Beranda Topics Pencegahan kehilangan data Apa itu pencegahan kehilangan data (DLP)?
Jelajahi solusi-solusi pencegahan kehilangan data IBM Berlangganan buletin Think
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang

Diperbarui: 12 Agustus 2024 
Kontributor: Jim Holdsworth, Matthew Kosinski

Apa itu DLP?

Pencegahan kehilangan data (DLP) adalah disiplin melindungi data sensitif dari pencurian, kehilangan, dan penyalahgunaan dengan menggunakan strategi, proses, dan teknologi keamanan siber.

Data adalah pembeda kompetitif bagi banyak bisnis. Jaringan perusahaan umumnya berisi banyak rahasia dagang, catatan penjualan, data pribadi pelanggan, dan informasi sensitif lainnya. Peretas menargetkan data ini, dan organisasi sering berjuang untuk menjaga keamanan data penting mereka.  

Sementara itu, ratusan, bahkan ribuan, pengguna resmi mengakses data perusahaan di seluruh penyimpanan awan dan repositori on premises setiap harinya. Mencegah kehilangan data sambil memfasilitasi akses resmi adalah prioritas bagi sebagian besar organisasi. 

Pencegahan kehilangan data (DLP) membantu organisasi menghentikan kebocoran dan kehilangan data dengan melacak data di seluruh jaringan dan menerapkan kebijakan keamanan pada data tersebut. Tim keamanan berusaha memastikan bahwa hanya orang yang tepat yang dapat mengakses data yang tepat untuk alasan yang tepat.

Solusi DLP memeriksa paket data saat bergerak melintasi jaringan, mendeteksi penggunaan informasi rahasia seperti nomor kartu kredit, data layanan kesehatan, catatan pelanggan, dan kekayaan intelektual. Dengan cara ini, organisasi dapat menerapkan kontrol akses yang tepat dan kebijakan penggunaan untuk setiap jenis data. 

Biaya Pelanggaran Data

Dapatkan insight untuk mengelola risiko pelanggaran data dengan lebih baik dengan Laporan Biaya Pelanggaran Data terbaru.

Konten terkait

Daftar untuk mendapatkan X-Force Threat Intelligence Index

Mengapa DLP penting

Data berisiko di mana pun data disimpan, menjadikan perlindungan informasi sebagai prioritas yang signifikan bagi suatu organisasi. Biaya kegagalan bisa tinggi. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa biaya rata-rata global untuk pelanggaran data meningkat 10% dari tahun sebelumnya, mencapai USD 4,88 juta, lonjakan terbesar sejak pandemi.  

Informasi identifikasi pribadi (PII), khususnya, sangat berharga bagi pencuri dan sering kali menjadi sasaran. Laporan Biaya Pelanggaran Data juga menemukan bahwa hampir setengah dari semua pelanggaran melibatkan PII pelanggan, yang dapat mencakup nomor identifikasi pajak (ID), email, nomor telepon, dan alamat rumah. Catatan kekayaan intelektual (IP) berada di urutan kedua dengan 43% pelanggaran.  

Melindungi data menjadi semakin sulit karena data organisasi dapat digunakan atau disimpan dalam berbagai format, di berbagai lokasi, oleh berbagai pemangku kepentingan di seluruh organisasi. Selain itu, kumpulan data yang berbeda mungkin perlu mengikuti aturan yang berbeda berdasarkan tingkat sensitivitas atau peraturan privasi data yang relevan.

Kebijakan dan alat DLP membantu organisasi melindungi diri mereka sendiri dengan memantau setiap bagian data di seluruh jaringan dalam ketiga kondisi: digunakan, bergerak, dan tidak aktif.

  • Data sedang digunakan: Ini adalah saat data diakses, diproses, diperbarui, atau dihapus. Misalnya, data organisasi yang digunakan untuk analisis atau perhitungan atau dokumen teks yang diedit oleh pengguna akhir.

