Diperbarui: 12 Agustus 2024
Kontributor: Jim Holdsworth, Matthew Kosinski
Pencegahan kehilangan data (DLP) adalah disiplin melindungi data sensitif dari pencurian, kehilangan, dan penyalahgunaan dengan menggunakan strategi, proses, dan teknologi keamanan siber.
Data adalah pembeda kompetitif bagi banyak bisnis. Jaringan perusahaan umumnya berisi banyak rahasia dagang, catatan penjualan, data pribadi pelanggan, dan informasi sensitif lainnya. Peretas menargetkan data ini, dan organisasi sering berjuang untuk menjaga keamanan data penting mereka.
Sementara itu, ratusan, bahkan ribuan, pengguna resmi mengakses data perusahaan di seluruh penyimpanan awan dan repositori on premises setiap harinya. Mencegah kehilangan data sambil memfasilitasi akses resmi adalah prioritas bagi sebagian besar organisasi.
Pencegahan kehilangan data (DLP) membantu organisasi menghentikan kebocoran dan kehilangan data dengan melacak data di seluruh jaringan dan menerapkan kebijakan keamanan pada data tersebut. Tim keamanan berusaha memastikan bahwa hanya orang yang tepat yang dapat mengakses data yang tepat untuk alasan yang tepat.
Solusi DLP memeriksa paket data saat bergerak melintasi jaringan, mendeteksi penggunaan informasi rahasia seperti nomor kartu kredit, data layanan kesehatan, catatan pelanggan, dan kekayaan intelektual. Dengan cara ini, organisasi dapat menerapkan kontrol akses yang tepat dan kebijakan penggunaan untuk setiap jenis data.
Dapatkan insight untuk mengelola risiko pelanggaran data dengan lebih baik dengan Laporan Biaya Pelanggaran Data terbaru.
Daftar untuk mendapatkan X-Force Threat Intelligence Index
Data berisiko di mana pun data disimpan, menjadikan perlindungan informasi sebagai prioritas yang signifikan bagi suatu organisasi. Biaya kegagalan bisa tinggi. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa biaya rata-rata global untuk pelanggaran data meningkat 10% dari tahun sebelumnya, mencapai USD 4,88 juta, lonjakan terbesar sejak pandemi.
Informasi identifikasi pribadi (PII), khususnya, sangat berharga bagi pencuri dan sering kali menjadi sasaran. Laporan Biaya Pelanggaran Data juga menemukan bahwa hampir setengah dari semua pelanggaran melibatkan PII pelanggan, yang dapat mencakup nomor identifikasi pajak (ID), email, nomor telepon, dan alamat rumah. Catatan kekayaan intelektual (IP) berada di urutan kedua dengan 43% pelanggaran.
Melindungi data menjadi semakin sulit karena data organisasi dapat digunakan atau disimpan dalam berbagai format, di berbagai lokasi, oleh berbagai pemangku kepentingan di seluruh organisasi. Selain itu, kumpulan data yang berbeda mungkin perlu mengikuti aturan yang berbeda berdasarkan tingkat sensitivitas atau peraturan privasi data yang relevan.
Kebijakan dan alat DLP membantu organisasi melindungi diri mereka sendiri dengan memantau setiap bagian data di seluruh jaringan dalam ketiga kondisi: digunakan, bergerak, dan tidak aktif.
Data sedang digunakan: Ini adalah saat data diakses, diproses, diperbarui, atau dihapus. Misalnya, data organisasi yang digunakan untuk analisis atau perhitungan atau dokumen teks yang diedit oleh pengguna akhir.
Data yang bergerak: Dikenal juga sebagai data yang sedang transit, ini melibatkan data yang bergerak melalui jaringan, seperti yang dikirimkan oleh server streaming acara atau aplikasi pengiriman pesan, atau dipindahkan antar jaringan. Data yang bergerak adalah yang paling tidak aman dari ketiga status dan membutuhkan perhatian khusus.
