១. ព័ត៌មានទូទៅ
DLP ឬ ការការពារការបាត់បង់ទិន្នន័យ គឺជាដំណោះស្រាយសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលរកឃើញ និងការពារការបំពានទិន្នន័យ ការរារាំងទាញយកទិន្នន័យរសើប អង្គភាពនានាប្រើប្រាស់ វាសម្រាប់សុវត្ថិភាពផ្ទៃក្នុង និង ការអនុលោមតាមបទប្បញ្ញត្តិ។
DLP អនុញ្ញាតឱ្យអ្នកធ្វើជំនួញរកឃើញការបាត់បង់ទិន្នន័យ ក៏ដូចជាការពារការផ្ទេរទិន្នន័យខុសច្បាប់នៅ ខាងក្រៅស្ថាប័ន និងការបំផ្លាញទិន្នន័យរសើប ឬអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន (PII)។ វាក៏ត្រូវបានប្រើប្រាស់ផងដែរ ដើម្បីជួយអង្គភាពនានាជាមួយនឹងសុវត្ថិភាពទិន្នន័យ និងបានអនុលោមតាមបទប្បញ្ញត្តិច្បាប់ដូចជា California Consumer Privacy Act (CCPA), EU General Data Protection Regulation (GDPR) និង Health Insurance Portability and Accountability Act (HIPAA)។ ពាក្យ “ការបាត់បង់ទិន្នន័យ” និង “ការការពារការលេចធ្លាយទិន្នន័យ” ជាញឹកញាប់ត្រូវបានគេប្រើជំនួសគ្នា ប៉ុន្តែសុវត្ថិភាព DLP អនុញ្ញាតឱ្យអង្គភាពអាចការពារខ្លួនប្រឆាំងនឹងបញ្ហាទាំងពីរ។ លក្ខណៈសម្បត្តិរបស់ DLP មានដូចជា៖
- កំណត់សិទ្ធនិងមុខងារចូលប្រើប្រាស់ទិន្នន័យរសើបក្នុងប្រព័ន្ធជាច្រើន រួមទាំងប្រព័ន្ធដែលមានមូលដ្ឋាលើពពក
- ការពារការចែករំលែកទិន្នន័យដោយចៃដន្យ
- ត្រួតពិនិត្យ និងការពារទិន្នន័យ
- អប់រំអ្នកប្រើប្រាស់អំពីរបៀបរក្សាការអនុលោមតាមច្បាប់
២. ហេតុអ្វីបានជាអ្នកត្រូវការ DLP
ការគំរាមកំហែងនៃការបំពានលើទិន្នន័យ មានដូចជាឧប្បត្តិហេតុដែលការការពារពីការលួច ការចូលប្រើប្រាស់ ឬការលួចមើលដោយបុគ្គលដែលគ្មានការអនុញ្ញាត បានកើនឡើងយ៉ាងឆាប់រហ័ស នៅពេលដែលពិភពលោកវិវឌ្ឍន៍ជាឌីជីថលកាន់តែច្រើន។ នៅក្នុងឆមាសទីមួយនៃឆ្នាំ 2019 មានការរំលោភបំពានច្រើនជាង3,800 ករណី។ DLP គឺជាឧបករណ៍ដ៏សំខាន់ក្នុងការការពារទិន្នន័យនិងជួយការពារមុខជំនួញរបស់អ្នក។
៣. ព័ត៌មានអត្តសញ្ញាណផ្ទាល់ខ្លួន (PII)
PII គឺជាទិន្នន័យដែលអាចកំណត់អត្តសញ្ញាណបុគ្គលម្នាក់ ឬសម្គាល់មនុស្សម្នាក់ទៅម្នាក់ទៀត រួមបញ្ចូលទាំង អ៊ីមែលរបស់អ្នកប្រើចុងក្រោយ អាសយដ្ឋានអ៊ីមែល និងលេខសន្តិសុខសង្គម ក៏ដូចជាអាសយដ្ឋាន IP លេខសម្គាល់ចូល ការបង្ហោះប្រព័ន្ធផ្សព្វផ្សាយសង្គម និងព័ត៌មានជីវមាត្រ និងទីតាំងភូមិសាស្ត្រ។ ដោយនៅក្នុងនោះមានបទប្បញ្ញត្តិតឹងរ៉ឹងដើម្បីការពារបញ្ហានេះ ដូចជា GDPR ដែលផ្តល់ឱ្យមនុស្សនូវសិទ្ធិកាន់តែច្រើនអំពីរបៀបដែលក្រុមហ៊ុនគ្រប់គ្រងទិន្នន័យរបស់ពួកគេ និងដាក់ការផាកពិន័យយ៉ាងធ្ងន់ធ្ងរចំពោះការមិនគោរពតាម និងការបំពាន។
