Beranda Topics Pencegahan kehilangan data Apa itu pencegahan kehilangan data (DLP)?
Jelajahi solusi pencegahan kehilangan data IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang
Apa itu DLP?

Pencegahan kehilangan data (DLP) mengacu pada strategi, proses, dan teknologi yang digunakan tim keamanan siber untuk melindungi data sensitif dari pencurian, kehilangan, dan penyalahgunaan.  

Data adalah pembeda kompetitif bagi banyak bisnis, dan rata-rata jaringan perusahaan menyimpan banyak rahasia dagang, data pribadi pelanggan, dan informasi sensitif lainnya. Peretas menargetkan data ini untuk keuntungan mereka sendiri, namun organisasi sering kali kesulitan untuk menggagalkan para penyerang ini. Mungkin sulit untuk menjaga keamanan data penting sementara ratusan, bahkan ribuan, pengguna yang berwenang mengaksesnya di penyimpanan awan dan repositori lokal setiap hari. 

Strategi dan alat DLP membantu organisasi mencegah kebocoran dan kehilangan data dengan melacak data di seluruh jaringan dan menerapkan kebijakan keamanan granular. Dengan begitu, tim keamanan bisa memastikan bahwa hanya orang yang tepat yang bisa mengakses data yang tepat untuk alasan yang tepat.

Biaya Pelanggaran Data

Dapatkan insight untuk mengelola risiko pelanggaran data dengan lebih baik dengan laporan Biaya Pelanggaran Data terbaru.

Konten terkait

Daftar untuk mendapatkan X-Force Threat Intelligence Index

Jenis kehilangan data

Peristiwa kehilangan data sering digambarkan sebagai pelanggaran data, kebocoran data, atau eksfiltrasi data. Istilah ini kadang-kadang digunakan secara bergantian tetapi mereka memiliki arti yang berbeda.

Pelanggaran data adalah serangan siber atau insiden keamanan lainnya yang menyebabkan pihak yang tidak berwenang mendapatkan akses ke data sensitif atau informasi rahasia. Ini mencakup data pribadi (misalnya, nomor Jaminan Sosial, nomor rekening bank, data layanan kesehatan) atau data perusahaan (misalnya catatan pelanggan, kekayaan intelektual, data keuangan). Menurut laporan Cost of a Data Breach 2023 dari IBM, rata-rata biaya pelanggaran mencapai USD 4,45 juta, meningkat 15 persen dalam tiga tahun terakhir.

Kebocoran data adalah pemaparan data sensitif atau informasi rahasia kepada publik secara tidak sengaja. Eksfiltrasi data adalah pencurian data yang sebenarnya—ketika penyerang memindahkan atau menyalin data orang lain ke perangkat di bawah kendali penyerang.

Apa yang menyebabkan hilangnya data?

Kehilangan data terjadi karena berbagai alasan, tetapi penyebab paling umum meliputi:

  1. Kerentanan keamanan
  2. Kredensial yang lemah atau dicuri
  3. Ancaman orang dalam
  4. Malware
  5. Rekayasa sosial
  6. Pencurian perangkat fisik
  • Kerentanan keamanan—kelemahan atau kekurangan dalam struktur, kode, atau implementasi aplikasi, perangkat, jaringan, atau aset TI lainnya yang dapat dieksploitasi oleh peretas. Ini termasuk kesalahan pengkodean, kesalahan konfigurasi, dan kerentanan zero-day (kelemahan yang tidak diketahui atau belum ditambal).

  • Kredensial yang lemah atau dicuri—kata sandi yang mudah ditebak oleh peretas, atau kata sandi atau kredensial lainnya (misalnya, kartu identitas) yang dicuri oleh peretas atau penjahat siber.
     

  • Ancaman orang dalam—pengguna yang berwenang yang menempatkan data dalam risiko melalui kecerobohan atau niat jahat. Orang dalam yang jahat sering kali termotivasi oleh keuntungan pribadi atau keluhan terhadap perusahaan.
     

  • Malware—perangkat lunak yang dibuat khusus untuk merusak sistem komputer atau penggunanya. Bentuk malware yang mengancam data yang paling terkenal adalah ransomware, yang mengenkripsi data sehingga tidak bisa diakses, dan meminta pembayaran tebusan untuk kunci dekripsi (dan kadang-kadang pembayaran kedua untuk mencegah data disusupi atau dibagikan ke penjahat siber lainnya).
     

  • Rekayasa sosial—taktik yang menipu orang untuk membagikan data yang seharusnya tidak mereka bagikan. Hal ini bisa sama liciknya dengan serangan phishing yang meyakinkan karyawan untuk mengirim data rahasia karyawan melalui email, atau sama liciknya dengan meninggalkan flash drive USB yang terinfeksi malware di mana seseorang akan menemukannya dan menggunakannya.
     