Data yang tidak aktif: Ini adalah data dalam penyimpanan, seperti berada di drive cloud, drive hard disk lokal, atau arsip. Umumnya, data saat istirahat lebih mudah dilindungi, tetapi langkah-langkah keamanan masih perlu dilakukan. Data yang tidak aktif dapat dikompromikan melalui tindakan semudah seseorang mengambil USB flash drive dari meja yang tidak dijaga.
Idealnya, solusi pencegahan kehilangan data organisasi mampu memantau semua data yang digunakan, bergerak, dan yang diam untuk seluruh variasi perangkat lunak yang digunakan. Misalnya, dengan menambahkan perlindungan DLP untuk pengarsipan, aplikasi intelijen bisnis (BI), email, tim, dan sistem operasi seperti macOS dan Microsoft Windows.
Peristiwa kehilangan data sering kali disebut sebagai pelanggaran data, kebocoran data, atau eksfiltrasi data. Istilah-istilah ini sering digunakan secara bergantian, tetapi mereka memiliki arti yang berbeda.
Pelanggaran data: Pelanggaran data adalah insiden keamanan apa pun yang mengakibatkan akses tidak sah ke informasi rahasia atau sensitif. Ini termasuk serangan siber atau insiden keamanan lainnya di mana pihak yang tidak berwenang mendapatkan akses ke data sensitif atau informasi rahasia.
Kebocoran data: Ini adalah pemaparan data sensitif atau informasi rahasia kepada publik secara tidak sengaja. Kebocoran data dapat diakibatkan oleh kerentanan keamanan teknis atau kesalahan keamanan prosedural dan dapat mencakup transfer elektronik dan fisik.
Eksfiltrasi data: Eksfiltrasi mengacu pada pencurian data. Ini adalah pencurian apa pun yang terjadi saat penyerang memindahkan atau menyalin data orang lain ke perangkat di bawah kendali penyerang. Semua eksfiltrasi data mengalami kebocoran data atau pelanggaran data, tetapi tidak semua kebocoran data atau pelanggaran data menyebabkan eksfiltrasi data.
Beberapa kerugian timbul dari kesalahan sederhana, sementara yang lain disebabkan oleh serangan siber seperti serangan denial-of-service terdistribusi (DDos) dan phishing. Hampir setiap kehilangan data dapat menyebabkan gangguan bisnis yang signifikan.
Beberapa penyebab paling umum kehilangan data meliputi:
Pencuri data menggunakan taktik yang menipu orang untuk membagikan data yang seharusnya tidak mereka bagikan. Rekayasa sosial dapat berupa serangan phishing yang meyakinkan karyawan untuk mengirim email berisi data rahasia, atau bisa juga dengan cara yang licik, yaitu dengan meninggalkan flash drive yang terinfeksi malware di tempat yang memungkinkan karyawan untuk menemukannya dan menghubungkannya ke perangkat yang disediakan perusahaan.
Di sisi lain, faktor kesalahan manusia bisa jadi sesederhana meninggalkan ponsel di kasir atau menghapus file secara tidak sengaja.
Pengguna yang berwenang—termasuk karyawan, kontraktor, pemangku kepentingan, dan penyedia—dapat menempatkan data dalam risiko karena kecerobohan atau niat jahat.
Orang dalam yang jahat sering kali termotivasi oleh keuntungan pribadi atau keluhan terhadap perusahaan. Ancaman internal dapat terjadi secara tidak disengaja dan sesederhana kecerobohan dalam tidak memperbarui kata sandi, atau sama berbahayanya dengan terungkapnya data perusahaan yang sensitif saat menggunakan AI generatif (gen AI) yang tersedia untuk publik.
Serangan orang dalam yang jahat sering terjadi dan merugikan. Laporan Biaya Pelanggaran Data terbaru dari IBM menemukan bahwa dibandingkan dengan vektor lainnya, serangan orang dalam yang jahat mengakibatkan biaya tertinggi, rata-rata USD 4,99 juta.