  • Data yang bergerak: Dikenal juga sebagai data yang sedang transit, ini melibatkan data yang bergerak melalui jaringan, seperti yang dikirimkan oleh server streaming acara atau aplikasi pengiriman pesan, atau dipindahkan antar jaringan. Data yang bergerak adalah yang paling tidak aman dari ketiga status dan membutuhkan perhatian khusus.

  • Data yang tidak aktif: Ini adalah data dalam penyimpanan, seperti berada di drive cloud, drive hard disk lokal, atau arsip. Umumnya, data saat istirahat lebih mudah dilindungi, tetapi langkah-langkah keamanan masih perlu dilakukan. Data yang tidak aktif dapat dikompromikan melalui tindakan semudah seseorang mengambil USB flash drive dari meja yang tidak dijaga.  

Idealnya, solusi pencegahan kehilangan data organisasi mampu memantau semua data yang digunakan, bergerak, dan yang diam untuk seluruh variasi perangkat lunak yang digunakan. Misalnya, dengan menambahkan perlindungan DLP untuk pengarsipan, aplikasi intelijen bisnis (BI), email, tim, dan sistem operasi seperti macOS dan Microsoft Windows.

Jenis kehilangan data

Peristiwa kehilangan data sering kali disebut sebagai pelanggaran data, kebocoran data, atau eksfiltrasi data. Istilah-istilah ini sering digunakan secara bergantian, tetapi mereka memiliki arti yang berbeda.

  • Pelanggaran data: Pelanggaran data adalah insiden keamanan apa pun yang mengakibatkan akses tidak sah ke informasi rahasia atau sensitif. Ini termasuk serangan siber atau insiden keamanan lainnya di mana pihak yang tidak berwenang mendapatkan akses ke data sensitif atau informasi rahasia. 

  • Kebocoran data: Ini adalah pemaparan data sensitif atau informasi rahasia kepada publik secara tidak sengaja. Kebocoran data dapat diakibatkan oleh kerentanan keamanan teknis atau kesalahan keamanan prosedural dan dapat mencakup transfer elektronik dan fisik.  

  • Eksfiltrasi data: Eksfiltrasi mengacu pada pencurian data. Ini adalah pencurian apa pun yang terjadi saat penyerang memindahkan atau menyalin data orang lain ke perangkat di bawah kendali penyerang. Semua eksfiltrasi data mengalami kebocoran data atau pelanggaran data, tetapi tidak semua kebocoran data atau pelanggaran data menyebabkan eksfiltrasi data.

Penyebab kehilangan data

Beberapa kerugian timbul dari kesalahan sederhana, sementara yang lain disebabkan oleh serangan siber seperti serangan denial-of-service terdistribusi (DDos) dan phishing. Hampir setiap kehilangan data dapat menyebabkan gangguan bisnis yang signifikan.  

Beberapa penyebab paling umum kehilangan data meliputi:

  • Kesalahan manusia dan rekayasa sosial
  • Ancaman orang dalam
  • Malware
  • Ancaman fisik
  • Kerentanan keamanan
  • Pencurian ponsel pintar atau PC
  • Kredensial yang lemah atau dicuri

Kesalahan manusia dan rekayasa sosial


Pencuri data menggunakan taktik yang menipu orang untuk membagikan data yang seharusnya tidak mereka bagikan. Rekayasa sosial dapat berupa serangan phishing yang meyakinkan karyawan untuk mengirim email berisi data rahasia, atau bisa juga dengan cara yang licik, yaitu dengan meninggalkan flash drive yang terinfeksi malware di tempat yang memungkinkan karyawan untuk menemukannya dan menghubungkannya ke perangkat yang disediakan perusahaan.

Di sisi lain, faktor kesalahan manusia bisa jadi sesederhana meninggalkan ponsel di kasir atau menghapus file secara tidak sengaja.

Ancaman orang dalam


Pengguna yang berwenang—termasuk karyawan, kontraktor, pemangku kepentingan, dan penyedia—dapat menempatkan data dalam risiko karena kecerobohan atau niat jahat.

Orang dalam yang jahat sering kali termotivasi oleh keuntungan pribadi atau keluhan terhadap perusahaan. Ancaman internal dapat terjadi secara tidak disengaja dan sesederhana kecerobohan dalam tidak memperbarui kata sandi, atau sama berbahayanya dengan terungkapnya data perusahaan yang sensitif saat menggunakan AI generatif (gen AI) yang tersedia untuk publik. 
 