  • Pencurian perangkat fisik—mencuri laptop, ponsel pintar, atau perangkat lain yang memberikan akses ke jaringan dan izin kepada pencuri untuk mengakses data.

Strategi dan kebijakan pencegahan kehilangan data

Organisasi membuat strategi DLP formal untuk melindungi dari semua jenis kehilangan data. Inti dari strategi DLP adalah seperangkat kebijakan DLP yang mendefinisikan bagaimana pengguna harus menangani data perusahaan. Kebijakan DLP mencakup praktik keamanan data utama seperti tempat menyimpan data, siapa yang dapat mengaksesnya, cara menggunakannya, dan cara menempatkan kontrol keamanan di sekitarnya. 

Daripada membuat satu kebijakan untuk semua data, tim keamanan informasi biasanya membuat kebijakan yang berbeda untuk berbagai jenis data dalam jaringan mereka. Hal ini karena jenis data yang berbeda sering kali perlu ditangani secara berbeda. 

Sebagai contoh, informasi identifikasi pribadi (PII), seperti nomor kartu kredit dan alamat rumah, biasanya tunduk pada peraturan keamanan data yang menentukan apa yang dapat dilakukan oleh perusahaan dengan informasi tersebut. Di sisi lain, perusahaan memiliki kebebasan untuk menentukan apa yang dilakukannya dengan kekayaan intelektual (IP). Selain itu, orang yang membutuhkan akses ke PII mungkin bukan orang yang sama dengan orang yang membutuhkan akses ke IP perusahaan. Kedua jenis data ini perlu dilindungi tetapi dengan cara yang berbeda.  

Tim keamanan membuat beberapa kebijakan DLP yang terperinci sehingga mereka dapat menerapkan standar keamanan yang sesuai untuk setiap jenis data tanpa mengganggu perilaku yang disetujui oleh pengguna akhir yang berwenang. Organisasi merevisi kebijakan ini secara teratur untuk mengikuti perubahan peraturan yang relevan, jaringan perusahaan, dan operasi bisnis.

Mengapa solusi DLP penting

Menerapkan kebijakan DLP secara manual bisa jadi menantang, bahkan tidak mungkin. Tidak hanya kumpulan data yang berbeda tunduk pada aturan yang berbeda, tetapi organisasi juga harus memantau setiap bagian dari data di seluruh jaringan termasuk 

  • Data yang digunakan—data yang sedang diakses atau diproses—misalnya, data yang sedang digunakan untuk analisis atau perhitungan, atau dokumen teks yang sedang diedit oleh pengguna akhir.
     

  • Data bergerak— data yang bergerak melalui jaringan, seperti data yang ditransmisikan oleh server streaming acara atau aplikasi perpesanan.

  • Data tidak aktif—data dalam penyimpanan, seperti data yang disimpan di drive cloud.

Karena penegakan kebijakan DLP membutuhkan visibilitas data yang berkelanjutan di seluruh organisasi, tim keamanan informasi biasanya mengandalkan alat perangkat lunak DLP khusus untuk memastikan bahwa pengguna mengikuti kebijakan keamanan data. Alat DLP ini dapat mengotomatiskan fungsi-fungsi utama seperti mengidentifikasi data sensitif, melacak penggunaannya, dan memblokir akses terlarang.   

Solusi DLP sering kali bekerja bersama dengan kontrol keamanan lainnya untuk melindungi data. Sebagai contoh, firewall dapat membantu menghentikan lalu lintas berbahaya ke dalam dan keluar jaringan. Sistem informasi keamanan dan manajemen peristiwa (SIEM ) dapat membantu mendeteksi perilaku anomali yang mungkin mengarah pada kebocoran data. Solusi deteksi dan respons yang diperluas (XDR ) memungkinkan organisasi untuk meluncurkan respons yang kuat dan otomatis terhadap pelanggaran data.

Jenis-jenis solusi DLP

Ada tiga jenis utama solusi DLP:  jaringan, titik akhir, dan cloud DLP. Organisasi dapat memilih untuk menggunakan satu jenis solusi atau kombinasi dari beberapa solusi, tergantung pada kebutuhan mereka dan bagaimana data mereka disimpan.

DLP Jaringan

Solusi DLP jaringan berfokus pada bagaimana data bergerak melalui, masuk, dan keluar dari jaringan. Mereka sering menggunakan kecerdasan buatan (AI) dan machine learning untuk mendeteksi arus lalu lintas anomali yang dapat menandakan kebocoran atau kehilangan data. Meskipun alat DLP jaringan dirancang untuk memantau data yang sedang bergerak, banyak juga yang dapat menawarkan visibilitas ke dalam data yang sedang digunakan dan tidak digunakan di jaringan.

