

und/oder

 

Datenabgleich (um den Inhalt jedes Elements auf eine Übereinstimmung mit a zu überprüfen):

  1. RegEx-Muster mit oder ohne rechnerische Validierung in JavaScript
  2. Wörterbuchwert (eingestellte Datei) Wertnachschlag (genaue Übereinstimmung)
  3. Fuzzy-Lookup-Wert (nur eine enge Übereinstimmung)
  4. Offenes NLP (NER)-Modell
  5. PyTorch (NER)-Modell
  6. TensorFlow (NER)-Modell

 

Wenn Sie einen reinen Suchauftrag oder einen Such- und Maskenauftrag in der IRI Workbench GUI für DarkShield ausführen, durchsucht die Suchmaschine die Datei- und Datenbanksilos, die Sie in Ihren Verbindungsprofilen angegeben haben, und verwendet dabei die von Ihnen gewählte(n) Methode(n), um diese Daten zu finden (siehe oben).

Festlegen eines RegEx-Musters und Validierungssuche nach Kreditkartennummern

Semi-überwachtes maschinelles Lernen für die Erkennung benannter Entitäten

Informationen über die bei der Suche gefundenen Daten werden in einem JSON-Anmerkungsprotokoll aufgezeichnet, das DarkShield zum Zeitpunkt der Suche oder später verwenden kann, um dieselben Daten mit der Funktion zu maskieren, die Sie jeder Datenklasse zugewiesen haben. Die Suchergebnisse können auch in ein mit Trennzeichen versehenes Textprotokoll geleitet werden, das Metadaten enthält, die mit den (Datei-)Suchergebnissen verbunden sind, und optional Layouts für diese Datei im SortCL-Datendefinitionsformat (DDF) erzeugt, um die Verwendung der kombinatorischen CoSort-Transformation und die Berichterstattung über eben diese Protokolle zu erleichtern.

 

Daten aus diesen Protokollen werden auch in einem HTML5-kompatiblen Dashboard verwendet, das DarkShield anzeigen kann, um Sie bei der Suche nach PII nach Datenklassen und geordneten Standorten zu unterstützen. Die Daten können auch an externe SIEM/SOC- und Protokollanalyseplattformen wie Splunk exportiert werden, um zusätzliche Abfragen und visuelle Einblicke zu erhalten oder Aktionen wie eine Splunk Adpative Response oder ein Phantom Playbook auszuführen, um eine E-Mail oder einen DarkShield-Maskierungsauftrag auszulösen.