پیشگیری از نشت داده (DLP) مجموعه ای از فناوری ها، محصولات و تکنیک هایی است که برای توقف خروج اطلاعات حساس از سازمان ها طراحی شده است.
داده ها ممکن است به روش های مختلفی مانند ارسال از طریق ایمیل، پیام رسانی لحظه ای، فرم های وب سایت، انتقال فایل ها یا موارد دیگر برای مقاصد اشتباه ارسال شوند. استراتژی های DLP می بایست دربرگیرنده راهکارهایی باشند که فرآیند غیرمجاز و نامعتبر دسترسی به اطلاعات را ردیابی، شناسایی و مسدود نماید.
DLP چگونه کار می کند؟
فناوری های DLP از قوانینی به منظور جستجوی اطلاعاتی استفاده می کنند که ممکن است در ارتباطات الکترونیکی موجود باشد یا انتقال غیر طبیعی داده ها را شناسایی کند. هدف DLP توقف اطلاعاتی همانند مالکیت معنوی، داده های مالی و جزئیات مربوط به کارکنان یا مشتریان است که به صورت تصادفی یا به عمد به خارج از شبکه سازمان یا شرکت منتقل شده است.
چرا سازمان ها به راهکارهای DLP نیاز دارند؟
مشخصه ارتباطات تجاری سبب شده است که داده های سازمانی در اختیار بسیاری از افراد قرار بگیرد. برخی از این کاربران می توانند سهل انگار یا مخرب باشند. نتیجه این دسترسی انواع تهدیدات داخلی است که می تواند داده های محرمانه را تنها با یک کلیک در معرض خطر قرار دهد. بسیاری از مقررات دولت و صنعت استفاده از فناوری DLP را الزامی کرده است.
انواع فناوری های DLP
DLP برای داده های در حال استفاده
یک دسته از فناوری های DLP داده های در حال استفاده را امن می کنند که به عنوان داده هایی تعریف می شود که به طور فعالانه توسط یک برنامه یا تجهیز مورد پردازش قرار گرفته اند. این حفاظت ها به طور معمول دربرگیرنده تایید هویت کاربران و کنترل دسترسی آن ها به منابع است.
DLP برای داده های در حال انتقال
هنگامی که داده های محرمانه در حال انتقال در یک شبکه است، فناوری های DLP برای اطمینان از این که آن ها به خارج از سازمان هدایت نمی شوند یا در محل های ناامن ذخیره نمی شوند، مورد نیاز هستند. رمزنگاری نقش گسترده ای در این زمینه ایفا می کند. امنیت ایمیل نیز نقش حیاتی دارد چرا که بسیاری از ارتباطات تجاری از طریق این کانال ایجاد می شود.
DLP برای داده های ذخیره شده
حتی داده های که در حال انتقال (جابجایی) یا استفاده نیستند نیز نیاز به حفاظت دارند. فناوری های DLP از قرارگیری داده ها در انواع مختلف تجهیزات ذخیره سازی همانند فضای ابری حفاظت می کنند. فناوری DLP می تواند کنترل هایی به منظور اطمینان از دسترسی کاربران مجاز به داده ها ایجاد کند و دسترسی آن ها در شرایط نشت یا سرقت داده ها را مورد ردیابی قرار دهد.