Home » Data Loss Prevention คู่มือ DLP ป้องกันข้อมูลรั่วไหลสำหรับองค์กร
Data Loss Prevention คู่มือ DLP ป้องกันข้อมูลรั่วไหลสำหรับองค์กร
Data Loss Prevention คืออะไร? ทำไมองค์กรต้องป้องกันข้อมูลรั่วไหล
Data Loss Prevention (DLP) คือ เทคโนโลยีและกระบวนการที่ป้องกันไม่ให้ข้อมูลสำคัญขององค์กรรั่วไหลออกไปภายนอก ไม่ว่าจะตั้งใจหรือไม่ตั้งใจ ข้อมูลรั่วไหลเกิดขึ้นได้หลายทาง เช่น ส่ง Email แนบไฟล์ลูกค้า Copy ข้อมูลใส่ USB Upload ขึ้น Cloud ส่วนตัว หรือ Print เอกสาร DLP ตรวจจับและบล็อกพฤติกรรมเหล่านี้อัตโนมัติ PDPA กำหนดให้องค์กรต้องป้องกันข้อมูลส่วนบุคคลรั่วไหล DLP ช่วยให้ Compliant
ข้อมูลที่ต้องป้องกัน
| ประเภท |
ตัวอย่าง |
ความเสี่ยง |
| ข้อมูลส่วนบุคคล (PII) |
ชื่อ บัตรประชาชน ที่อยู่ เบอร์โทร |
ละเมิด PDPA ถูกปรับ |
| ข้อมูลทางการเงิน |
บัตรเครดิต บัญชีธนาคาร เงินเดือน |
ถูกขโมยเงิน ฟ้องร้อง |
| ข้อมูลลูกค้า |
รายชื่อลูกค้า ประวัติซื้อ สัญญา |
เสียลูกค้า คู่แข่งได้ข้อมูล |
| ความลับทางธุรกิจ |
สูตร ราคาต้นทุน แผนธุรกิจ |
เสียความได้เปรียบ |
| Intellectual Property |
Source Code Design Patent |
ถูกลอกเลียน สูญเสียมูลค่า |
ช่องทางข้อมูลรั่วไหล
- Email: ส่ง Email แนบไฟล์สำคัญไปนอกองค์กร (ตั้งใจ/ผิดคน)
- USB/External Drive: Copy ข้อมูลใส่ USB แล้วเอาออกไป
- Cloud Storage: Upload ไฟล์ขึ้น Google Drive, Dropbox ส่วนตัว
- Print: Print เอกสารสำคัญแล้วเอาออกไป
- Chat: ส่งข้อมูลผ่าน LINE, WhatsApp, Messenger
- Screenshot: ถ่ายภาพหน้าจอ ข้อมูลสำคัญ
ประเภท DLP
| ประเภท |
ป้องกันที่ |
ตัวอย่าง |
| Network DLP |
ข้อมูลที่ส่งผ่าน Network |
บล็อก Email ที่แนบไฟล์ลูกค้า |
| Endpoint DLP |
ข้อมูลบน PC/Laptop |
บล็อก Copy ไป USB, Print, Screenshot |
| Cloud DLP |
ข้อมูลใน Cloud Service |
บล็อก Upload ไป Cloud ส่วนตัว |
เลือก DLP Solution
| เครื่องมือ |
ราคา |
จุดเด่น |
เหมาะกับ |
| Microsoft Purview DLP |
รวมใน M365 E3/E5 |
เชื่อม M365 Email Teams SharePoint |
องค์กร M365 |
| Symantec DLP |
$$$ |
DLP ครบที่สุด Enterprise |
Enterprise |
| Forcepoint DLP |
$$$ |
DLP + User Behavior Analytics |
Enterprise |
| Digital Guardian |
$$$ |
Data-centric DLP IP Protection |
Enterprise IP Protection |
| Endpoint Protector |
$$ |
Endpoint DLP ง่าย ราคาดี |
SMB |
วิธี Implement DLP
- จำแนกข้อมูล: ระบุว่าข้อมูลอะไรสำคัญ อะไร Sensitive อะไรเป็น Public
- กำหนด Policy: กำหนดกฎว่าข้อมูลแต่ละระดับทำอะไรได้/ไม่ได้
- เริ่มจาก Monitor: เริ่มจาก Monitor Mode (แจ้งเตือนแต่ไม่บล็อก) ดูว่ามี False Positive เยอะไหม
- ปรับ Policy: ปรับ Policy ลด False Positive ให้น้อยที่สุด
- เปิด Block: เมื่อ Policy พร้อม เปลี่ยนจาก Monitor เป็น Block
- อบรมพนักงาน: อบรมพนักงานให้รู้ว่าทำอะไรได้/ไม่ได้ ทำไมต้อง DLP
- Review: Review DLP Report ทุกสัปดาห์ ปรับ Policy ตามความจำเป็น
DLP Policy ตัวอย่าง
- บล็อก USB: บล็อกการ Copy ข้อมูลไป USB ยกเว้น USB ที่องค์กรอนุญาต
- บล็อก Email: บล็อก Email ที่แนบไฟล์ที่มีเลขบัตรประชาชน/บัตรเครดิต ไปนอกองค์กร
- บล็อก Cloud: บล็อก Upload ไป Google Drive, Dropbox ส่วนตัว อนุญาตเฉพาะ OneDrive องค์กร
- แจ้งเตือน Print: แจ้งเตือนเมื่อ Print เอกสารที่มีคำว่า “Confidential” “ลับ”
- Watermark: เพิ่ม Watermark ชื่อผู้ใช้บนเอกสารสำคัญ ถ้ารั่วไหล รู้ว่ามาจากใคร
DLP Best Practices
- จำแนกข้อมูลก่อน: ต้องรู้ว่าข้อมูลอะไรสำคัญ ก่อนจะป้องกัน
- เริ่มจาก Monitor: อย่า Block ทันที เริ่มจาก Monitor ปรับ Policy ก่อน
- ไม่บล็อกทุกอย่าง: DLP ที่เข้มเกินไป พนักงานทำงานไม่ได้ หาทางเลี่ยง
- อบรม: อบรมพนักงาน ทำไมต้อง DLP ทำอะไรได้/ไม่ได้
- PDPA Compliance: DLP ช่วย Compliant PDPA ป้องกันข้อมูลส่วนบุคคลรั่ว
- Insider Threat: DLP ป้องกันทั้งตั้งใจและไม่ตั้งใจ แต่ Insider ที่ตั้งใจจริงๆ อาจหาทางเลี่ยงได้
- ใช้ร่วมกับ: DLP + Encryption + Access Control + Training = ป้องกันดีที่สุด
สรุป DLP — ป้องกันข้อมูลรั่วไหล ก่อนจะสายเกินไป
DLP เป็นเครื่องมือสำคัญสำหรับองค์กรที่ต้องการป้องกันข้อมูลรั่วไหล จำแนกข้อมูล กำหนด Policy เริ่มจาก Monitor แล้วค่อย Block อบรมพนักงาน หากต้องการข้อมูลเพิ่มเติม ติดตามได้ที่ SiamLanCard.com