Apa itu pencegahan kehilangan data (DLP)?

Penyusun

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Apa itu DLP?

Pencegahan kehilangan data (DLP) adalah disiplin melindungi data sensitif dari pencurian, kehilangan, dan penyalahgunaan dengan menggunakan strategi, proses, dan teknologi keamanan siber.

Data adalah pembeda kompetitif bagi banyak bisnis. Jaringan perusahaan umumnya berisi banyak rahasia dagang, catatan penjualan, data pribadi pelanggan, dan informasi sensitif lainnya. Peretas menargetkan data ini dan organisasi sering kesulitan untuk menjaga keamanan data penting mereka.

Sementara itu, ratusan bahkan ribuan pengguna resmi mengakses data perusahaan di berbagai penyimpanan cloud dan repositori on premises setiap harinya. Mencegah kehilangan data sekaligus menyediakan akses resmi adalah prioritas bagi sebagian besar organisasi.

Pencegahan kehilangan data (DLP) membantu organisasi menghentikan kebocoran dan kehilangan data dengan melacak data di seluruh jaringan dan menerapkan kebijakan keamanan pada data tersebut. Tim keamanan berusaha memastikan bahwa hanya orang yang tepat yang dapat mengakses data yang tepat untuk alasan yang tepat.

Solusi DLP memeriksa paket data saat bergerak di jaringan, dengan mendeteksi penggunaan informasi rahasia seperti nomor kartu kredit, data layanan kesehatan, data pelanggan, dan kekayaan intelektual. Dengan cara ini, organisasi dapat menerapkan kontrol akses dan kebijakan penggunaan yang tepat untuk setiap jenis data.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Mengapa DLP penting

Data berisiko di mana pun data disimpan, menjadikan perlindungan informasi sebagai prioritas yang signifikan bagi suatu organisasi. Biaya kegagalan bisa tinggi. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa biaya rata-rata biaya pelanggaran data global meningkat 10% dari tahun sebelumnya, mencapai USD 4,88 juta, lonjakan terbesar sejak pandemi.

Khususnya informasi identifikasi pribadi (PII) sangat berharga bagi pencuri dan sering kali menjadi sasaran. Laporan Biaya Pelanggaran Data juga menemukan bahwa hampir setengah dari semua pelanggaran melibatkan PII pelanggan, yang dapat mencakup nomor identifikasi pajak, email, nomor telepon, dan alamat rumah. Data kekayaan intelektual (IP) berada di urutan kedua dengan 43% pelanggaran.

Melindungi data menjadi semakin sulit karena data organisasi dapat digunakan atau disimpan dalam berbagai format, di berbagai lokasi, oleh berbagai pemangku kepentingan di seluruh organisasi. Selain itu, kumpulan data yang berbeda mungkin perlu mengikuti aturan yang berbeda berdasarkan tingkat sensitivitas atau peraturan privasi data yang relevan.

Kebijakan dan alat DLP membantu organisasi melindungi diri mereka sendiri dengan memantau setiap bagian data di seluruh jaringan dalam ketiga kondisi: digunakan, bergerak, dan tidak aktif.

  • Data sedang digunakan: Ini adalah saat data diakses, diproses, diperbarui, atau dihapus. Misalnya, data organisasi yang digunakan untuk analisis atau perhitungan atau dokumen teks yang diedit oleh pengguna akhir.

  • Data yang bergerak: Dikenal juga sebagai data yang sedang transit, ini melibatkan data yang bergerak melalui jaringan, seperti yang dikirimkan oleh server streaming acara atau aplikasi pengiriman pesan, atau dipindahkan antar jaringan. Data yang bergerak adalah yang paling tidak aman dari ketiga status dan membutuhkan perhatian khusus.

  • Data tidak aktif: Ini adalah data dalam penyimpanan, seperti berada di drive cloud, drive hard disk lokal, atau arsip. Umumnya, data tidak aktif lebih mudah dilindungi, tetapi langkah-langkah keamanan tetap perlu dilakukan. Data tidak aktif dapat disusupi melalui tindakan sederhana, misalnya seseorang mengambil USB flash drive dari meja yang tidak dijaga.

