Mencegah Kebocoran Data Sensitif menggunakan solusi DLP (Data Loss/Leakage Prevention)
A Josman Pratama S.Kom, eCPPTv2. Cyber Security Enthusiast
Last updated
A Josman Pratama S.Kom, eCPPTv2. Cyber Security Enthusiast
Last updated
Dalam era digital yang semakin berkembang pesat seperti sekarang ini, perlindungan data menjadi salah satu aspek yang sangat vital bagi setiap perusahaan/organisasi. Data merupakan salah satu aset terpenting yang dimiliki oleh perusahaan atau organisasi, dan kerugian atau kebocoran data dapat memiliki konsekuensi serius, termasuk kerugian finansial, reputasi yang rusak, serta potensi konsekuensi hukum.
Mengingat pentingnya data dalam menjalankan operasi bisnis sehari-hari, upaya untuk mencegah kehilangan data dan menjaga keamanan informasi menjadi suatu keharusan. Dalam konteks ini, pendekatan yang diterapkan untuk mencegah kehilangan data dikenal sebagai Data Loss Prevention (DLP). DLP mencakup serangkaian kebijakan, prosedur, dan teknologi yang dirancang untuk mengidentifikasi, mencegah, dan mendeteksi potensi kebocoran data yang tidak diinginkan.
Tujuan dari tulisan ini adalah untuk menjelaskan konsep dasar dari Data Loss Prevention (DLP), menggambarkan pentingnya penerapan DLP dalam lingkungan bisnis, serta menyoroti strategi dan praktik terbaik yang dapat digunakan untuk melindungi data perusahaan dari ancaman internal dan eksternal.
Saya harap tulisan ini dapat memberikan pemahaman yang lebih baik tentang pentingnya data loss prevention dan membantu perusahaan/organisasi dalam merancang dan menerapkan strategi DLP yang efektif guna melindungi aset data mereka.
Data loss prevention (DLP) adalah teknologi/solusi keamanan data yang mendeteksi potensi insiden pelanggaran data dan mencegahnya dengan memantau data yang in-use atau sedang digunakan (endpoints), in-motion atau bergerak (network traffic), dan at-rest atau tidak bergerak (data storage) dalam jaringan perusahaan/organisasi.
Data Publik. Data yang dapat diakses oleh publik secara bebas tanpa batasan atau izin khusus. Contohnya adalah informasi yang dipublikasikan di situs web, data demografi yang diterbitkan oleh pemerintah, dan informasi umum lainnya yang tidak mengandung rahasia atau informasi pribadi.
Data Internal. Data yang digunakan secara internal oleh suatu organisasi atau entitas. Data ini mungkin berisi informasi operasional, keuangan, atau strategis yang sensitif bagi organisasi tersebut. Akses ke data internal sering kali dibatasi oleh kebijakan dan prosedur keamanan.
Data Pribadi. Data yang terkait dengan individu tertentu dan dapat digunakan untuk mengidentifikasi atau menghubungkan dengan individu tersebut. Contohnya adalah informasi identitas pribadi seperti nama, alamat, nomor telepon, dan informasi keuangan pribadi.
Data Rahasia. Data yang sangat sensitif dan biasanya terbatas pada akses yang sangat terbatas. Data ini dapat mencakup rahasia dagang, rencana produk, atau informasi rahasia lainnya yang jika bocor dapat merugikan organisasi secara signifikan.
Data Regulasi. Data yang diatur oleh hukum atau peraturan tertentu. Contohnya adalah data kesehatan yang diatur oleh HIPAA (Health Insurance Portability and Accountability Act) di Amerika Serikat atau data keuangan yang diatur oleh PCI DSS (Payment Card Industry Data Security Standard).
Data Intelijen. Data yang digunakan untuk kepentingan intelijen atau keamanan nasional. Data ini sering kali sangat rahasia dan hanya dapat diakses oleh pihak-pihak yang memiliki izin keamanan tertentu.
Identifikasi Data Sensitif: Langkah pertama dalam penerapan DLP adalah mengidentifikasi data yang dianggap sensitif atau rahasia dalam suatu organisasi. Ini termasuk data pribadi, data keuangan, rahasia dagang, dan lain sebagainya. Identifikasi ini bisa dilakukan dengan berbagai cara, termasuk pemindaian otomatis, tagging manual, atau kombinasi keduanya.
Monitoring Aktivitas Data: Setelah data sensitif diidentifikasi, solusi DLP akan memantau aliran data di seluruh infrastruktur IT organisasi. Ini termasuk memantau email, transfer file, percakapan chat, akses ke cloud, dan lain-lain. Solusi DLP akan memeriksa setiap transaksi data yang melewati sistem organisasi, baik itu dalam repositori data internal maupun saat data bergerak di jaringan.
Pendeteksian Pola: Solusi DLP menggunakan serangkaian aturan dan pola untuk mendeteksi perilaku yang mencurigakan atau pelanggaran kebijakan yang terkait dengan penggunaan data sensitif. Ini bisa berupa pola pembagian data yang tidak sesuai, upaya transfer data yang mencurigakan, atau percobaan akses yang tidak sah ke data sensitif.
