Apa itu pencegahan kehilangan data (DLP)?

12 Agustus 2024

Penyusun

Matt Kosinski

Writer

Apa itu DLP?

Pencegahan kehilangan data (DLP) adalah disiplin melindungi data sensitif dari pencurian, kehilangan, dan penyalahgunaan dengan menggunakan strategi, proses, dan teknologi keamanan siber.

Data adalah pembeda kompetitif bagi banyak bisnis. Jaringan perusahaan umumnya berisi banyak rahasia dagang, data penjualan, data pribadi pelanggan, dan informasi sensitif lainnya. Peretas menargetkan data ini, dan organisasi sering kali kesulitan untuk menjaga keamanan data penting mereka.

Sementara itu, ratusan bahkan ribuan pengguna resmi mengakses data perusahaan di berbagai penyimpanan awan dan repositori lokal setiap harinya. Mencegah kehilangan data sekaligus menyediakan akses resmi adalah prioritas bagi sebagian besar organisasi.

Pencegahan kehilangan data (DLP) membantu organisasi menghentikan kebocoran dan kehilangan data dengan melacak data di seluruh jaringan dan menerapkan kebijakan keamanan pada data tersebut. Tim keamanan berusaha memastikan bahwa hanya orang yang tepat yang dapat mengakses data yang tepat untuk alasan yang tepat.

Solusi DLP memeriksa paket data saat bergerak di jaringan, dengan mendeteksi penggunaan informasi rahasia seperti nomor kartu kredit, data layanan kesehatan, data pelanggan, dan kekayaan intelektual. Dengan cara ini, organisasi dapat menerapkan kontrol akses dan kebijakan penggunaan yang tepat untuk setiap jenis data.

Pria menatap komputer

Perkuat intelijen keamanan Anda 


Tetap terdepan dalam menghadapi ancaman dengan berita dan insight tentang keamanan, AI, dan lainnya, setiap minggu di Buletin Think. 


Mengapa DLP penting

Di mana pun tersimpan, data selalu menghadapi risiko. Oleh karena itu, perlindungan informasi menjadi prioritas utama bagi organisasi. Biaya kegagalan bisa tinggi. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa rata-rata biaya pelanggaran data global meningkat 10% dari tahun sebelumnya. Biaya yang mencapai 4,88 juta USD ini menjadi lonjakan terbesar sejak pandemi.

Informasi identifikasi pribadi (PII), khususnya, sangat berharga bagi pencuri dan sering kali menjadi sasaran. Laporan Biaya Pelanggaran Data juga menemukan bahwa hampir setengah dari semua pelanggaran melibatkan PII pelanggan, yang dapat mencakup nomor identifikasi pajak, email, nomor telepon, dan alamat rumah. Data kekayaan intelektual (intellectual property, IP) berada di urutan kedua dengan 43% pelanggaran.

Melindungi data menjadi semakin sulit karena data organisasi dapat digunakan atau disimpan dalam berbagai format, di berbagai lokasi, oleh berbagai pemangku kepentingan di seluruh organisasi. Selain itu, kumpulan data yang berbeda mungkin perlu mengikuti aturan yang berbeda berdasarkan tingkat sensitivitas atau peraturan privasi data yang relevan.

Kebijakan dan alat DLP membantu organisasi melindungi diri mereka sendiri dengan memantau setiap bagian data di seluruh jaringan dalam ketiga kondisi: digunakan, bergerak, dan tidak aktif.

  • Data aktif: Ini adalah saat data diakses, diproses, diperbarui, atau dihapus. Sebagai contoh, data organisasi yang digunakan untuk analisis atau perhitungan atau dokumen teks yang diedit oleh pengguna akhir.

  • Data bergerak: Dikenal juga sebagai data dalam pengiriman, ini adalah data yang bergerak di jaringan. Contohnya adalah data yang dikirimkan oleh server streaming acara atau aplikasi pengiriman pesan, atau data yang dipindahkan antara jaringan. Di antara ketiga kondisi ini, data bergerak paling tidak aman dan membutuhkan perhatian khusus.

  • Data dalam penyimpanan: Ini adalah data yang berada dalam penyimpanan, misalnya di drive cloud, drive hard disk lokal, atau arsip. Umumnya, data dalam penyimpanan lebih mudah dilindungi, meskipun masih memerlukan tindakan keamanan. Data dalam penyimpanan dapat dicuri melalui tindakan sederhana, misalnya seseorang mengambil USB flash drive dari meja yang tidak diawasi.