Idealnya, solusi pencegahan kehilangan data organisasi mampu memantau semua data yang digunakan, bergerak, dan yang diam untuk seluruh variasi perangkat lunak yang digunakan. Misalnya, dengan menambahkan perlindungan DLP untuk pengarsipan, aplikasi intelijen bisnis (BI), email, tim, dan sistem operasi seperti macOS dan Microsoft Windows.

Jenis kehilangan data

Peristiwa kehilangan data sering kali disebut sebagai pelanggaran data, kebocoran data, atau eksfiltrasi data. Istilah-istilah ini sering digunakan secara bergantian, tetapi mereka memiliki arti yang berbeda.

  • Pelanggaran data: Pelanggaran data adalah insiden keamanan apa pun yang mengakibatkan akses tidak sah ke informasi rahasia atau sensitif. Ini termasuk serangan siber atau insiden keamanan lainnya di mana pihak yang tidak berwenang mendapatkan akses ke data sensitif atau informasi rahasia.

  • Kebocoran data: Ini adalah pemaparan data sensitif atau informasi rahasia kepada publik secara tidak sengaja. Kebocoran data dapat diakibatkan oleh kerentanan keamanan teknis atau kesalahan keamanan prosedural dan dapat mencakup transfer elektronik dan fisik.

  • Eksfiltrasi data: Eksfiltrasi mengacu pada pencurian data. Ini adalah pencurian apa pun yang terjadi saat penyerang memindahkan atau menyalin data orang lain ke perangkat di bawah kendali penyerang. Semua eksfiltrasi data mengalami kebocoran data atau pelanggaran data, tetapi tidak semua kebocoran data atau pelanggaran data menyebabkan eksfiltrasi data.

Penyebab kehilangan data

Beberapa kerugian timbul dari kesalahan sederhana, sementara yang lain disebabkan oleh serangan siber seperti serangan denial-of-service terdistribusi (DDos) dan phishing. Hampir setiap kehilangan data dapat menyebabkan gangguan bisnis yang signifikan.

Beberapa penyebab paling umum kehilangan data meliputi:

  • Kesalahan manusia dan rekayasa sosial
  • Ancaman orang dalam
  • Malware
  • Ancaman fisik
  • Kerentanan keamanan
  • Pencurian ponsel pintar atau PC
  • Kredensial yang lemah atau dicuri

Kesalahan manusia dan rekayasa sosial

Pencuri data menggunakan taktik yang menipu orang untuk membagikan data yang seharusnya tidak mereka bagikan. Rekayasa sosial dapat berupa serangan phishing yang meyakinkan karyawan untuk mengirim email berisi data rahasia, atau bisa juga dengan cara yang licik, yaitu dengan meninggalkan flash drive yang terinfeksi malware di tempat yang memungkinkan karyawan untuk menemukannya dan menghubungkannya ke perangkat yang disediakan perusahaan.

Di sisi lain, faktor kesalahan manusia bisa jadi sesederhana meninggalkan ponsel di kasir atau menghapus file secara tidak sengaja.

Ancaman orang dalam

Pengguna yang berwenang, termasuk karyawan, kontraktor, pemangku kepentingan, dan penyedia, dapat menimbulkan risiko pada data karena kecerobohan atau niat jahat.

Orang dalam yang jahat sering kali termotivasi oleh keuntungan pribadi atau keluhan terhadap perusahaan. Ancaman orang dalam dapat dilakukan secara tidak disengaja dan hanya karena kecerobohan tidak memperbarui kata sandi, atau melakukan tindakan berbahaya dengan mengekspos data perusahaan yang sensitif ketika menggunakan AI generatif (gen AI).

Serangan orang dalam yang berbahaya sering terjadi dan merugikan.  Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa dibandingkan dengan vektor lainnya, serangan orang dalam yang jahat menimbulkan biaya tertinggi, yakni rata-rata USD 4,99 juta.

Malware

Ini adalah perangkat lunak yang dibuat khusus untuk membahayakan sistem komputer atau penggunanya. Bentuk malware yang mengancam data yang paling terkenal adalah ransomware, yang mengenkripsi data sehingga tidak dapat diakses dan meminta pembayaran tebusan untuk kunci dekripsi. Terkadang, penyerang bahkan meminta pembayaran kedua untuk mencegah data dieksfiltrasi atau dibagikan ke penjahat siber lainnya.