Tindakan Preventif: Ketika perilaku yang mencurigakan terdeteksi, solusi DLP dapat mengambil tindakan preventif sesuai dengan kebijakan yang telah ditetapkan. Tindakan ini dapat berupa blok atau pemblokiran transaksi data yang mencurigakan, penghapusan data yang tidak sah, notifikasi kepada administrator atau pemilik data, atau langkah-langkah lain yang sesuai.
Reporting dan Audit: Solusi DLP biasanya dilengkapi dengan fitur reporting dan audit yang memungkinkan organisasi untuk melacak aktivitas data, menganalisis insiden kebocoran data, dan memperbaiki kebijakan keamanan jika diperlukan. Pelaporan ini dapat digunakan untuk memenuhi kebutuhan kepatuhan regulasi dan membantu dalam meningkatkan keamanan data secara keseluruhan.
Manage. Komponen manajemen DLP melibatkan pengelolaan keseluruhan solusi DLP di dalam organisasi. Ini termasuk pengaturan kebijakan, konfigurasi aturan, manajemen perangkat, dan manajemen pengguna. Dalam hal ini, administrator atau tim keamanan informasi bertanggung jawab untuk mengelola seluruh infrastruktur DLP, termasuk menentukan kebijakan apa yang harus diterapkan, mengatur aturan untuk mendeteksi dan mencegah kebocoran data, serta mengelola perangkat yang digunakan untuk implementasi solusi DLP.
Discover. Komponen discover DLP bertujuan untuk mengidentifikasi dan mengklasifikasikan data sensitif di dalam jaringan dan sistem organisasi. Ini melibatkan pemindaian dan analisis data yang disimpan di berbagai lokasi, seperti server file, database, atau penyimpanan cloud, untuk menemukan data sensitif dan menetapkan klasifikasi yang sesuai. Proses penemuan ini membantu organisasi memahami di mana data sensitif mereka berada, sehingga dapat diterapkan kebijakan perlindungan yang tepat.
Monitor. Komponen monitor DLP melibatkan pemantauan aktivitas data yang bergerak di dalam jaringan dan sistem untuk mendeteksi perilaku atau pola yang mencurigakan yang mungkin menandakan upaya kebocoran data. Ini bisa meliputi pemantauan lalu lintas email, transfer file, aktivitas web, atau aktivitas pengguna lainnya. Pemantauan ini dilakukan secara real-time untuk mengidentifikasi ancaman atau kejadian yang tidak biasa sehingga tindakan pencegahan dapat diambil dengan cepat.
Protect. Komponen protect DLP adalah bagian yang paling proaktif dari solusi DLP, yang bertujuan untuk mencegah kebocoran data dengan menerapkan kebijakan dan aturan yang sesuai. Ini melibatkan tindakan seperti mencegah pengguna dari mentransfer data sensitif melalui email atau web, memblokir akses ke data sensitif dari perangkat yang tidak terotorisasi, atau menerapkan perlindungan pada data yang sensitif untuk melindunginya dari akses yang tidak sah. Perlindungan ini dapat berlangsung secara real-time atau dapat dipicu oleh kejadian atau kondisi tertentu sesuai dengan kebijakan yang ditetapkan.
1. In-use/pada saat data digunakan (endpoints). Kebocoran data melalui endpoint terjadi ketika data sensitif diakses atau digunakan oleh pengguna pada endpoint seperti komputer, laptop, smartphone, atau tablet. Contoh kebocoran data ini termasuk aksi seperti mencuri data melalui malware yang menyerang perangkat pengguna, mencuri informasi login saat pengguna sedang masuk ke sistem, atau pencurian data melalui serangan phishing, atau pengguna yang tidak bertanggung jawab dengan sengaja mengirim data sensitif ke tujuan yang tidak semestinya.
CD/DVD burner
Removable media
Fixed drive
Network share
Email/SMTP
HTTP
HTTPS
FTP
Print/Fax
Clipboard
Application File Access
2. In-motion/pada saat ditransmisikan (network traffic). Kebocoran data melalui network traffic terjadi ketika data sensitif ditransfer melalui jaringan, baik itu melalui koneksi lokal maupun internet. Ini dapat terjadi saat data sensitif dikirim melalui email, diunggah ke cloud, atau ditransmisikan melalui protokol komunikasi seperti:
SMTP
FTP
HTTP/HTTPS
NNTP
3. At-rest/pada saat disimpan (data storage). Kebocoran data pada at-rest/tidak bergerak terjadi ketika data sensitif disimpan atau disimpan dalam penyimpanan data seperti server, database, atau perangkat penyimpanan fisik, berikut beberapa kesalahan pengelolaan data storage:
Berada di tempat yang salah
Diakses oleh orang yang salah
Dimiliki oleh orang yang salah
Melindungi dari Insider yang Berpotensi Berbahaya yang Berusaha Mengambil Data (Protect against malicious insiders looking to exfiltrate data). DLP dapat membantu mendeteksi dan mencegah upaya dari anggota internal organisasi yang bermaksud jahat untuk mencuri atau mengambil data sensitif. Solusi DLP dapat memonitor aktivitas pengguna dan mengidentifikasi perilaku yang mencurigakan, seperti upaya akses yang tidak sah atau transfer data besar-besaran yang tidak biasa.