Serangan orang dalam yang jahat sering terjadi dan merugikan. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa dibandingkan dengan vektor lainnya, serangan orang dalam yang jahat mengakibatkan biaya tertinggi, rata-rata USD 4,99 juta.

Malware 


Ini adalah perangkat lunak yang dibuat khusus untuk membahayakan sistem komputer atau penggunanya. Bentuk malware yang mengancam data yang paling terkenal adalah ransomware, yang mengenkripsi data sehingga tidak dapat diakses dan meminta pembayaran tebusan untuk kunci dekripsi. Terkadang, penyerang bahkan meminta pembayaran kedua untuk mencegah data dieksfiltrasi atau dibagikan ke penjahat siber lainnya.

Ancaman fisik

 

Bergantung pada seberapa baik data organisasi dicadangkan, kerusakan hard disk drive mungkin menjadi bencana besar. Penyebabnya mungkin benturan atau perangkat lunak yang rusak. Menumpahkan minuman yang menyegarkan di kantor—kopi, teh, soda, atau air—dapat mengakibatkan hubungan arus pendek pada board sistem di PC, dan hampir selalu terjadi pada waktu yang tidak tepat. Gangguan pada catu daya dapat mematikan sistem pada waktu yang tidak tepat atau terburuk, yang kemudian dapat mengganggu penyimpanan pekerjaan atau merusak transmisi.

Kerentanan keamanan


Kerentanan adalah kelemahan atau kekurangan dalam struktur, kode, atau implementasi aplikasi, perangkat, jaringan, atau aset TI lainnya yang dapat dieksploitasi oleh peretas. Ini termasuk kesalahan pengodean, kesalahan konfigurasi, kerentanan zero-day (kelemahan yang tidak diketahui atau belum ditambal) atau perangkat lunak yang kedaluwarsa, seperti versi lama MS Windows.

Pencurian ponsel pintar atau PC

 

Perangkat digital apa pun yang ditinggalkan tanpa pengawasan—di atas meja, mobil, atau kursi bus—dapat menjadi target yang menggoda dan memberikan pencuri akses ke jaringan dan izin untuk mengakses data. Bahkan jika pencuri hanya ingin menjual peralatan itu untuk mendapatkan uang tunai, organisasi masih akan mengalami gangguan karena harus mematikan akses ke perangkat itu dan menggantinya.

Kredensial yang lemah atau dicuri

 

Ini termasuk kata sandi yang dapat ditebak dengan mudah oleh peretas, atau kata sandi atau kredensial lain—misalnya, kartu identitas—yang mungkin dicuri oleh peretas atau penjahat siber.

Strategi dan kebijakan pencegahan kehilangan data

Kebijakan DLP dapat mencakup beberapa topik, termasuk klasifikasi data, kontrol akses, standar enkripsi, praktik penyimpanan dan pembuangan data, protokol respons insiden dan kontrol teknis seperti firewall, sistem deteksi intrusi, dan perangkat lunak antivirus.

Manfaat utama dari kebijakan perlindungan data adalah bahwa mereka menetapkan standar yang jelas. Karyawan mengetahui tanggung jawab mereka untuk menjaga informasi sensitif dan sering kali mendapatkan pelatihan mengenai praktik keamanan data, seperti mengidentifikasi upaya phishing, menangani informasi sensitif dengan aman, dan segera melaporkan insiden keamanan.

Selain itu, kebijakan perlindungan data dapat meningkatkan efisiensi operasional dengan menawarkan proses yang jelas untuk aktivitas terkait data seperti permintaan akses, penyediaan pengguna, pelaporan insiden, dan audit keamanan.

Daripada membuat satu kebijakan untuk semua data, tim keamanan informasi biasanya membuat kebijakan yang berbeda untuk berbagai jenis data di jaringan mereka. Ini karena jenis data yang berbeda sering kali perlu ditangani secara berbeda untuk contoh penggunaan yang berbeda untuk memenuhi kebutuhan kepatuhan dan menghindari gangguan terhadap perilaku yang disetujui oleh pengguna akhir yang berwenang.  