Idealnya, solusi pencegahan kehilangan data organisasi mampu memantau semua data yang digunakan, bergerak, dan yang diam untuk seluruh variasi perangkat lunak yang digunakan. Misalnya, dengan menambahkan perlindungan DLP untuk pengarsipan, aplikasi intelijen bisnis (BI), email, tim, dan sistem operasi seperti macOS dan Microsoft Windows.

Mixture of Experts | 25 April, episode 52

Decoding AI: Rangkuman Berita Mingguan

Bergabunglah dengan panel insinyur, peneliti, pemimpin produk, dan sosok kelas dunia lainnya selagi mereka mengupas tuntas tentang AI untuk menghadirkan berita dan insight terbaru seputar AI.

Jenis kehilangan data

Peristiwa kehilangan data sering kali disebut sebagai pelanggaran data, kebocoran data, atau eksfiltrasi data. Istilah-istilah ini sering digunakan secara bergantian, tetapi mereka memiliki arti yang berbeda.

  • Pelanggaran data: Pelanggaran data adalah setiap insiden keamanan yang menyebabkan akses tidak sah ke informasi rahasia atau sensitif. Ini termasuk serangan siber atau insiden keamanan lainnya di mana pihak tidak berwenang memperoleh akses ke data sensitif atau informasi rahasia.

  • Kebocoran data: Ini adalah pemaparan data sensitif atau informasi rahasia kepada publik secara tidak sengaja. Kebocoran data dapat diakibatkan oleh kerentanan keamanan teknis atau kesalahan prosedur keamanan, serta dapat berupa transfer elektronik dan fisik.

  • Eksfiltrasi data: Eksfiltrasi mengacu kepada pencurian data. Ini adalah pencurian apa pun yang terjadi saat penyerang memindahkan atau menyalin data orang lain ke perangkat di bawah kendali penyerang. Semua eksfiltrasi data mengalami kebocoran data atau pelanggaran data, tetapi tidak semua kebocoran data atau pelanggaran data menyebabkan eksfiltrasi data.

Penyebab kehilangan data

Beberapa kerugian muncul akibat kesalahan sederhana, sementara kerugian lainnya disebabkan oleh serangan siber, antara lain serangan distributed denial-of-service (DDoS) dan phishing. Hampir semua kehilangan data dapat menyebabkan gangguan bisnis yang signifikan.

Beberapa penyebab paling umum kehilangan data meliputi:

  • Kesalahan manusia dan rekayasa sosial
  • Ancaman orang dalam
  • Malware
  • Ancaman fisik
  • Kerentanan keamanan
  • Pencurian ponsel pintar atau PC
  • Kredensial yang lemah atau dicuri

Kesalahan manusia dan rekayasa sosial

Pencuri data menggunakan taktik yang memperdaya orang agar membagikan data yang seharusnya tidak mereka bagikan. Rekayasa sosial dapat berupa serangan phishing cerdik yang meyakinkan karyawan agar mengirim data rahasia melalui email, atau melalui muslihat dengan meletakkan flash drive USB yang terinfeksi malware di tempat tertentu agar karyawan dapat menemukan dan menggunakannya di perangkat milik perusahaan.

Di sisi lain, faktor kesalahan manusia bisa jadi sesederhana meninggalkan ponsel di kasir atau menghapus file secara tidak sengaja.

Ancaman orang dalam

Pengguna yang berwenang, termasuk karyawan, kontraktor, pemangku kepentingan, dan penyedia, dapat menimbulkan risiko pada data karena kecerobohan atau niat jahat.

Orang dalam yang berniat buruk sering kali termotivasi oleh keuntungan pribadi atau keluhan terhadap perusahaan. Ancaman orang dalam bisa jadi tidak disengaja dan berupa hal sederhana, seperti kecerobohan karena tidak memperbarui kata sandi, atau menimbulkan bahaya, misalnya mengekspos data sensitif perusahaan saat menggunakan AI generatif (gen AI) yang tersedia untuk umum.
 
Serangan orang dalam yang berniat buruk sering terjadi dan merugikan. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa dibandingkan dengan vektor lainnya, serangan orang dalam yang berniat buruk menimbulkan biaya tertinggi, yakni rata-rata 4,99 juta USD.

