メインコンテンツにスキップ

その他の機密データ - データ漏洩

2か月以上前に更新

Axurは、企業をさまざまな種類のデータ漏洩から保護する包括的なソリューションを提供しており、その一環として「その他の機密データ」ソリューションを提供しています。本記事では、このソリューションが文書の具体的な内容を分析することなく、ブランドやドメインに関連する機密情報をどのように検出するかを紹介します。


その他の機密データソリューションとは?

「その他の機密データ」ソリューションは、ブランドやドメインが言及されているファイル、バケット、ボードを検索し、機密情報が流出している可能性がある場所を特定します。具体的には以下のようなケースを検出します:

  • ファイル共有プラットフォーム上の内部文書の流出
    Scribd や 4Shared などのプラットフォームで、ブランドに関する文書が誤って公開されている可能性があります。

  • 公開ボード上の内部情報の流出
    Trello などのプラットフォーム上で、社内の機密情報が公開されているかどうかをチェックします。

  • 財務文書やその他の機密データの流出
    コンテンツの内容自体は分析せず、ブランド名の言及を基準にして検出を行います。

  • S3バケット上の情報流出
    Amazon AWS、Azure Blobs、Digital Ocean Spaces、Google API、Windows Net などのサービス上でのデータ漏洩を監視します。

  • ソーシャルメディア上での機密情報の流出
    ソーシャルメディアプラットフォーム上での脅威を監視します。


「その他の機密データ」ソリューションが対応しないこと

  • 無許可のコンテンツ配信の追跡
    画像、音声、動画などの無許可配信の追跡は行いません。

  • マルチメディアコンテンツの分析
    画像、音声、動画の内容を解析することはありません。

  • 内容のない漏洩の脅威
    文書内でのブランド名の言及を検出することに重点を置き、内容のない脅威の監視は行いません。


情報源とコレクター

Axurは、幅広く正確なカバレッジを提供するために、さまざまな情報源とコレクターを活用しています:

  • 標準コレクター
    Bitbucket、Pastebin、Google-Web検索コレクター、GitHub、Grayhatwarfare、Amazon AWS、Azure Blobs、Scribd。

  • 注意!登録後に自動的に有効にならないコレクター
    Bitbucket、Github、Grayhatwarfare、Scribd、Postman、Twitter。

  • デフォルトで有効なコレクター
    Pastebin、Google Web Search、Doceru。


「その他の機密データ」ソリューションでのチケットの手動作成

「その他の機密データ」に関する報告のためにプラットフォーム上で手動でチケットを作成する必要がある場合、手順は他のソリューションと同様です。「チケットの手動追加」に関する記事を参照してください。

注意! チケットを作成する前に、プラットフォームで同じケースのチケットが既に作成されていないか検索してください。詳細は「手動チケット検索」記事を参照してください。


私たちの独自のソースについての詳細

  • GitHub: このコレクターは、お客様が特定の文字列を監視できるようにします。たとえば、お客様がGitHubで特定のAPIキーを監視したい場合、検索ボットを使用してボットを作成し、それを監視することができます。

    現在、このソースで正規表現検索を作成することはできません。

  • Grayhat Warfare: このコレクターは、お客様が特定のファイル名を監視できるようにします。このソースにはまだボットがありません。アクティベーションをご希望の場合は、[email protected] までご連絡ください。

    Grayhatは通常、45日ごとにデータベースを更新するため、このソースの検出は特定の週に検出のピークが見られることが期待されます。

  • Scribd: このコレクターは、タイトルまたは本文に特定の情報が含まれている文書を見つけることに焦点を当てています。検索ボットを使用して、求めるあらゆる種類のテキスト情報を検索することができます。たとえば、キャンペーンのスローガンが事前の承認なしに共有されているかどうかを監視する必要があるお客様がいます。

  • Pastebin: このコレクターは他のコレクターと少し異なります。私たちはPastebinに特定のペーストをリクエストしませんが、定期的にサービスにアップロードされたペーストのバッチを受け取ります。その後、それらを内部的に保存し、検査します。コレクションは通常、4時間ごとに実行されます。

    このソースの新しいボットが作成されるたびに、その最初の実行では過去30日間に私たちのペーストデータベースに追加されたすべてのペーストを検査します。そのため、作成する際には非常に注意が必要であり、不適切に設定されたボットは大量の結果を生じさせる可能性があります。

  • Bitbucket: このコレクターはリポジトリのタイトルにある言及のみを検索します。現在、コードや他のフィールドでの言及を検索することはできません。したがって、検索ボットを作成する前に、次のURLで検索をテストすることをお勧めします https://bitbucket.org/repo/all?name=。

  • Postman: このコレクターはPostmanでコンテンツを検索します。ワークスペース、コレクション、リクエスト、チームなどです。BOTを設定する際には、個々の用語を使用することが重要です。複合語、ドメイン、URL、またはスペースや特殊文字を含む任意の用語を検索する場合は、それらの


チケット作成の手順

  1. 「データ漏洩」セクションにアクセス

  2. 画面右上の「+ チケットを追加」ボタンをクリック

  3. 不正使用が関連する資産を選択

  4. チケットの種類を「その他の機密データ」に設定

  5. URLを入力(複数のURLがある場合は「複数のチケットを作成」オプションを選択)

  6. 「+ 追加」ボタンをクリック

これで「その他の機密データ」チケットの作成が完了しました!\o/


Axurは、データ漏洩からブランドと機密データを保護するために、コレクターを常に強化しています。


ご不明点があれば、いつでも [email protected] までお気軽にご連絡ください 😊

こちらの回答で解決しましたか?