Ini adalah perangkat lunak yang dibuat khusus untuk membahayakan sistem komputer atau penggunanya. Bentuk malware yang mengancam data yang paling terkenal adalah ransomware, yang mengenkripsi data sehingga tidak dapat diakses dan meminta pembayaran tebusan untuk kunci dekripsi. Terkadang, penyerang bahkan meminta pembayaran kedua untuk mencegah data dieksfiltrasi atau dibagikan ke penjahat siber lainnya.
Bergantung pada seberapa baik data organisasi dicadangkan, kerusakan hard disk drive mungkin menjadi bencana besar. Penyebabnya mungkin benturan atau perangkat lunak yang rusak. Menumpahkan minuman yang menyegarkan di kantor—kopi, teh, soda, atau air—dapat mengakibatkan hubungan arus pendek pada board sistem di PC, dan hampir selalu terjadi pada waktu yang tidak tepat. Gangguan pada catu daya dapat mematikan sistem pada waktu yang tidak tepat atau terburuk, yang kemudian dapat mengganggu penyimpanan pekerjaan atau merusak transmisi.
Kerentanan adalah kelemahan atau kekurangan dalam struktur, kode, atau implementasi aplikasi, perangkat, jaringan, atau aset TI lainnya yang dapat dieksploitasi oleh peretas. Ini termasuk kesalahan pengodean, kesalahan konfigurasi, kerentanan zero-day (kelemahan yang tidak diketahui atau belum ditambal) atau perangkat lunak yang kedaluwarsa, seperti versi lama MS Windows.
Perangkat digital apa pun yang ditinggalkan tanpa pengawasan—di atas meja, mobil, atau kursi bus—dapat menjadi target yang menggoda dan memberikan pencuri akses ke jaringan dan izin untuk mengakses data. Bahkan jika pencuri hanya ingin menjual peralatan itu untuk mendapatkan uang tunai, organisasi masih akan mengalami gangguan karena harus mematikan akses ke perangkat itu dan menggantinya.
Ini termasuk kata sandi yang dapat ditebak dengan mudah oleh peretas, atau kata sandi atau kredensial lain—misalnya, kartu identitas—yang mungkin dicuri oleh peretas atau penjahat siber.
Kebijakan DLP dapat mencakup beberapa topik, termasuk klasifikasi data, kontrol akses, standar enkripsi, praktik penyimpanan dan pembuangan data, protokol respons insiden dan kontrol teknis seperti firewall, sistem deteksi intrusi, dan perangkat lunak antivirus.
Manfaat utama dari kebijakan perlindungan data adalah bahwa mereka menetapkan standar yang jelas. Karyawan mengetahui tanggung jawab mereka untuk menjaga informasi sensitif dan sering kali mendapatkan pelatihan mengenai praktik keamanan data, seperti mengidentifikasi upaya phishing, menangani informasi sensitif dengan aman, dan segera melaporkan insiden keamanan.
Selain itu, kebijakan perlindungan data dapat meningkatkan efisiensi operasional dengan menawarkan proses yang jelas untuk aktivitas terkait data seperti permintaan akses, penyediaan pengguna, pelaporan insiden, dan audit keamanan.
Daripada membuat satu kebijakan untuk semua data, tim keamanan informasi biasanya membuat kebijakan yang berbeda untuk berbagai jenis data di jaringan mereka. Ini karena jenis data yang berbeda sering kali perlu ditangani secara berbeda untuk contoh penggunaan yang berbeda untuk memenuhi kebutuhan kepatuhan dan menghindari gangguan terhadap perilaku yang disetujui oleh pengguna akhir yang berwenang.