Malware

Ini adalah perangkat lunak yang dibuat khusus untuk membahayakan sistem komputer atau penggunanya. Bentuk malware  pengancam data yang paling terkenal adalah ransomware. Malware jenis ini mengenkripsi data sehingga tidak dapat diakses, dan kemudian meminta pembayaran tebusan sebagai ganti kunci dekripsi data. Terkadang, penyerang bahkan meminta pembayaran tambahan untuk mencegah data dieksfiltrasi atau dibagikan kepada penjahat siber lainnya.

Ancaman fisik

Bergantung pada seberapa baik data organisasi dicadangkan, kerusakan hard disk drive mungkin menjadi bencana besar. Penyebabnya mungkin benturan atau perangkat lunak yang rusak. Menumpahkan minuman yang menyegarkan di kantor—kopi, teh, soda, atau air—dapat mengakibatkan hubungan arus pendek pada board sistem di PC, dan hampir selalu terjadi pada waktu yang tidak tepat. Gangguan pada catu daya dapat mematikan sistem pada waktu yang tidak tepat atau terburuk, yang kemudian dapat mengganggu penyimpanan pekerjaan atau merusak transmisi.

Kerentanan keamanan

Kerentanan adalah kelemahan atau kekurangan pada struktur, kode, atau implementasi aplikasi, perangkat, jaringan, atau aset TI lainnya yang dapat dieksploitasi oleh peretas. Ini termasuk kesalahan pengodean, kesalahan konfigurasi, kerentanan zero-day (kelemahan yang tidak diketahui atau belum ditambal), atau perangkat lunak yang kedaluwarsa, misalnya versi lama MS Windows.

Pencurian ponsel pintar atau PC

Perangkat digital apa pun yang ditinggalkan tanpa pengawasan—di atas meja, mobil, atau kursi bus—dapat menjadi target yang menggoda dan memberikan pencuri akses ke jaringan dan izin untuk mengakses data. Bahkan jika pencuri hanya ingin menjual peralatan itu untuk mendapatkan uang tunai, organisasi masih akan mengalami gangguan karena harus mematikan akses ke perangkat itu dan menggantinya.

Kredensial yang lemah atau dicuri

Ini termasuk kata sandi yang dapat ditebak dengan mudah oleh peretas, atau kata sandi atau kredensial lain—misalnya, kartu identitas—yang mungkin dicuri oleh peretas atau penjahat siber.

Strategi dan kebijakan pencegahan kehilangan data

Kebijakan DLP dapat mencakup beberapa topik, termasuk klasifikasi data, kontrol akses, standar enkripsi, praktik penyimpanan dan pembuangan data, protokol respons insiden dan kontrol teknis seperti firewall, sistem deteksi intrusi, dan perangkat lunak antivirus.

Manfaat utama dari kebijakan perlindungan data adalah bahwa mereka menetapkan standar yang jelas. Karyawan mengetahui tanggung jawab mereka untuk menjaga informasi sensitif dan sering kali mendapatkan pelatihan mengenai praktik keamanan data, seperti mengidentifikasi upaya phishing, menangani informasi sensitif dengan aman, dan segera melaporkan insiden keamanan.

Selain itu, kebijakan perlindungan data dapat meningkatkan efisiensi operasional dengan menawarkan proses yang jelas untuk aktivitas terkait data seperti permintaan akses, penyediaan pengguna, pelaporan insiden, dan audit keamanan.

Alih-alih membuat satu kebijakan untuk semua data, tim keamanan informasi biasanya membuat kebijakan yang berbeda untuk berbagai jenis data di jaringan mereka. Ini karena jenis data yang berbeda sering kali perlu ditangani secara berbeda, untuk contoh penggunaan yang berbeda pula. Ini bertujuan untuk memenuhi persyaratan kepatuhan dan menghindari gangguan terhadap perilaku yang disetujui oleh pengguna akhir yang berwenang.

Sebagai contoh, informasi identifikasi pribadi (PII)—seperti nomor kartu kredit, nomor jaminan sosial, serta alamat rumah dan email—tunduk pada peraturan keamanan data yang menentukan penanganan yang tepat.

Namun, perusahaan mungkin melakukan hal yang diinginkannya terhadap kekayaan intelektualnya sendiri. Selain itu, orang-orang yang membutuhkan akses ke PII mungkin berbeda dari orang-orang yang membutuhkan akses ke kekayaan intelektual perusahaan.