Ancaman fisik

Bergantung pada seberapa baik data organisasi dicadangkan, kerusakan hard disk drive mungkin menjadi bencana besar. Penyebabnya mungkin benturan atau perangkat lunak yang rusak. Menumpahkan minuman yang menyegarkan di kantor—kopi, teh, soda, atau air—dapat mengakibatkan hubungan arus pendek pada board sistem di PC, dan hampir selalu terjadi pada waktu yang tidak tepat. Gangguan pada catu daya dapat mematikan sistem pada waktu yang tidak tepat atau terburuk, yang kemudian dapat mengganggu penyimpanan pekerjaan atau merusak transmisi.

Kerentanan keamanan

Kerentanan adalah kelemahan atau kekurangan dalam struktur, kode, atau implementasi aplikasi, perangkat, jaringan, atau aset TI lainnya yang dapat dieksploitasi oleh peretas. Ini termasuk kesalahan pengodean, kesalahan konfigurasi, kerentanan zero-day (kelemahan yang tidak diketahui atau belum ditambal), atau perangkat lunak yang usang, seperti versi lama MS Windows.

Pencurian ponsel pintar atau PC

Perangkat digital apa pun yang ditinggalkan tanpa pengawasan—di atas meja, mobil, atau kursi bus—dapat menjadi target yang menggoda dan memberikan pencuri akses ke jaringan dan izin untuk mengakses data. Bahkan jika pencuri hanya ingin menjual peralatan itu untuk mendapatkan uang tunai, organisasi masih akan mengalami gangguan karena harus mematikan akses ke perangkat itu dan menggantinya.

Kredensial yang lemah atau dicuri

Ini termasuk kata sandi yang dapat ditebak dengan mudah oleh peretas, atau kata sandi atau kredensial lain—misalnya, kartu identitas—yang mungkin dicuri oleh peretas atau penjahat siber.

Strategi dan kebijakan pencegahan kehilangan data

Kebijakan DLP dapat mencakup beberapa topik, termasuk klasifikasi data, kontrol akses, standar enkripsi, praktik penyimpanan dan pembuangan data, protokol respons insiden dan kontrol teknis seperti firewall, sistem deteksi intrusi, dan perangkat lunak antivirus.

Manfaat utama dari kebijakan perlindungan data adalah bahwa mereka menetapkan standar yang jelas. Karyawan mengetahui tanggung jawab mereka untuk menjaga informasi sensitif dan sering kali mendapatkan pelatihan mengenai praktik keamanan data, seperti mengidentifikasi upaya phishing, menangani informasi sensitif dengan aman, dan segera melaporkan insiden keamanan.

Selain itu, kebijakan perlindungan data dapat meningkatkan efisiensi operasional dengan menawarkan proses yang jelas untuk aktivitas terkait data seperti permintaan akses, penyediaan pengguna, pelaporan insiden, dan audit keamanan.

Alih-alih membuat satu kebijakan untuk semua data, tim keamanan informasi biasanya membuat kebijakan yang berbeda untuk berbagai jenis data di jaringan mereka. Ini karena jenis data yang berbeda sering kali perlu ditangani secara berbeda, untuk contoh penggunaan yang berbeda pula. Ini bertujuan untuk memenuhi persyaratan kepatuhan dan menghindari gangguan terhadap perilaku yang disetujui oleh pengguna akhir yang berwenang.

Sebagai contoh, informasi identifikasi pribadi (PII)—seperti nomor kartu kredit, nomor jaminan sosial, serta alamat rumah dan email—tunduk pada peraturan keamanan data yang menentukan penanganan yang tepat.

Namun, perusahaan mungkin melakukan hal yang diinginkannya terhadap kekayaan intelektual (IP) miliknya sendiri. Selain itu, orang yang membutuhkan akses ke PII mungkin berbeda dari orang yang membutuhkan akses ke IP perusahaan.

Kedua jenis data tersebut perlu dilindungi, tetapi dengan cara yang berbeda; oleh karena itu, diperlukan kebijakan DLP yang berbeda yang disesuaikan dengan masing-masing jenis data.

Jenis-jenis solusi DLP

Organisasi menggunakan solusi DLP untuk memantau aktivitas jaringan, mengidentifikasi dan menandai data, serta menegakkan kebijakan DLP untuk mencegah penyalahgunaan atau pencurian.