Sebagai contoh, informasi identifikasi pribadi (PII)—seperti nomor kartu kredit, nomor jaminan sosial, serta alamat rumah dan email—tunduk pada peraturan keamanan data yang menentukan penanganan yang tepat.
Namun, perusahaan mungkin melakukan apa yang diinginkannya dengan kekayaan intelektual (IP) sendiri. Selain itu, orang-orang yang membutuhkan akses ke PII mungkin bukan orang yang sama yang membutuhkan akses ke IP perusahaan.
Kedua jenis data tersebut perlu dilindungi, tetapi dengan cara yang berbeda; oleh karena itu, diperlukan kebijakan DLP yang berbeda yang disesuaikan dengan masing-masing jenis data.
Organisasi menggunakan solusi DLP untuk memantau aktivitas jaringan, mengidentifikasi dan menandai data, serta menerapkan kebijakan DLP untuk mencegah penyalahgunaan atau pencurian.
Ada tiga jenis utama solusi DLP:
Solusi DLP jaringan berfokus pada cara data bergerak melalui, masuk, dan keluar dari jaringan. Mereka sering menggunakan kecerdasan buatan (AI) dan machine learning (ML) untuk mendeteksi arus lalu lintas anomali yang dapat menandakan kebocoran atau kehilangan data. Meskipun alat DLP jaringan dirancang untuk memantau data yang sedang bergerak, banyak juga yang dapat menawarkan visibilitas ke dalam data yang sedang digunakan dan tidak digunakan di jaringan.
Alat DLP titik akhir memantau aktivitas di laptop, server, perangkat seluler, dan perangkat lain yang mengakses jaringan. Solusi ini dipasang langsung pada perangkat yang dipantau, dan solusi ini dapat menghentikan pengguna melakukan tindakan yang dilarang pada perangkat tersebut. Beberapa alat DLP titik akhir juga memblokir transfer data yang tidak disetujui antar-perangkat.
Solusi keamanan cloud berfokus pada data yang disimpan dan diakses oleh layanan cloud. Mereka dapat memindai, mengklasifikasikan, memantau, dan mengenkripsi data dalam repositori cloud. Alat-alat ini juga dapat membantu menegakkan kebijakan kontrol akses pada pengguna akhir individu dan layanan cloud apa pun yang mungkin akan mengakses data perusahaan.
Organisasi mungkin akan memilih untuk menggunakan satu jenis solusi atau kombinasi dari beberapa solusi, tergantung pada kebutuhan mereka dan cara data mereka disimpan. Tujuannya tetap jelas: melindungi semua data sensitif.
Tim keamanan biasanya mengikuti proses 4 langkah sepanjang siklus hidup data untuk menerapkan kebijakan DLP dengan bantuan alat DLP:
Pertama, organisasi membuat katalog semua data terstruktur dan tidak terstruktur.
Tim keamanan biasanya menggunakan alat DLP untuk memindai seluruh jaringan guna menemukan data di mana pun data tersebut disimpan—di cloud, di perangkat titik akhir fisik, di perangkat pribadi karyawan, dan di tempat lain.
Selanjutnya, organisasi mengklasifikasikan data ini, menyortirnya ke dalam kelompok berdasarkan tingkat sensitivitas dan karakteristik bersama. Mengklasifikasikan data memungkinkan organisasi untuk menerapkan kebijakan DLP yang tepat pada jenis data yang tepat.
Sebagai contoh, beberapa organisasi mungkin mengelompokkan data berdasarkan jenisnya, seperti data keuangan, data pemasaran, atau kekayaan intelektual. Organisasi lain mungkin mengelompokkan data berdasarkan peraturan yang relevan, seperti Peraturan Perlindungan Data Umum (GDPR) atau California Consumer Privacy Act (CCPA).
Banyak solusi DLP yang dapat mengotomatiskan klasifikasi data. Alat-alat ini menggunakan AI, machine learning, dan pencocokan pola untuk menganalisis data terstruktur dan tidak terstruktur untuk menentukan jenis data tersebut, apakah data tersebut sensitif atau tidak, dan kebijakan mana yang harus diterapkan.