Kedua jenis data tersebut perlu dilindungi, tetapi dengan cara yang berbeda; oleh karena itu, diperlukan kebijakan DLP yang berbeda yang disesuaikan dengan masing-masing jenis data.

Jenis-jenis solusi DLP

Organisasi menggunakan solusi DLP untuk memantau aktivitas jaringan, mengidentifikasi dan menandai data, serta menerapkan kebijakan DLP untuk mencegah penyalahgunaan atau pencurian.

Ada tiga jenis utama solusi DLP:

  • Network DLP
  • Endpoint DLP
  • Cloud DLP

Network DLP

Solusi Network DLP berfokus pada cara data bergerak melalui, masuk, dan keluar dari jaringan. Solusi ini sering menggunakan kecerdasan buatan (AI) dan machine learning (ML) untuk mendeteksi anomali arus lalu lintas yang dapat menandakan kebocoran atau kehilangan data. Meskipun alat Network DLP dirancang untuk memantau data bergerak, banyak juga yang dapat menawarkan visibilitas terhadap data aktif dan data dalam penyimpanan di jaringan.

Endpoint DLP

Alat Endpoint DLP memantau aktivitas di laptop, server, perangkat seluler, dan perangkat lain yang mengakses jaringan. Solusi ini diinstal langsung pada perangkat yang dipantau, dan dapat menghentikan pengguna yang melakukan tindakan terlarang pada perangkat tersebut. Beberapa alat Endpoint DLP juga memblokir transfer data yang tidak disetujui antara perangkat.

Cloud DLP

Solusi keamanan cloud berfokus pada data yang disimpan di dan diakses oleh layanan cloud. Solusi ini dapat memindai, mengklasifikasikan, memantau, dan mengenkripsi data dalam repositori cloud. Alat ini juga dapat membantu menerapkan kebijakan kontrol akses pada pengguna akhir perorangan dan layanan cloud apa pun yang mungkin mengakses data perusahaan.

Organisasi mungkin akan memilih untuk menggunakan salah satu jenis solusi atau kombinasi dari beberapa solusi, tergantung pada kebutuhan dan cara penyimpanan data. Tujuannya tetap jelas: melindungi semua data sensitif.

Cara kerja DLP

Tim keamanan biasanya mengikuti proses 4 langkah sepanjang siklus hidup data untuk menerapkan kebijakan DLP dengan bantuan alat DLP:

  • Identifikasi dan klasifikasi data
  • Pemantauan data
  • Menerapkan perlindungan data
  • Mendokumentasikan dan melaporkan upaya DLP

Identifikasi dan klasifikasi data

Pertama, organisasi membuat katalog yang berisi semua data terstruktur dan tidak terstruktur.

  • Data terstruktur adalah data dengan bentuk standar, misalnya nomor kartu kredit. Data ini biasanya dilabeli dengan jelas dan disimpan dalam database.

  • Data tidak terstruktur adalah informasi dalam bentuk bebas, misalnya dokumen teks atau gambar, yang mungkin tidak tertata dengan rapi dalam database pusat. 

Tim keamanan biasanya memakai alat DLP untuk memindai seluruh jaringan guna menemukan data di mana pun disimpan, baik di cloud, di perangkat titik akhir fisik, di perangkat pribadi karyawan, maupun di tempat lain.

Selanjutnya, organisasi mengklasifikasikan data ini dengan memilahnya menjadi beberapa kelompok berdasarkan tingkat sensitivitas dan karakteristik bersama. Klasifikasi data memungkinkan organisasi untuk menerapkan kebijakan DLP yang tepat pada jenis data yang tepat.

Misalnya, beberapa organisasi mungkin mengelompokkan data berdasarkan jenisnya, seperti data keuangan, data pemasaran, atau kekayaan intelektual. Organisasi lain mungkin mengelompokkan data berdasarkan peraturan yang relevan, seperti General Data Protection Regulation (GDPR) atau California Consumer Privacy Act (CCPA).

Banyak solusi DLP yang dapat mengotomatiskan klasifikasi data. Alat-alat ini menggunakan AI, machine learning, dan pencocokan pola untuk menganalisis data terstruktur dan tidak terstruktur untuk menentukan jenis data tersebut, apakah data tersebut sensitif atau tidak, dan kebijakan mana yang harus diterapkan.

