iT邦幫忙

2025 iThome 鐵人賽

DAY 11
2
Security

打雜工程師的資安修煉路系列 第 11

Day 11 - 資料保護:別讓公司機密「長翅膀」飛出去

  • 分享至 

  • xImage
  •  

前言

昨天講了 Zero Trust 的六大支柱,今天要挑一個大家最有感的:資料(Data)
因為對公司來說,伺服器壞了可以重建,但 資料外洩 可能直接 GG。/images/emoticon/emoticon06.gif

這邊先聲明,我今天不是要聊什麼 3-2-1 備份法(3 個備份、2 種不同媒介、1 個異地保存),改天有機會再分享。今天的主題不是「怎麼救回資料」,而是「怎麼防止資料飛出去」。

想像一下:

一封 Excel 被傳到外部,裡面有上萬筆客戶電話與身分證字號。
你覺得新聞標題會寫「電腦壞掉」?還是「XX 公司洩漏個資」?

再想一個場景:

公司沒有禁止員工使用 Line、Google Drive、Gmail。
一名快離職的員工,被挖角時需要帶走設計圖,他只要一個滑鼠拖曳,就把檔案丟進 Line,公司可能瞬間損失數千萬

在 Zero Trust 框架中,「資料(Data)」支柱強調 分類、加密、可控,而 DLP 就是實現這一點的關鍵工具。根據最新報告,2025 年 AI 驅動的攻擊(像是深偽、或自動化資料竊取)讓資料外洩風險增加了 15%。這意味著公司更需要關注「資料在移動中的保護」。


為什麼需要 DLP(Data Loss Prevention)?

DLP 的核心目標:避免資料外洩、濫用或流向錯誤的人

近年來的統計數字:

  • 一家公司因為資料外洩,平均損失超過 400 萬美元(全球平均約 444 萬美元,美國更高達 1022 萬美元)。
  • 完全復原平均需要 100 天以上(實際平均識別 + 遏止時間約 277 天)。
  • 而且只有不到 1/5 的企業能真正恢復(接近報告中的 12% 完全恢復率)。

這些數字背後,代表的不只是 IT 成本,而是 商譽與客戶信任的流失

造成外洩風險的幾個趨勢:

  • 邊界消失:資料已經不只在內網,還散落在雲端、手機、筆電。
  • 遠距辦公普及:疫情後,檔案經常被存取在私人設備。
  • 法規壓力:GDPR、個資法、ISO 27001:2022 都要求「證明你有保護機敏資料」。

甚至連客戶都會有相關規定,要保護他們資料

而實務上,DLP 的落地往往分為四個階段:

  1. 通知(Notification) → 提醒員工有風險,培養正確行為。
  2. 可視性(Visibility) → 盤點哪些資料最敏感、流向何處。
  3. 阻止(Prevention) → 在風險發生時,主動擋下來。
  4. 修復(Remediation) → 調整流程,避免再次發生。

常見風險場景:

  • 員工寄信夾帶機密檔案到 Gmail
  • USB 隨手插,整包資料 copy 帶走
  • 用 ChatGPT / 外部網站貼了公司內部程式碼
  • 離職員工還能登入下載舊資料

2025 年的新趨勢:「影子 AI」(未經授權的 AI 工具使用),導致資料外洩事件增加 20%,因為員工常不小心將機敏資料輸入 ChatGPT 等外部平台。這跟前陣子 Grok 4 外洩事件、早期 GPT 被濫用的案例,都說明了 AI 場景下的 DLP 更關鍵


市面上常見的 DLP 型態

DLP 大致可分成三個面向,每一種都有應用場景與限制:

  1. 一般型 DLP

    • 特點:管控 USB、郵件、印表機等資料流通途徑。

    • 應用:最貼近傳統 IT 環境,覆蓋面廣。

    • 挑戰:政策需要長時間訓練與調整,容易誤判。

      有時候只是想寄個午餐菜單,卻也被擋下來。

  2. 雲端整合型 DLP

    • 特點:與雲端郵件、雲端硬碟、協作平台緊密整合。
    • 應用:適合大量使用 SaaS 的組織,政策可跨平台套用。
    • 挑戰:依賴雲端供應商功能更新,政策彈性受限。
  3. 輕量型 DLP(DLPP / 在地方案)

    • 特點:偏重浮水印、檔案追蹤、操作記錄。
    • 應用:符合稽核與合規需求,重點在「有跡可循」。
    • 挑戰:較偏重內部資料流向,對跨境、跨平台管控有限。

不論是哪一種,最難的不是工具,而是內部如何定義什麼才算「機敏資料」

另外值得注意:Email 仍是資料外洩的主要管道(佔超過 30% 事件),因此「郵件 DLP」常被獨立出來。近年也有更多方案開始與 SASE(Secure Access Service Edge) 結合,讓 DLP 可以涵蓋跨境雲端流量,成為完整的安全架構一環。


現在 DLP 的通用能力

現代 DLP 已經不只是關鍵字比對,而是結合更多技術來降低誤判與漏判,例如:

  • 精確資料比對(Exact Data Matching, EDM):把資料庫裡的客戶名單轉成「指紋」,比對外洩內容是否一致。
  • 文件指紋(Document Fingerprinting):上傳一份範本(例如合約),即使檔案被改寫也能偵測出來。
  • 光學字元辨識(OCR):分析影像、PDF、截圖,把裡面的文字抽取出來。
  • 使用者行為分析(UEBA):不是只看檔案,而是觀察「人」的行為(例如員工半夜大量下載檔案 → 風險分數拉高)。
  • AI/ML 分類:利用機器學習自動判斷異常模式,把誤報率降到 5% 以下。

這些能力已經成為 業界 baseline,換句話說,如果一套 DLP 工具連 OCR、行為分析都沒有,就很難稱得上是「新一代方案」。


DLP 的落地挑戰

  • 誤判 vs 漏判:太嚴格會影響員工工作,太鬆又擋不住。
  • 教育問題:員工常抱怨「為什麼我要多點這一步?」。
  • 整合難度:傳統 DLP 偏地端,但現代人手一支手機,行為難以全面限制。

例如:員工用 私人手機拍照帶走設計圖,這是傳統 DLP 完全無法偵測的。
因此許多公司會先導入 浮水印/追蹤型方案(如 IST),至少先做到「有跡可循」,再慢慢推進完整 DLP。

報告顯示,2025 年遠距辦公導致 45% 外洩來自個人設備(BYOD)。這也呼應 Zero Trust 的精神:DLP 必須與 身分驗證、裝置合規 整合,才能真正落地。


防火牆擋住的是「外面的人」,
DLP 要擋的,卻是「裡面的人」。
而在 2025 年,DLP 也不只是「檔案不能帶走」的工具,
更是 企業數位轉型、AI 時代下,守住信任最後一道防線的關鍵



上一篇
Day 10 - 微軟有Zero Trust架構嗎?
下一篇
Day 12 - 即使資料保護再嚴密,也擋不住一台失守的裝置
系列文
打雜工程師的資安修煉路15
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言