Sebagai contoh, informasi identifikasi pribadi (PII)—seperti nomor kartu kredit, nomor jaminan sosial, serta alamat rumah dan email—tunduk pada peraturan keamanan data yang menentukan penanganan yang tepat.

Namun, perusahaan mungkin melakukan apa yang diinginkannya dengan kekayaan intelektual (IP) sendiri. Selain itu, orang-orang yang membutuhkan akses ke PII mungkin bukan orang yang sama yang membutuhkan akses ke IP perusahaan.  

Kedua jenis data tersebut perlu dilindungi, tetapi dengan cara yang berbeda; oleh karena itu, diperlukan kebijakan DLP yang berbeda yang disesuaikan dengan masing-masing jenis data.

Jenis-jenis solusi DLP

Organisasi menggunakan solusi DLP untuk memantau aktivitas jaringan, mengidentifikasi dan menandai data, serta menerapkan kebijakan DLP untuk mencegah penyalahgunaan atau pencurian.  

Ada tiga jenis utama solusi DLP:  

  • DLP Jaringan
  • DLP titik akhir
  • Cloud DLP

 

DLP Jaringan

 

Solusi DLP jaringan berfokus pada cara data bergerak melalui, masuk, dan keluar dari jaringan. Mereka sering menggunakan kecerdasan buatan (AI) dan machine learning (ML) untuk mendeteksi arus lalu lintas anomali yang dapat menandakan kebocoran atau kehilangan data. Meskipun alat DLP jaringan dirancang untuk memantau data yang sedang bergerak, banyak juga yang dapat menawarkan visibilitas ke dalam data yang sedang digunakan dan tidak digunakan di jaringan.

 

DLP titik akhir

 

Alat DLP titik akhir memantau aktivitas di laptop, server, perangkat seluler, dan perangkat lain yang mengakses jaringan. Solusi ini dipasang langsung pada perangkat yang dipantau, dan solusi ini dapat menghentikan pengguna melakukan tindakan yang dilarang pada perangkat tersebut. Beberapa alat DLP titik akhir juga memblokir transfer data yang tidak disetujui antar-perangkat. 

 

DLP Cloud
   

Solusi keamanan cloud berfokus pada data yang disimpan dan diakses oleh layanan cloud. Mereka dapat memindai, mengklasifikasikan, memantau, dan mengenkripsi data dalam repositori cloud. Alat-alat ini juga dapat membantu menegakkan kebijakan kontrol akses pada pengguna akhir individu dan layanan cloud apa pun yang mungkin akan mengakses data perusahaan.

 

Organisasi mungkin akan memilih untuk menggunakan satu jenis solusi atau kombinasi dari beberapa solusi, tergantung pada kebutuhan mereka dan cara data mereka disimpan. Tujuannya tetap jelas: melindungi semua data sensitif. 

Cara kerja DLP

Tim keamanan biasanya mengikuti proses 4 langkah sepanjang siklus hidup data untuk menerapkan kebijakan DLP dengan bantuan alat DLP:

  • Identifikasi dan klasifikasi data
  • Pemantauan data
  • Menerapkan perlindungan data
  • Mendokumentasikan dan melaporkan upaya DLP

Identifikasi dan klasifikasi data

 

Pertama, organisasi membuat katalog semua data terstruktur dan tidak terstruktur. 

  • Data terstruktur adalah data dengan bentuk standar, seperti nomor kartu kredit. Biasanya diberi label yang jelas dan disimpan dalam basis data.

  • Data tidak terstruktur adalah informasi dalam bentuk bebas, seperti dokumen teks atau gambar, yang mungkin tidak terorganisir dengan rapi dalam basis data pusat. 

Tim keamanan biasanya menggunakan alat DLP untuk memindai seluruh jaringan guna menemukan data di mana pun data tersebut disimpan—di cloud, di perangkat titik akhir fisik, di perangkat pribadi karyawan, dan di tempat lain.  