Mematuhi Regulasi Industri seperti GDPR (Comply with industry regulations such as the GDPR). Solusi DLP dapat membantu organisasi mematuhi peraturan privasi data seperti GDPR (General Data Protection Regulation) dengan memantau dan mengendalikan aliran data yang sensitif. Ini termasuk mengenkripsi data, mengendalikan akses, dan melaporkan insiden kebocoran data yang memenuhi persyaratan regulasi.
Meminimalkan Risiko Pelanggaran Data (Minimize the risk of a data breach). DLP membantu organisasi untuk mengidentifikasi dan mengurangi risiko pelanggaran data dengan mengidentifikasi dan melindungi data sensitif, menerapkan kebijakan akses yang ketat, dan memonitor aktivitas data secara kontinu untuk mendeteksi ancaman potensial.
Melindungi Karyawan dari Kehilangan Data Secara Tidak Sengaja (Protect employees against accidental data loss). DLP membantu melindungi karyawan dari kehilangan data secara tidak sengaja dengan menerapkan aturan dan kebijakan yang mengarah pada pengendalian transfer data, peringatan tentang tindakan yang berpotensi berisiko, dan pemberian pelatihan keamanan data kepada karyawan.
Meningkatkan Keamanan Data dalam Rantai Pasok (Improve data security in the supply chain). Solusi DLP dapat membantu memastikan keamanan data di seluruh rantai pasokan dengan memantau dan mengendalikan aliran data sensitif dari dan ke mitra bisnis, pemasok, atau kontraktor eksternal. Ini membantu melindungi data organisasi dari kebocoran atau penyalahgunaan yang mungkin terjadi dalam rantai pasok.
Menurut Gartner, terdapat lima langkah yang perlu dilakukan untuk mengimplementasikan DLP:
Menetapkan Lingkup Program (Scope the program). Pada langkah ini, tujuan utama adalah untuk memahami dengan jelas lingkup dari program DLP. Ini melibatkan identifikasi dan pemahaman mendalam terhadap data dan praktik bisnis yang terkait. Dengan memahami ini, kita dapat menetapkan batasan-batasan yang jelas untuk program DLP sehingga dapat mengatasi masalah nyata tanpa mengganggu operasi bisnis yang berjalan.
Memulai Kesadaran dan Tata Kelola (Start awareness and governance activities). Langkah ini menekankan pentingnya komunikasi dan pengelolaan di seluruh organisasi. Dalam langkah ini, kita membangun rencana untuk mengkomunikasikan kepada semua pihak tentang apa yang terjadi dengan data, alasan mengapa hal itu terjadi, manfaatnya, dan dampak yang mungkin terjadi pada mereka. Ini juga melibatkan pembangunan kebijakan dan prosedur yang jelas untuk mengelola data dengan baik.
Merancang Arsitektur Awal (Design initial architecture). Pada langkah ini, kita merancang kerangka kerja awal untuk implementasi teknis dari program DLP. Ini termasuk pemetaan kasus penggunaan DLP (deteksi dan persyaratan konteks) ke setiap titik penerapan yang diperlukan. kita juga akan mengidentifikasi alat dan teknologi yang diperlukan untuk mencapai tujuan-tujuan DLP yang telah ditetapkan sebelumnya.
Memulai Penanganan Ketergantungan (Begin to address dependencies). Langkah ini berfokus pada identifikasi dan penanganan ketergantungan yang mungkin memengaruhi efektivitas program DLP. Ini bisa termasuk ketergantungan teknis seperti manajemen identitas, atau ketergantungan prosedural seperti kebijakan akses data. Penanganan ketergantungan ini penting untuk memastikan bahwa program DLP beroperasi dengan optimal.
Implementasi, Operasi, dan Evolusi (Deploy, operate and evolve). Langkah terakhir adalah mengimplementasikan program DLP, mengoperasikannya dalam lingkungan produksi, dan mengembangkannya seiring waktu. Ini melibatkan peluncuran program DLP secara bertahap, dimulai dari skala kecil dan berkembang seiring waktu. Selain itu, perlu dilakukan pemantauan dan evaluasi terus-menerus terhadap kinerja program DLP untuk memastikan bahwa ia terus berkembang dan beradaptasi dengan perubahan lingkungan bisnis dan teknologi.
A Josman Pratama S.Kom, eCPPTv2. Cyber Security Enthusiat mail: josmanpratama01@gmail.com | linkedin: https://www.linkedin.com/in/a-josman-pratama/