Setelah data diklasifikasikan, tim keamanan memantau cara penanganannya. Alat bantu DLP dapat menggunakan beberapa teknik untuk mengidentifikasi dan melacak data sensitif yang digunakan. Teknik-teknik ini meliputi:
Ketika alat DLP menemukan data sensitif, alat ini mencari pelanggaran kebijakan, perilaku pengguna yang tidak normal, kerentanan sistem, dan tanda-tanda lain dari potensi kehilangan data, termasuk:
Ketika solusi DLP mendeteksi pelanggaran kebijakan, solusi tersebut dapat merespons dengan upaya remediasi secara real-time. Contohnya meliputi:
Beberapa alat DLP juga membantu pemulihan data, secara otomatis mencadangkan informasi sehingga dapat dipulihkan setelah kehilangan.
Organisasi dapat mengambil langkah-langkah yang lebih proaktif untuk menegakkan kebijakan DLP juga. Manajemen identitas dan akses (IAM) yang efektif, termasuk kebijakan kontrol akses berbasis peran, dapat membatasi akses data kepada orang yang tepat. Melatih karyawan tentang persyaratan keamanan data dan praktik terbaik dapat membantu mencegah kehilangan dan kebocoran data yang tidak disengaja sebelum terjadi.
Alat bantu DLP sering memiliki dasbor dan fitur laporan yang digunakan tim keamanan untuk memantau data sensitif di seluruh jaringan. Dokumentasi ini memungkinkan tim keamanan untuk melacak kinerja program DLP dari waktu ke waktu sehingga kebijakan dan strategi dapat disesuaikan sesuai kebutuhan.
Alat bantu DLP juga dapat membantu organisasi mematuhi peraturan yang relevan dengan menyimpan catatan upaya keamanan data mereka. Jika ada serangan siber atau audit, organisasi dapat menggunakan catatan ini untuk membuktikan bahwa organisasi telah mengikuti prosedur penanganan data yang tepat.
Strategi DLP sering selaras dengan upaya kepatuhan. Banyak organisasi yang membuat kebijakan DLP mereka secara khusus untuk mematuhi peraturan seperti Peraturan Perlindungan Data Umum (GDPR), California Consumer Privacy Act (CCPA), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS).
Peraturan yang berbeda memberlakukan standar yang berbeda untuk berbagai jenis data. Sebagai contoh, HIPAA menetapkan aturan untuk informasi kesehatan pribadi, sementara PCI DSS menentukan cara organisasi menangani data kartu pembayaran. Perusahaan yang mengumpulkan kedua jenis data tersebut kemungkinan besar memerlukan kebijakan DLP terpisah untuk masing-masing jenis data untuk memenuhi persyaratan kepatuhan.
Banyak solusi DLP mencakup kebijakan DLP yang ditulis sebelumnya yang selaras dengan berbagai standar keamanan data dan privasi data yang perlu dipenuhi perusahaan.
Dari munculnya AI generatif hingga peraturan yang muncul, beberapa faktor mengubah lingkungan data. Pada gilirannya, kebijakan dan alat bantu DLP perlu dikembangkan untuk memenuhi perubahan ini. Beberapa tren paling signifikan dalam DLP meliputi:
Banyak organisasi sekarang menyimpan data on premises dan di beberapa cloud, bahkan mungkin di beberapa negara. Langkah-langkah ini mungkin menambah fleksibilitas dan penghematan biaya, tetapi mereka juga meningkatkan kompleksitas melindungi data itu.
Sebagai contoh, Laporan Biaya Pelanggaran Data menemukan bahwa 40% pelanggaran terjadi pada organisasi yang menyimpan data mereka di berbagai lingkungan.