Selanjutnya, organisasi mengklasifikasikan data ini, menyortirnya ke dalam kelompok berdasarkan tingkat sensitivitas dan karakteristik bersama. Mengklasifikasikan data memungkinkan organisasi untuk menerapkan kebijakan DLP yang tepat pada jenis data yang tepat. 

Sebagai contoh, beberapa organisasi mungkin mengelompokkan data berdasarkan jenisnya, seperti data keuangan, data pemasaran, atau kekayaan intelektual. Organisasi lain mungkin mengelompokkan data berdasarkan peraturan yang relevan, seperti Peraturan Perlindungan Data Umum (GDPR) atau California Consumer Privacy Act (CCPA).

Banyak solusi DLP yang dapat mengotomatiskan klasifikasi data. Alat-alat ini menggunakan AI, machine learning, dan pencocokan pola untuk menganalisis data terstruktur dan tidak terstruktur untuk menentukan jenis data tersebut, apakah data tersebut sensitif atau tidak, dan kebijakan mana yang harus diterapkan.

Pemantauan data

 

Setelah data diklasifikasikan, tim keamanan memantau cara penanganannya. Alat bantu DLP dapat menggunakan beberapa teknik untuk mengidentifikasi dan melacak data sensitif yang digunakan. Teknik-teknik ini meliputi: 

  • Analisis konten, seperti menggunakan AI dan machine learning untuk mengurai pesan email guna mencari informasi rahasia. 

  • Pencocokan data, seperti membandingkan isi file dengan data sensitif yang diketahui. 

  • Mendeteksi label, tag, dan metadata lain yang secara eksplisit mengidentifikasi file sebagai sensitif.Terkadang disebut “sidik jari data.” 

  • Pencocokan file, di mana alat DLP membandingkan hash—identitas file—dari file yang dilindungi.

  • Pencocokan kata kunci, di mana DLP mencari kata kunci yang sering ditemukan dalam data sensitif.

  • Pencocokan pola, seperti mencari data yang mengikuti format tertentu. Misalnya, kartu American Express akan selalu memiliki nomor 15 digit dan dimulai dengan angka “3.” Namun tidak semua nomor itu merupakan angka awal untuk AmEx, sehingga solusi DLP juga dapat mencari nama perusahaan, singkatan, atau tanggal kedaluwarsa di dekatnya.  

Ketika alat DLP menemukan data sensitif, alat ini mencari pelanggaran kebijakan, perilaku pengguna yang tidak normal, kerentanan sistem, dan tanda-tanda lain dari potensi kehilangan data, termasuk:   

  • Kebocoran data, seperti pengguna yang mencoba berbagi file rahasia dengan seseorang di luar organisasi. 

  • Pengguna yang tidak memiliki wewenang mencoba mengakses data penting atau melakukan tindakan yang tidak disetujui, seperti mengedit, menghapus, atau menyalin file sensitif. 

  • Tanda tangan malware, lalu lintas dari perangkat yang tidak dikenal, atau indikator aktivitas berbahaya lainnya.

 

Menerapkan perlindungan data

 

Ketika solusi DLP mendeteksi pelanggaran kebijakan, solusi tersebut dapat merespons dengan upaya remediasi secara real-time. Contohnya meliputi:  

  • Mengenkripsi data saat bergerak melalui jaringan. 

  • Menghentikan akses yang tidak sah ke data.

  • Memblokir transfer yang tidak sah dan lalu lintas berbahaya. 

  • Peringatkan pengguna bahwa mereka melanggar kebijakan. 

  • Menandai perilaku yang mencurigakan untuk ditinjau oleh tim keamanan. 

  • Memicu lebih banyak tantangan autentikasi sebelum pengguna dapat berinteraksi dengan data penting.

  • Menerapkan akses hak istimewa terkecil ke sumber daya, seperti di lingkungan zero-trust.

Beberapa alat DLP juga membantu pemulihan data, secara otomatis mencadangkan informasi sehingga dapat dipulihkan setelah kehilangan.  