DLP titik akhir

Alat DLP titik akhir memantau aktivitas di laptop, server, perangkat seluler, dan perangkat lain yang mengakses jaringan. Solusi ini dipasang langsung pada perangkat yang mereka pantau, dan dapat menghentikan pengguna melakukan tindakan yang dilarang pada perangkat tersebut. Beberapa alat DLP endpoint juga dapat memblokir transfer data yang tidak disetujui antar perangkat. 

Cloud DLP

Solusi Cloud DLP berfokus pada data yang disimpan dan diakses oleh layanan cloud. Mereka dapat memindai, mengklasifikasikan, memantau, dan mengenkripsi data dalam repositori cloud. Alat-alat ini juga dapat membantu menegakkan kebijakan kontrol akses pada pengguna akhir individu dan layanan cloud apa pun yang dapat mengakses data perusahaan.

Bagaimana solusi DLP membantu menegakkan kebijakan DLP

Tim keamanan mengikuti proses empat langkah untuk menerapkan kebijakan DLP, dan alat DLP memainkan peran penting dalam setiap langkah.

Identifikasi dan klasifikasi data

Pertama, organisasi membuat katalog semua data terstruktur dan tidak terstruktur. Data terstruktur adalah data dengan bentuk yang terstandarisasi. Biasanya diberi label yang jelas dan disimpan dalam database. Nomor kartu kredit adalah contoh data terstruktur: Nomor kartu kredit selalu terdiri dari 16 digit. Data tidak terstruktur adalah informasi dalam bentuk bebas, seperti dokumen teks atau gambar. 

Tim keamanan biasanya menggunakan alat DLP untuk menyelesaikan langkah ini. Alat-alat ini sering kali dapat memindai seluruh jaringan untuk menemukan data di mana pun data tersebut disimpan-di cloud, di titik akhir fisik, di perangkat pribadi karyawan, dan di tempat lain.  

Selanjutnya, organisasi mengklasifikasikan data ini, menyortirnya ke dalam kelompok berdasarkan tingkat sensitivitas dan karakteristik bersama. Dengan mengklasifikasikan data, organisasi dapat menerapkan kebijakan DLP yang tepat untuk jenis data yang tepat. Sebagai contoh, beberapa organisasi mungkin mengelompokkan data berdasarkan jenisnya: data keuangan, data pemasaran, kekayaan intelektual, dan sebagainya. Organisasi lain dapat mengelompokkan data berdasarkan peraturan yang relevan, seperti Peraturan Perlindungan Data Umum (GDPR), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS), dll.

Banyak solusi DLP yang dapat mengotomatiskan klasifikasi data. Alat-alat ini dapat menggunakan kecerdasan buatan, pembelajaran mesin, dan pencocokan pola untuk menganalisis data terstruktur dan tidak terstruktur untuk menentukan jenis data tersebut, apakah data tersebut sensitif, dan kebijakan DLP mana yang harus diterapkan.

Pemantauan data

Setelah data diklasifikasikan, tim keamanan memantau cara penanganannya. Alat DLP dapat menggunakan beberapa teknik untuk mengidentifikasi dan melacak data sensitif yang digunakan. Teknik-teknik ini meliputi: 

  • Pencocokan data, seperti membandingkan konten file dengan data sensitif yang diketahui.
     

  • Pencocokan pola, seperti mencari data yang mengikuti format tertentu — misalnya, angka sembilan digit dengan format XXX-XX-XXXX mungkin merupakan nomor jaminan sosial.
     

  • Analisis konten, seperti menggunakan AI dan pembelajaran mesin untuk mengurai pesan email untuk mencari informasi rahasia.
     

  • Mendeteksi label, tag, dan metadata lain yang secara eksplisit mengidentifikasi file sebagai file sensitif.  

Ketika alat DLP menemukan data sensitif yang sedang ditangani, alat ini mencari pelanggaran kebijakan, perilaku abnormal, kerentanan sistem, dan tanda-tanda lain dari potensi kehilangan data, termasuk:   

  • Kebocoran data, seperti pengguna yang mencoba berbagi file rahasia dengan seseorang di luar organisasi. 

  • Pengguna yang tidak sah mencoba mengakses data penting atau melakukan tindakan yang tidak disetujui, seperti mengedit, menghapus, atau menyalin file sensitif. 

  • Tanda tangan malware, lalu lintas dari perangkat yang tidak dikenal, atau indikator aktivitas berbahaya lainnya.