Pemantauan data

Setelah data diklasifikasikan, tim keamanan memantau cara penanganannya. Alat bantu DLP dapat menggunakan beberapa teknik untuk mengidentifikasi dan melacak data sensitif yang digunakan. Teknik-teknik ini meliputi: 

  • Analisis konten, misalnya menggunakan AI dan machine learning untuk mengurai pesan email guna mencari informasi rahasia.

  • Pencocokan data, misalnya membandingkan isi file dengan data sensitif yang diketahui.

  • Deteksi label, tag, dan metadata lain yang secara eksplisit mengidentifikasi file sebagai sensitif. Terkadang disebut sebagai “sidik jari data”. 

  • Pencocokan file, di mana alat DLP membandingkan hash—identitas file—dari file yang dilindungi.

  • Pencocokan kata kunci, di mana DLP mencari kata kunci yang sering ditemukan dalam data sensitif.

  • Pencocokan pola, misalnya mencari data yang mengikuti format tertentu. Misalnya, kartu American Express (AmEx) akan selalu terdiri dari 15 digit angka dan diawali dengan angka “3”. Namun, tidak semua angka semacam itu merupakan awalan untuk AmEx. Oleh karena itu, solusi DLP juga dapat mencari nama perusahaan, singkatan, atau tanggal kedaluwarsa di sekitarnya.

Ketika menemukan data sensitif, alat DLP mencari pelanggaran kebijakan, perilaku pengguna yang tidak normal, kerentanan sistem, dan tanda-tanda lain yang mengindikasikan potensi kehilangan data, termasuk: 

  • Kebocoran data, misalnya pengguna mencoba berbagi file rahasia dengan seseorang di luar organisasi.

  • Pengguna yang tidak memiliki wewenang mencoba mengakses data penting atau melakukan tindakan yang tidak disetujui, seperti mengedit, menghapus, atau menyalin file sensitif.

  • Tanda tangan malware, lalu lintas dari perangkat yang tidak dikenal, atau indikator aktivitas berbahaya lainnya.

 

Menerapkan perlindungan data

Ketika mendeteksi pelanggaran kebijakan, solusi DLP dapat merespons dengan upaya remediasi secara real-time. Contohnya meliputi: 

  • Mengenkripsi data saat bergerak di jaringan.

  • Mengakhiri akses yang tidak sah ke data.

  • Memblokir transfer yang tidak sah dan lalu lintas berbahaya.

  • Memperingatkan pengguna bahwa mereka melanggar kebijakan.

  • Menandai perilaku yang mencurigakan agar dapat ditinjau oleh tim keamanan.

  • Memicu lebih banyak tantangan autentikasi sebelum pengguna dapat berinteraksi dengan data penting.

  • Menerapkan akses hak istimewa terendah pada sumber daya, misalnya di lingkungan zero-trust.

Beberapa alat DLP juga membantu pemulihan data dengan otomatis mencadangkan informasi, sehingga data yang hilang dapat dipulihkan.

Organisasi dapat mengambil langkah-langkah yang lebih proaktif untuk menegakkan kebijakan DLP juga. Manajemen identitas dan akses (IAM) yang efektif, termasuk kebijakan kontrol akses berbasis peran, dapat membatasi akses data kepada orang yang tepat. Melatih karyawan tentang persyaratan keamanan data dan praktik terbaik dapat membantu mencegah kehilangan dan kebocoran data yang tidak disengaja sebelum terjadi. 

Mendokumentasikan dan melaporkan upaya DLP

Alat bantu DLP sering memiliki dasbor dan fitur laporan yang digunakan tim keamanan untuk memantau data sensitif di seluruh jaringan. Dokumentasi ini memungkinkan tim keamanan untuk melacak kinerja program DLP dari waktu ke waktu sehingga kebijakan dan strategi dapat disesuaikan sesuai kebutuhan. 

Alat bantu DLP juga dapat membantu organisasi mematuhi peraturan yang relevan dengan menyimpan catatan upaya keamanan data mereka. Jika terjadi serangan siber atau audit, organisasi dapat menggunakan catatan ini untuk membuktikan bahwa organisasi telah mengikuti prosedur penanganan data yang tepat.

DLP dan kepatuhan terhadap peraturan

Strategi DLP sering selaras dengan upaya kepatuhan. Banyak organisasi yang membuat kebijakan DLP mereka secara khusus untuk mematuhi peraturan seperti Peraturan Perlindungan Data Umum (GDPR), California Consumer Privacy Act (CCPA), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS). 