Organisasi dapat mengambil langkah-langkah yang lebih proaktif untuk menegakkan kebijakan DLP juga. Manajemen identitas dan akses (IAM) yang efektif, termasuk kebijakan kontrol akses berbasis peran, dapat membatasi akses data kepada orang yang tepat. Melatih karyawan tentang persyaratan keamanan data dan praktik terbaik dapat membantu mencegah kehilangan dan kebocoran data yang tidak disengaja sebelum terjadi. 

Mendokumentasikan dan melaporkan upaya DLP

 

Alat bantu DLP sering memiliki dasbor dan fitur laporan yang digunakan tim keamanan untuk memantau data sensitif di seluruh jaringan. Dokumentasi ini memungkinkan tim keamanan untuk melacak kinerja program DLP dari waktu ke waktu sehingga kebijakan dan strategi dapat disesuaikan sesuai kebutuhan. 

Alat bantu DLP juga dapat membantu organisasi mematuhi peraturan yang relevan dengan menyimpan catatan upaya keamanan data mereka. Jika ada serangan siber atau audit, organisasi dapat menggunakan catatan ini untuk membuktikan bahwa organisasi telah mengikuti prosedur penanganan data yang tepat. 

DLP dan kepatuhan terhadap peraturan

Strategi DLP sering selaras dengan upaya kepatuhan. Banyak organisasi yang membuat kebijakan DLP mereka secara khusus untuk mematuhi peraturan seperti Peraturan Perlindungan Data Umum (GDPR), California Consumer Privacy Act (CCPA), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS). 

Peraturan yang berbeda memberlakukan standar yang berbeda untuk berbagai jenis data. Sebagai contoh, HIPAA menetapkan aturan untuk informasi kesehatan pribadi, sementara PCI DSS menentukan cara organisasi menangani data kartu pembayaran. Perusahaan yang mengumpulkan kedua jenis data tersebut kemungkinan besar memerlukan kebijakan DLP terpisah untuk masing-masing jenis data untuk memenuhi persyaratan kepatuhan.   

Banyak solusi DLP mencakup kebijakan DLP yang ditulis sebelumnya yang selaras dengan berbagai standar keamanan data dan privasi data yang perlu dipenuhi perusahaan. 

Tren pencegahan kehilangan data

Dari munculnya AI generatif hingga peraturan yang muncul, beberapa faktor mengubah lingkungan data. Pada gilirannya, kebijakan dan alat bantu DLP perlu dikembangkan untuk memenuhi perubahan ini. Beberapa tren paling signifikan dalam DLP meliputi:

  • Lingkungan cloud hybrid dan multicloud
  • AI Generatif
  • Peningkatan regulasi
  • Tenaga kerja mobile dan pekerjaan jarak jauh
  • TI bayangan dan data bayangan

Lingkungan cloud hybrid dan multicloud

 

Banyak organisasi sekarang menyimpan data on premises dan di beberapa cloud, bahkan mungkin di beberapa negara. Langkah-langkah ini mungkin menambah fleksibilitas dan penghematan biaya, tetapi mereka juga meningkatkan kompleksitas melindungi data itu.

Sebagai contoh, Laporan Biaya Pelanggaran Data menemukan bahwa 40% pelanggaran terjadi pada organisasi yang menyimpan data mereka di berbagai lingkungan.

AI Generatif

 

Model bahasa besar (LLM), menurut definisi, besar, dan mereka mengkonsumsi sejumlah besar data yang harus disimpan, dilacak, dan dilindungi oleh organisasi dari ancaman seperti injeksi cepat. Gartner telah melakukan forecasting bahwa “Pada tahun 2027, 17% dari total serangan siber/kebocoran data akan melibatkan AI generatif.”1

Peningkatan regulasi

 

Dengan pelanggaran data besar dan penyalahgunaan media sosial, muncul seruan untuk regulasi pemerintah dan industri, yang dapat menambah kompleksitas sistem dan verifikasi kepatuhan. Perkembangan terbaru seperti Undang-Undang AI UE dan rancangan aturan CCPA tentang AI memberlakukan beberapa aturan perlindungan dan privasi data yang paling ketat hingga saat ini.  