Menerapkan perlindungan data

Ketika solusi DLP mendeteksi pelanggaran kebijakan, solusi tersebut dapat merespons dengan upaya remediasi secara real-time. Contohnya termasuk:  

  • Mengenkripsi data saat bergerak melalui jaringan
     

  • Menghentikan transfer data yang tidak sah dan memblokir lalu lintas berbahaya
     

  • Peringatkan pengguna bahwa mereka melanggar kebijakan
     

  • Menandai perilaku yang mencurigakan untuk ditinjau oleh tim keamanan
     

  • Memicu tantangan autentikasi tambahan sebelum pengguna dapat berinteraksi dengan data penting

Beberapa alat DLP juga membantu pemulihan data, secara otomatis mencadangkan informasi sehingga dapat dipulihkan setelah kehilangan.  

Organisasi dapat mengambil langkah-langkah yang lebih proaktif untuk menegakkan kebijakan DLP juga. Manajemen identitas dan akses (IAM) yang efektif, termasuk kebijakan kontrol akses berbasis peran, dapat membatasi akses data kepada orang yang tepat. Melatih karyawan tentang persyaratan keamanan data dan praktik terbaik dapat membantu mencegah lebih banyak kehilangan dan kebocoran data yang tidak disengaja sebelum terjadi. 

Mendokumentasikan dan melaporkan upaya DLP

Alat DLP biasanya menampilkan dasbor dan fungsi pelaporan yang dapat digunakan tim keamanan untuk memantau data sensitif di seluruh jaringan. Dokumentasi ini memungkinkan tim keamanan untuk melacak kinerja program DLP dari waktu ke waktu sehingga kebijakan dan strategi dapat disesuaikan sesuai kebutuhan. 

Alat DLP juga dapat membantu organisasi mematuhi peraturan yang relevan dengan menyimpan catatan upaya keamanan data mereka. Jika terjadi serangan siber atau audit, organisasi dapat menggunakan catatan ini untuk membuktikan bahwa organisasi telah mengikuti prosedur penanganan data yang tepat. 

DLP dan kepatuhan terhadap peraturan

Strategi DLP seringkali selaras erat dengan upaya kepatuhan. Banyak organisasi menyusun kebijakan DLP mereka secara khusus untuk mematuhi aturan seperti Peraturan Perlindungan Data Umum (GDPR), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS).   

Peraturan yang berbeda memberlakukan standar yang berbeda untuk berbagai jenis data. Sebagai contoh, HIPAA menetapkan aturan untuk informasi kesehatan pribadi, sementara PCI-DSS menentukan bagaimana organisasi menangani data kartu pembayaran. Perusahaan yang mengumpulkan kedua jenis data tersebut kemungkinan besar memerlukan kebijakan DLP terpisah untuk setiap jenis untuk memenuhi persyaratan kepatuhan.   

Banyak solusi DLP menyertakan kebijakan DLP yang telah ditulis sebelumnya yang diselaraskan dengan berbagai standar keamanan data yang mungkin perlu dipenuhi oleh perusahaan. 

Solusi terkait
IBM Security Guardium

Lindungi data sensitif lokal dan di cloud. IBM Security Guardium adalah solusi keamanan data yang dapat beradaptasi seiring perubahan lingkungan ancaman, memberikan visibilitas, kepatuhan, dan perlindungan lengkap di seluruh siklus hidup keamanan data.

Jelajahi IBM Security Guardium

Solusi keamanan dan perlindungan data

Diimplementasikan di lokasi atau di cloud hybrid, solusi keamanan data IBM membantu Anda mendapatkan visibilitas dan wawasan yang lebih besar untuk menyelidiki dan memulihkan ancaman siber, menegakkan kontrol waktu nyata, dan mengelola kepatuhan terhadap peraturan.

Jelajahi solusi keamanan dan perlindungan data
Sumber daya Biaya Pembobolan Data 2022

Bersiaplah dengan lebih baik untuk menghadapi pelanggaran dengan memahami penyebabnya dan faktor-faktor yang meningkatkan atau mengurangi biaya. Belajarlah dari pengalaman lebih dari 550 organisasi yang menjadi korban pelanggaran data.

Apa itu ransomware?

Ransomware adalah sebuah bentuk malware yang mengancam untuk menghancurkan atau menahan data atau file korban kecuali jika uang tebusan dibayarkan kepada penyerang untuk membuka enkripsi dan memulihkan akses ke data.

Apa itu SIEM?

SIEM (informasi keamanan dan manajemen peristiwa) adalah perangkat lunak yang membantu organisasi mengenali dan mengatasi potensi ancaman dan kerentanan keamanan sebelum dapat mengganggu operasi bisnis.

Take the next step

Learn how the IBM Security Guardium family of products can help your organization meet the changing threat landscape with advanced analytics, real-time alerts, streamlined compliance, automated data discovery classification and posture management.

Explore Guardium Book a live demo