Ada tiga jenis utama solusi DLP:

  • DLP Jaringan
  • DLP titik akhir
  • Cloud DLP

Network DLP

Solusi DLP jaringan berfokus pada cara data bergerak melalui, masuk, dan keluar dari jaringan. Mereka sering menggunakan kecerdasan buatan (AI) dan machine learning (ML) untuk mendeteksi arus lalu lintas anomali yang dapat menandakan kebocoran atau kehilangan data. Meskipun alat DLP jaringan dirancang untuk memantau data yang sedang bergerak, banyak juga yang dapat menawarkan visibilitas tentang data yang sedang digunakan dan tidak aktif di jaringan.

Endpoint DLP

Alat DLP Titik Akhir memantau aktivitas di laptop, server, perangkat mobile, dan perangkat lain yang mengakses jaringan. Solusi ini diinstal langsung pada perangkat yang dipantau dan dapat menghentikan pengguna yang melakukan tindakan terlarang pada perangkat tersebut. Beberapa alat DLP Titik Akhir juga memblokir transfer data yang tidak disetujui di antara perangkat.

Cloud DLP

Solusi keamanan cloud berfokus pada data yang disimpan dan diakses oleh layanan cloud. Mereka dapat memindai, mengklasifikasikan, memantau, dan mengenkripsi data dalam repositori cloud. Semua alat ini juga dapat membantu menegakkan kebijakan kontrol akses pada pengguna akhir individu dan layanan cloud apa pun yang mungkin akan mengakses data perusahaan.

Organisasi mungkin akan memilih untuk menggunakan salah satu jenis solusi atau kombinasi dari beberapa solusi, tergantung pada kebutuhan dan cara penyimpanan data. Tujuannya tetap jelas: melindungi semua data sensitif.

Cara kerja DLP

Tim keamanan biasanya mengikuti proses 4 langkah sepanjang siklus hidup data untuk menerapkan kebijakan DLP dengan bantuan alat DLP:

  • Identifikasi dan klasifikasi data
  • Pemantauan data
  • Menerapkan perlindungan data
  • Mendokumentasikan dan melaporkan upaya DLP

Identifikasi dan klasifikasi data

Pertama, organisasi membuat katalog yang berisi semua data terstruktur dan tidak terstruktur.

  • Data terstruktur adalah data dengan bentuk standar, seperti nomor kartu kredit. Biasanya diberi label yang jelas dan disimpan dalam basis data.

  • Data tidak terstruktur adalah informasi dalam bentuk bebas, seperti dokumen teks atau gambar, yang mungkin tidak terorganisir dengan rapi dalam basis data pusat. 

Tim keamanan biasanya memakai alat DLP untuk memindai seluruh jaringan guna menemukan data di mana pun data disimpan, di cloud, perangkat titik akhir fisik, perangkat pribadi karyawan, maupun di tempat lain.

Selanjutnya, organisasi mengklasifikasikan data ini dengan memilahnya menjadi beberapa kelompok berdasarkan tingkat sensitivitas dan karakteristik bersama. Klasifikasi data memungkinkan organisasi untuk menerapkan kebijakan DLP yang tepat pada jenis data yang tepat.

Sebagai contoh, beberapa organisasi mungkin mengelompokkan data berdasarkan jenisnya, seperti data keuangan, data pemasaran, atau kekayaan intelektual. Organisasi lain mungkin mengelompokkan data berdasarkan peraturan yang relevan, seperti Peraturan Perlindungan Data Umum (GDPR) atau California Consumer Privacy Act (CCPA).

Banyak solusi DLP yang dapat mengotomatiskan klasifikasi data. Alat-alat ini menggunakan AI, machine learning, dan pencocokan pola untuk menganalisis data terstruktur dan tidak terstruktur untuk menentukan jenis data tersebut, apakah data tersebut sensitif atau tidak, dan kebijakan mana yang harus diterapkan.

Pemantauan data

Setelah data diklasifikasikan, tim keamanan memantau cara penanganannya. Alat bantu DLP dapat menggunakan beberapa teknik untuk mengidentifikasi dan melacak data sensitif yang digunakan. Teknik-teknik ini meliputi: 

  • Analisis konten, seperti menggunakan AI dan machine learning untuk menguraikan pesan email guna mencari informasi rahasia.