សុវត្ថិភាព DLP អនុញ្ញាតឱ្យអ្នកធ្វើជំនួញអាចចាត់ថ្នាក់ កំណត់អត្តសញ្ញាណ និងដាក់ស្លាកទិន្នន័យ ព្រមទាំងតាមដានសកម្មភាព និងព្រឹត្តិការណ៍ជុំវិញ វាក៏ផ្តល់នូវរបាយការណ៍ដែលអនុញ្ញាតឱ្យអង្គភាពសវនកម្មបំពេញការងារអនុលោមភាព។
៤. កម្មសិទ្ធិបញ្ញា (IP)
កម្មសិទ្ធិបញ្ញារួមមានកម្មវិធី ទិន្នន័យជាកម្មសិទ្ធិ និងស្នាដៃដើម។ ម្ចាស់ IP ត្រូវតែធានាថាទ្រព្យសកម្មឌីជីថលរបស់ពួកគេមានសុវត្ថិភាពនៅពីក្រោយពិធីសារ និងការការពារសុវត្ថិភាពត្រឹមត្រូវ រួមទាំងជញ្ជាំងភ្លើង សិទ្ធិចូលប្រើដែលបានដាក់កំហិត និងប្រព័ន្ធរកឃើញ និងការទប់ស្កាត់ការឈ្លានពាន។
តួអង្គព្យាបាទដែលទទួលបានសិទ្ធិចូលប្រើប្រាស់កម្មសិទ្ធិបញ្ញាអាចបណ្តាលឱ្យមានការខាតបង់យ៉ាងធ្ងន់ធ្ងរដោយការបំផ្លាញព័ត៌មាន ឬកូដដែលមិនអាចជំនួសបាន ការចម្លងទ្រព្យសម្បត្តិដែលត្រូវបានការពារ និងលក់ ឬចែកចាយវានៅលើអ៊ីនធឺណិត ហើយបើមិនដូច្នេះទេការទាញយកសិទ្ធិចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតសម្រាប់ផលប្រយោជន៍ផ្ទាល់ខ្លួន។
៥. ការអនុលោមតាម HIPAA
HIPAA ដាក់លក្ខខណ្ឌសុវត្ថិភាពទិន្នន័យយ៉ាងទូលំទូលាយលើជំនួញទាំងអស់ដែលមានសិទ្ធិចូលដំណើរការ និងរក្សាទុកព័ត៌មានសុខភាពដែលត្រូវបានការពារណាមួយ។ អង្គភាពកំណត់គោលការណ៍ណែនាំ គោលការណ៍ និងនីតិវិធីសម្រាប់រក្សាឯកជនភាព និងសុវត្ថិភាពនៃព័ត៌មានសុខភាពដែលអាចកំណត់អត្តសញ្ញាណបុគ្គល។ វាក៏រៀបរាប់អំពីបទល្មើស និងការពិន័យរដ្ឋប្បវេណី និងព្រហ្មទណ្ឌចំពោះការខកខានក្នុងការការពារទិន្នន័យ។
ដូច GDPR ដែរ DLP គឺសំខាន់សម្រាប់អង្គភាព ដែលត្រូវគោរពតាម HIPAA។ វាអនុញ្ញាតឱ្យកំណត់អត្តសញ្ញាណ ចាត់ថ្នាក់ និងស្លាកទិន្នន័យដែលត្រូវបានគ្របដណ្តប់ដោយបទប្បញ្ញត្តិ និងធានាថាអ្នកប្រើប្រាស់ចុងក្រោយត្រូវបានការពារ។
៦. របៀបដែល DLP ដំណើរការ
ប្រព័ន្ធ DLP ការពារទិន្នន័យជំនួញដោយកំណត់អត្តសញ្ញាណព័ត៌មានរសើប បន្ទាប់មកប្រើប្រាស់ការវិភាគខ្លឹមសារ ដើម្បីស្វែងរក និងការពារ ការលេចធ្លាយទិន្នន័យ ដែលអាចកើតមាន ។ ការវិភាគខ្លឹមសារនេះប្រើវិធីសាស្រ្តដូចជាការផ្គូផ្គងពាក្យគន្លឹះ កន្សោមធម្មតា និងមុខងារខាងក្នុង ដើម្បីទទួលស្គាល់ខ្លឹមសារដែលត្រូវគ្នានឹងគោលការណ៍ DLP របស់ក្រុមហ៊ុន។ ជាលទ្ធផល មុខជំនួញអាចកំណត់អត្តសញ្ញាណ ត្រួតពិនិត្យ និងការពារដោយស្វ័យប្រវត្តិនូវការលួច ឬការប៉ះពាល់ទិន្នន័យដែលបានការពារ។
៧. កំណត់ទិន្នន័យរសើប