Tenaga kerja mobile dan pekerjaan jarak jauh

 

Mengelola data dalam gedung atau jaringan lebih sederhana dibandingkan menyediakan akses sistem ke tenaga kerja mobile atau pekerja jarak jauh, di mana masalah komunikasi dan akses melipatgandakan upaya yang diperlukan dari staf TI.

Selain itu, pekerja jarak jauh terkadang memiliki banyak perusahaan atau kontrak, sehingga “kondisi yang berbeda“ dapat menciptakan lebih banyak kebocoran data. Gartner memprediksi bahwa “pada akhir tahun 2026, demokratisasi teknologi, digitalisasi, dan otomatisasi pekerjaan akan meningkatkan total pasar yang tersedia untuk pekerja jarak jauh dan hybrid sepenuhnya menjadi 64% dari semua karyawan, naik dari 52% pada tahun 2021.“1

TI bayangan dan data bayangan

 

Dengan semakin banyak karyawan menggunakan perangkat keras dan perangkat lunak pribadi di tempat kerja, TI bayangan yang tidak terkelola ini menciptakan risiko besar bagi organisasi.

Karyawan mungkin berbagi file pekerjaan di akun penyimpanan cloud pribadi, rapat di platform konferensi video yang tidak resmi, atau membuat obrolan grup tidak resmi tanpa persetujuan TI. Versi pribadi Dropbox, Google Drive, dan Microsoft OneDrive mungkin membuat masalah keamanan bagi tim TI.

Organisasi juga menghadapi peningkatan data bayangan—yaitu data dalam jaringan perusahaan yang tidak diketahui atau dikelola oleh departemen TI. Proliferasi data bayangan merupakan kontributor utama pelanggaran data. Menurut Laporan Biaya Pelanggaran Data, 35% pelanggaran melibatkan data bayangan.

Solusi terkait
Solusi keamanan dan perlindungan data

Diimplementasikan on premises atau di hybrid cloud, solusi keamanan data IBM membantu Anda mendapatkan visibilitas dan wawasan yang lebih besar untuk menyelidiki dan memulihkan ancaman siber, menegakkan kontrol waktu nyata, dan mengelola kepatuhan terhadap peraturan.

Jelajahi solusi keamanan dan perlindungan data

IBM® Guardium Discover and Classify

Penemuan dan klasifikasi data terstruktur dan tidak terstruktur yang akurat, dapat diskalakan, dan terintegrasi di semua lingkungan.

Jelajahi IBM Guardium Discover and Classify

Solusi keamanan seluler

Hentikan ancaman keamanan seluler di perangkat apa pun. Mengelola titik akhir dan keamanan secara terpusat untuk menciptakan pengalaman tanpa gesekan bagi pengguna, mengurangi ancaman siber, dan menjaga total biaya kepemilikan (TCO) tetap rendah.

Jelajahi solusi keamanan seluler

Sumber daya The Data Differentiator

Panduan bagi pemimpin data untuk membangun organisasi berbasis data dan mendorong keuntungan bisnis.

Apa itu ransomware?

Ransomware adalah sebuah bentuk malware yang mengancam untuk menghancurkan atau menahan data atau file korban kecuali jika uang tebusan dibayarkan kepada penyerang.

Data terstruktur vs tidak terstruktur

Data terstruktur dan tidak terstruktur bersumber, dikumpulkan, dan diskalakan dengan cara yang berbeda dan masing-masing berada dalam jenis basis data yang berbeda.

Ambil langkah selanjutnya

Pelajari bagaimana rangkaian produk IBM® Guardium dapat membantu organisasi Anda mengimbangi lingkungan ancaman yang terus berubah dengan analitik canggih, peringatan real-time, kepatuhan yang disederhanakan, klasifikasi penemuan data otomatis, dan manajemen postur.

Jelajahi Guardium Pesan demo langsung
Catatan kaki

1 Analisis Perkiraan: Keamanan Informasi dan Manajemen Risiko, di Seluruh Dunia. Gartner. 29 Februari 2024. (Tautan berada di luar ibm.com.)