  • Pencocokan data, misalnya membandingkan isi file dengan data sensitif yang diketahui.

  • Mendeteksi label, tag, dan metadata lain yang secara eksplisit mengidentifikasi file sebagai sensitif. Terkadang disebut “sidik jari data.” 

  • Pencocokan file, di mana alat DLP membandingkan hash—identitas file—dari file yang dilindungi.

  • Pencocokan kata kunci, di mana DLP mencari kata kunci yang sering ditemukan dalam data sensitif.

  • Pencocokan pola, seperti mencari data yang mengikuti format tertentu. Misalnya, kartu American Express akan selalu memiliki nomor 15 digit dan dimulai dengan angka “3.” Namun tidak semua nomor itu merupakan angka awal untuk AmEx, sehingga solusi DLP juga dapat mencari nama perusahaan, singkatan, atau tanggal kedaluwarsa di dekatnya.

Ketika menemukan data sensitif, alat DLP mencari pelanggaran kebijakan, perilaku pengguna yang tidak normal, kerentanan sistem, dan tanda-tanda lain yang mengindikasikan potensi kehilangan data, termasuk: 

  • Kebocoran data, seperti pengguna yang mencoba berbagi file rahasia dengan seseorang di luar organisasi.

  • Pengguna yang tidak memiliki wewenang mencoba mengakses data penting atau melakukan tindakan yang tidak disetujui, seperti mengedit, menghapus, atau menyalin file sensitif.

  • Tanda tangan malware, lalu lintas dari perangkat yang tidak dikenal, atau indikator aktivitas berbahaya lainnya.

 

Menerapkan perlindungan data

Ketika mendeteksi pelanggaran kebijakan, solusi DLP dapat merespons dengan upaya remediasi secara real-time. Contohnya meliputi: 

  • Mengenkripsi data saat bergerak di jaringan.

  • Menghentikan akses yang tidak sah ke data.

  • Memblokir transfer yang tidak sah dan lalu lintas berbahaya.

  • Memperingatkan pengguna bahwa mereka melanggar kebijakan.

  • Menandai perilaku yang mencurigakan agar dapat ditinjau oleh tim keamanan.

  • Memicu lebih banyak tantangan autentikasi sebelum pengguna dapat berinteraksi dengan data penting.

  • Menerapkan akses hak istimewa terkecil ke sumber daya, seperti di lingkungan zero-trust.

Beberapa alat DLP juga membantu pemulihan data, secara otomatis mencadangkan informasi sehingga dapat dipulihkan setelah kehilangan.

Organisasi dapat mengambil langkah-langkah yang lebih proaktif untuk menegakkan kebijakan DLP juga. Manajemen identitas dan akses (IAM) yang efektif, termasuk kebijakan kontrol akses berbasis peran, dapat membatasi akses data kepada orang yang tepat. Melatih karyawan tentang persyaratan keamanan data dan praktik terbaik dapat membantu mencegah kehilangan dan kebocoran data yang tidak disengaja sebelum terjadi. 

Mendokumentasikan dan melaporkan upaya DLP

Alat bantu DLP sering memiliki dasbor dan fitur laporan yang digunakan tim keamanan untuk memantau data sensitif di seluruh jaringan. Dokumentasi ini memungkinkan tim keamanan untuk melacak kinerja program DLP dari waktu ke waktu sehingga kebijakan dan strategi dapat disesuaikan sesuai kebutuhan. 

Alat bantu DLP juga dapat membantu organisasi mematuhi peraturan yang relevan dengan menyimpan catatan upaya keamanan data mereka. Jika terjadi serangan siber atau audit, organisasi dapat menggunakan catatan ini untuk membuktikan bahwa organisasi telah mengikuti prosedur penanganan data yang tepat.

DLP dan kepatuhan terhadap peraturan

Strategi DLP sering selaras dengan upaya kepatuhan. Banyak organisasi yang membuat kebijakan DLP mereka secara khusus untuk mematuhi peraturan seperti Peraturan Perlindungan Data Umum (GDPR), California Consumer Privacy Act (CCPA), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS). 