Beragam peraturan memberlakukan standar yang berbeda untuk berbagai jenis data. Sebagai contoh, HIPAA menetapkan aturan untuk informasi kesehatan pribadi, sementara PCI DSS menentukan cara organisasi menangani data kartu pembayaran. Perusahaan yang mengumpulkan kedua jenis data tersebut kemungkinan besar memerlukan kebijakan DLP terpisah untuk tiap jenis data agar dapat memenuhi persyaratan kepatuhan.

Banyak solusi DLP mencakup kebijakan DLP yang telah ditulis sebelumnya dan selaras dengan berbagai standar keamanan data dan privasi data yang perlu dipenuhi perusahaan.

Tren pencegahan kehilangan data

Dari munculnya AI generatif hingga peraturan yang muncul, beberapa faktor mengubah lingkungan data. Pada gilirannya, kebijakan dan alat bantu DLP perlu dikembangkan untuk memenuhi perubahan ini. Beberapa tren paling signifikan dalam DLP meliputi:

  • Lingkungan hybrid dan multicloud
  • AI Generatif
  • Peningkatan regulasi
  • Tenaga kerja mobile dan pekerjaan jarak jauh
  • TI bayangan dan data bayangan

Lingkungan hybrid dan multicloud

Banyak organisasi sekarang menyimpan data on premises dan di beberapa cloud, bahkan mungkin di beberapa negara. Langkah-langkah ini mungkin menambah fleksibilitas dan penghematan biaya, tetapi mereka juga meningkatkan kompleksitas melindungi data itu.

Sebagai contoh, Laporan Biaya Pelanggaran Data menemukan bahwa 40% pelanggaran terjadi pada organisasi yang menyimpan data mereka di berbagai lingkungan.

AI Generatif

Model bahasa besar (LLM), menurut definisi, besar, dan mereka mengkonsumsi sejumlah besar data yang harus disimpan, dilacak, dan dilindungi oleh organisasi dari ancaman seperti injeksi prompt. Gartner telah melakukan forecasting bahwa “Pada tahun 2027, 17% dari total serangan siber/kebocoran data akan melibatkan AI generatif.”1

Peningkatan regulasi

Dengan adanya pelanggaran data dan penyalahgunaan media sosial dalam skala besar, dibutuhkan regulasi pemerintah dan industri. Hal ini dapat menambah kompleksitas sistem dan verifikasi kepatuhan. Perkembangan terbaru seperti Undang-Undang AI UE dan draf aturan CCPA tentang AI memberlakukan beberapa aturan perlindungan dan privasi data yang paling ketat hingga saat ini.

Tenaga kerja mobile dan pekerjaan jarak jauh

Mengelola data dalam gedung atau jaringan akan lebih sederhana dibandingkan menyediakan akses sistem ke tenaga kerja mobile atau pekerja jarak jauh, karena masalah komunikasi dan akses dapat melipatgandakan upaya yang diperlukan staf TI.

Selain itu, pekerja jarak jauh terkadang memiliki banyak perusahaan atau kontrak, sehingga “kondisi yang berbeda“ dapat menciptakan lebih banyak kebocoran data. Gartner memprediksi bahwa “pada akhir tahun 2026, demokratisasi teknologi, digitalisasi, dan otomatisasi pekerjaan akan meningkatkan total pasar yang tersedia untuk pekerja jarak jauh dan hybrid sepenuhnya menjadi 64% dari semua karyawan, naik dari 52% pada tahun 2021.“1

TI bayangan dan data bayangan

Dengan makin banyak karyawan menggunakan perangkat keras dan perangkat lunak pribadi di tempat kerja, TI bayangan menimbulkan risiko besar bagi organisasi.

Karyawan mungkin berbagi file pekerjaan di akun penyimpanan cloud pribadi, rapat di platform konferensi video yang tidak resmi, atau membuat obrolan grup tidak resmi tanpa persetujuan TI. Versi pribadi Dropbox, Google Drive, dan Microsoft OneDrive mungkin membuat masalah keamanan bagi tim TI.

Organisasi juga menghadapi peningkatan data bayangan—yaitu data dalam jaringan perusahaan yang tidak diketahui atau dikelola oleh departemen TI. Proliferasi data bayangan merupakan kontributor utama pelanggaran data. Menurut Laporan Biaya Pelanggaran Data, 35% pelanggaran melibatkan data bayangan.

Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung
      Catatan kaki