Model bahasa besar (LLM), menurut definisi, besar, dan mereka mengkonsumsi sejumlah besar data yang harus disimpan, dilacak, dan dilindungi oleh organisasi dari ancaman seperti injeksi cepat. Gartner telah melakukan forecasting bahwa “Pada tahun 2027, 17% dari total serangan siber/kebocoran data akan melibatkan AI generatif.”1
Dengan pelanggaran data besar dan penyalahgunaan media sosial, muncul seruan untuk regulasi pemerintah dan industri, yang dapat menambah kompleksitas sistem dan verifikasi kepatuhan. Perkembangan terbaru seperti Undang-Undang AI UE dan rancangan aturan CCPA tentang AI memberlakukan beberapa aturan perlindungan dan privasi data yang paling ketat hingga saat ini.
Mengelola data dalam gedung atau jaringan lebih sederhana dibandingkan menyediakan akses sistem ke tenaga kerja mobile atau pekerja jarak jauh, di mana masalah komunikasi dan akses melipatgandakan upaya yang diperlukan dari staf TI.
Selain itu, pekerja jarak jauh terkadang memiliki banyak perusahaan atau kontrak, sehingga “kondisi yang berbeda“ dapat menciptakan lebih banyak kebocoran data. Gartner memprediksi bahwa “pada akhir tahun 2026, demokratisasi teknologi, digitalisasi, dan otomatisasi pekerjaan akan meningkatkan total pasar yang tersedia untuk pekerja jarak jauh dan hybrid sepenuhnya menjadi 64% dari semua karyawan, naik dari 52% pada tahun 2021.“1
Dengan semakin banyak karyawan menggunakan perangkat keras dan perangkat lunak pribadi di tempat kerja, TI bayangan yang tidak terkelola ini menciptakan risiko besar bagi organisasi.
Karyawan mungkin berbagi file pekerjaan di akun penyimpanan cloud pribadi, rapat di platform konferensi video yang tidak resmi, atau membuat obrolan grup tidak resmi tanpa persetujuan TI. Versi pribadi Dropbox, Google Drive, dan Microsoft OneDrive mungkin membuat masalah keamanan bagi tim TI.
Organisasi juga menghadapi peningkatan data bayangan—yaitu data dalam jaringan perusahaan yang tidak diketahui atau dikelola oleh departemen TI. Proliferasi data bayangan merupakan kontributor utama pelanggaran data. Menurut Laporan Biaya Pelanggaran Data, 35% pelanggaran melibatkan data bayangan.
Diimplementasikan on premises atau di hybrid cloud, solusi keamanan data IBM membantu Anda mendapatkan visibilitas dan wawasan yang lebih besar untuk menyelidiki dan memulihkan ancaman siber, menegakkan kontrol waktu nyata, dan mengelola kepatuhan terhadap peraturan.
Penemuan dan klasifikasi data terstruktur dan tidak terstruktur yang akurat, dapat diskalakan, dan terintegrasi di semua lingkungan.
Hentikan ancaman keamanan seluler di perangkat apa pun. Mengelola titik akhir dan keamanan secara terpusat untuk menciptakan pengalaman tanpa gesekan bagi pengguna, mengurangi ancaman siber, dan menjaga total biaya kepemilikan (TCO) tetap rendah.
Panduan bagi pemimpin data untuk membangun organisasi berbasis data dan mendorong keuntungan bisnis.
Ransomware adalah sebuah bentuk malware yang mengancam untuk menghancurkan atau menahan data atau file korban kecuali jika uang tebusan dibayarkan kepada penyerang.
Data terstruktur dan tidak terstruktur bersumber, dikumpulkan, dan diskalakan dengan cara yang berbeda dan masing-masing berada dalam jenis basis data yang berbeda.
1 Analisis Perkiraan: Keamanan Informasi dan Manajemen Risiko, di Seluruh Dunia. Gartner. 29 Februari 2024. (Tautan berada di luar ibm.com.)