Beragam peraturan memberlakukan standar yang berbeda untuk berbagai jenis data. Sebagai contoh, HIPAA menetapkan aturan untuk informasi kesehatan pribadi, sementara PCI DSS menentukan cara organisasi menangani data kartu pembayaran. Perusahaan yang mengumpulkan kedua jenis data tersebut kemungkinan besar memerlukan kebijakan DLP terpisah untuk tiap jenis data agar dapat memenuhi persyaratan kepatuhan.

Banyak solusi DLP mencakup kebijakan DLP yang ditulis sebelumnya yang selaras dengan berbagai standar keamanan data dan privasi data yang perlu dipenuhi perusahaan.

Tren pencegahan kehilangan data

Dari munculnya AI generatif hingga peraturan yang muncul, beberapa faktor mengubah lingkungan data. Pada gilirannya, kebijakan dan alat bantu DLP perlu dikembangkan untuk memenuhi perubahan ini. Beberapa tren paling signifikan dalam DLP meliputi:

  • Lingkungan cloud hybrid dan multicloud
  • AI Generatif
  • Peningkatan regulasi
  • Tenaga kerja mobile dan pekerjaan jarak jauh
  • TI bayangan dan data bayangan

Lingkungan hybrid dan multicloud

Banyak organisasi sekarang menyimpan data on premises dan di beberapa cloud, bahkan mungkin di beberapa negara. Langkah-langkah ini mungkin menambah fleksibilitas dan penghematan biaya, tetapi mereka juga meningkatkan kompleksitas melindungi data itu.

Sebagai contoh, Laporan Biaya Pelanggaran Data menemukan bahwa 40% pelanggaran terjadi pada organisasi yang menyimpan data mereka di berbagai lingkungan.

AI Generatif

Model bahasa besar (LLM), menurut definisi, besar, dan mereka mengkonsumsi sejumlah besar data yang harus disimpan, dilacak, dan dilindungi oleh organisasi dari ancaman seperti injeksi cepat. Gartner telah melakukan forecasting bahwa “Pada tahun 2027, 17% dari total serangan siber/kebocoran data akan melibatkan AI generatif.”1

Peningkatan regulasi

Dengan pelanggaran data besar dan penyalahgunaan media sosial, muncul semakin banyak seruan untuk regulasi pemerintah dan industri, yang dapat menambahkan kerumitan verifikasi sistem dan kepatuhan. Perkembangan terbaru seperti UU AI Uni Eropa dan rancangan aturan CCPA tentang AI memberlakukan beberapa aturan privasi data dan perlindungan yang paling ketat hingga saat ini.

Tenaga kerja mobile dan pekerjaan jarak jauh

Mengelola data dalam gedung atau jaringan akan lebih sederhana dibandingkan menyediakan akses sistem ke tenaga kerja mobile atau pekerja jarak jauh, karena masalah komunikasi dan akses dapat melipatgandakan upaya yang diperlukan staf TI.

Selain itu, pekerja jarak jauh terkadang memiliki banyak perusahaan atau kontrak, sehingga “kondisi yang berbeda“ dapat menciptakan lebih banyak kebocoran data. Gartner memprediksi bahwa “pada akhir tahun 2026, demokratisasi teknologi, digitalisasi, dan otomatisasi pekerjaan akan meningkatkan total pasar yang tersedia untuk pekerja jarak jauh dan hybrid sepenuhnya menjadi 64% dari semua karyawan, naik dari 52% pada tahun 2021.“1

TI bayangan dan data bayangan

Dengan makin banyak karyawan menggunakan perangkat keras dan perangkat lunak pribadi di tempat kerja,TI bayangan menimbulkan risiko besar bagi organisasi.

Karyawan mungkin berbagi file pekerjaan di akun penyimpanan cloud pribadi, rapat di platform konferensi video yang tidak resmi, atau membuat obrolan grup tidak resmi tanpa persetujuan TI. Versi pribadi Dropbox, Google Drive, dan Microsoft OneDrive mungkin membuat masalah keamanan bagi tim TI.

Organisasi juga menghadapi peningkatan data bayangan—yaitu data dalam jaringan perusahaan yang tidak diketahui atau dikelola oleh departemen TI. Proliferasi data bayangan merupakan kontributor utama pelanggaran data. Menurut Laporan Biaya Pelanggaran Data, 35% pelanggaran melibatkan data bayangan.

Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung