SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【Palo Alto】【Prisma Access】DLPを利用したChatGPTの情報漏洩対策

セキュリティ
2024.06.28

本記事は、Palo Alto Networks社のPrisma Accessで利用できるEnterprise DLPについての内容です。
本機能を利用することで、通常のファイルベースの検出に加えてChat GPTなどへのテキスト入力の制御も可能になります。また、日本語での検出にも対応しています。

今回はPrisma AccessでEnterprise DLPを利用する方法と、ChatGPTでの情報漏洩対策への活用方法についてご紹介します。

目次

  1. Enterprise DLPとは
  2. Enterprise DLPの設定
  3. ChatGPTへのアップロード制御
  4. まとめ



1. Enterprise DLPとは

クラウドサービスとして提供されているInline型のDLPです。
ネットワーク経路上の機密情報漏洩防止を目的としており、Prisma Accessを経由するデータを保護します。

000-1.png



2. Enterprise DLPの設定

HUBからEnterprise DLPの管理コンソールにアクセスします。

001.png

Enterprise DLPの管理コンソールは、Strata Cloud Managerに統合されています。

002.png

Enterprise DLPでは、以下の流れで設定を行います。
①機密情報の定義
②Data Profileの作成
③DLP Ruleの設定
④Prisma Accessのポリシー設定

①機密情報の定義

Enterprise DLPでは、以下のようなデータ検出方法があります。

 - Data Dictionary: 流出を防止したいキーワードを指定
 - Data Patterns: どのようなコンテンツが機密であり保護する必要があるかを指定
 - Exact Data Matching (EDM): データセットをアップロードして機密情報や個人情報 (PII) を検出
 - Optical Character Recognition (OCR): ファイルベースの検査で機密データを含むイメージを検出

今回は、検出方法としてData Dictionaryを使用します。

003.png

Add Custom Dictionary
General Informationで、Dictionaryの名前を入力しカテゴリーを選択します。
Keywordsで、検出したいキーワードを含むファイルをアップロードします。

004.png

以下のキーワードを入力したCSVファイルをアップロードしました。

005.png

②Data Profileの作成

Data Profileを作成してデータセットの定義を行います。

Data Profileタブから、Add Data Profileをクリックします。

006.png

Data Profileの種類を選択します。

 - Classic Data Profile: Data Patternのみ指定可能
 - Advanced Data Profile: Data Pattern以外の検出方法も指定可能
 - With Nested Data Profiles: 複数のネストされたData Profileの作成に使用

今回はData Dictionaryを用いるためAdvanced Data Profileを選択します。

007.png

Data Profile名を入力して①で作成したData Dictionaryを選択します。
全て入力したらSaveをクリックします。

008.png

③DLP Ruleの設定

DLP Rule(Data Filtering Profile)では、対象のトラフィックと機密情報を検出した際のアクションを定義します。

DLP Rulesタブを選択します。
②で作成したDLP Profileと同じ名前のルールが自動で作成されます。
作成されたルールを選択すると情報を確認できます。

009.png

Editマークをクリックしてルールの編集が可能です。

010.png

Match Criteriaでは、対象トラフィックの設定をします。

 - File Based Match Criteria: ファイルベースの検出
 - Non-File Based Match Criteria: 非ファイルベースの検出 (WebフォームへのPostなど)
 ※今回はChatGPTへのUpload (Post) をブロックするため有効にします

 - File Type: 検出するFile Typeの選択 (Anyもしくは特定の拡張子)
 - Data Profile: 検出対象のData Profile (※変更不可)
 - Direction: 検出対象の通信 (Upload/Download/Both)

Actionでは、機密情報を検出した際のアクションを選択します。

 - Action: 違反検出時のアクションを選択 (BlockまたはAlert)
 - Log Severity: ログの重大度を選択

全て入力したらSaveをクリックします。

011.png

④Prisma Accessのポリシー設定

作成したDLP ProfileをPrisma Accessのポリシーに適用します。

まず、プロファイルグループを作成します。
Manage > Configuration> NGFW and Prisma Access > セキュリティサービス > プロファイルグループ
データ損失防止プロファイルで、作成したDLP Profileを選択します。

012.png

次に、セキュリティポリシーを作成します。
Manage > Configuration> NGFW and Prisma Access > セキュリティサービス > セキュリティポリシー
ルールの追加プレルールを選択し、上記で作成したプロファイルグループを選択します。

全て入力したらSaveをクリックします。

013.png

設定のプッシュを行い変更内容を反映します。



3. ChatGPTへのアップロード制御

ChatGPTに検出対象のキーワードを送信します。

017.png

Prisma Accessでキーワードが検出され、通信がブロックされたことがわかります。

014.png

DLPルールで検出した機密情報は、DLP Incidentsから確認できます。

Incident Detailsでは、アクションや検出したデータの情報が表示されます。
Match within Data Profileでは、一致したData Profileと検出されたキーワードが表示されます。

015.png

Prisma AccessのLog Viewerからもログの確認が可能です。
Incidents & Alerts > Log Viewer > Firewall/Fileにて、該当するログの詳細を確認します。

016.png

4. まとめ

本記事では、Enterprise DLPの設定方法とChatGPTの情報漏洩対策への活用についてご紹介しました。
Prisma AccessのAdd-onとして利用可能なEnterprise DLPでは、ファイルベースの検出に加えて、
ChatGPTやWebメールへのテキスト入力など非ファイルベースの検出にも対応しています。
日本語での検出も可能なため、ぜひご活用いただければと思います。

__________________________________________________________________________________

※本ブログの内容は投稿時点での情報となります。
 今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。

著者紹介

SB C&S株式会社
技術統括部 第2技術部 2課
PCNSE, PSE Strata/SASE Professional
中村 愛佳 -Manaka Nakamura-