ជំហានដំបូងក្នុងការដាក់ពង្រាយ DLP គឺសម្រាប់ជំនួញដើម្បីកំណត់ទិន្នន័យរសើបដែលពួកគេចង់ការពារ និងបង្កើតគោលការណ៍ DLP ជុំវិញ អាចជាព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន អាសយដ្ឋានអ៊ីមែល និងលេខសន្តិសុខសង្គម ឬបញ្ជីឈ្មោះក្នុងសៀវភៅបញ្ជី។
គោលការណ៍ DLP មាន៖
- ទីតាំង និងប្រព័ន្ធដែលទិន្នន័យចាំបាច់ត្រូវការពារ
- ពេលណា និងរបៀបការពារទិន្នន័យ
- ច្បាប់ដែលកំណត់ទិន្នន័យរសើប និងសកម្មភាពនៅពេលដែលហានិភ័យសុវត្ថិភាពត្រូវបានរកឃើញ
- លក្ខខណ្ឌដែលកំណត់សកម្មភាពផ្សេងៗគ្នាទៅកម្រិតហានិភ័យផ្សេងៗគ្នា
៨. អនុវត្តវិធីសាស្រ្តសកម្ម
ដំណោះស្រាយ DLP នៅនឹងកន្លែងមិនគ្រប់គ្រាន់ដើម្បីរក្សាអ្នកវាយប្រហារនៅក្នុងការប្រឈមមុខដាក់គ្នានោះទេ។
មុខជំនួញត្រូវតាមដានសកម្មភាពរបស់អ្នកប្រើប្រាស់ និងការពារទិន្នន័យសម្ងាត់ នៅពេលដែលសម្រាកប្រើប្រាស់ និងនៅក្នុងចលនា។
- ទិន្នន័យក្នុងចលនា៖ ត្រូវបានគេសំដៅផងដែរថាជាទិន្នន័យនៅក្នុងការដឹកជញ្ជូន គឺជាទិន្នន័យដែលកំពុងផ្លាស់ប្តូរយ៉ាងសកម្មពីទីតាំងមួយទៅទីតាំងមួយទៀត ទាំងនៅលើអ៊ីនធឺណិត រវាងបណ្តាញ ពីឧបករណ៍ផ្ទុកក្នុងតំបន់ទៅពពក ឬតាមរយៈបណ្តាញឯកជន។ ទិន្នន័យជាញឹកញាប់អាចមានសុវត្ថិភាពតិចជាងពេលកំពុងធ្វើចលនា ដូច្នេះវាពិតជាសំខាន់ណាស់ក្នុងការមានវិធានការការពារទិន្នន័យប្រកបដោយប្រសិទ្ធភាព។
- ទិន្នន័យដែលកំពុងប្រើប្រាស់៖ ទិន្នន័យដែលកំពុងត្រូវបានចូលប្រើ លុប ដំណើរការ ធ្វើបច្ចុប្បន្នភាព ឬអានដោយប្រព័ន្ធត្រូវបានចាត់ទុកថាកំពុងប្រើប្រាស់។ នេះរាប់បញ្ចូលទាំងព័ត៌មានដែលត្រូវបានរក្សាទុក ឬដំណើរការនៅក្នុងមូលដ្ឋានទិន្នន័យ ស៊ីភីយូ ឬ RAM ដូចជាអ្នកប្រើប្រាស់ដែលស្នើសុំការចូលប្រើប្រវត្តិប្រតិបត្តិការនៅក្នុងគណនីធនាគារអនឡាញរបស់ពួកគេ។
- ទិន្នន័យនៅពេលសម្រាក៖ នេះគឺជាទិន្នន័យដែលមិនមានចលនាសកម្មរវាងឧបករណ៍ ឬបណ្តាញ ហើយត្រូវបានទុកក្នុងប័ណ្ណសារ ឬរក្សាទុកនៅលើឧបករណ៍ ឬថាសរឹង។ ទិន្នន័យនៅពេលសម្រាកត្រូវបានចាត់ទុកថាមានភាពងាយរងគ្រោះតិចជាងទិន្នន័យនៅក្នុងចលនា ប៉ុន្តែវាអាចចាត់ទុកថាជាគោលដៅដ៏មានតម្លៃជាងដោយពួក Hacker។ ដូច្នេះវាមានសារៈសំខាន់ណាស់ក្នុងការមានវិធានការសុវត្ថិភាពដើម្បីទប់ស្កាត់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពីការចូលទៅកាន់វា។
៩. រកឃើញ និងឆ្លើយតបក្នុងពេលវេលាពិត
DLP ប្រើវិធីសាស្រ្តជាច្រើនដើម្បីស្វែងរកទិន្នន័យរសើប ប៉ុន្តែទូទៅបំផុតគឺលំនាំកន្សោមធម្មតា។ វាវិភាគខ្លឹមសារសម្រាប់លំនាំទូទៅ ដូចជាលេខកាត 16 ខ្ទង់ ឬលេខសន្តិសុខសង្គមប្រាំបួនខ្ទង់ រួមជាមួយនឹងសូចនាករដូចជាភាពជិតនៃពាក្យគន្លឹះជាក់លាក់។
ឧទាហរណ៍ កាត Visa មាន 16 ខ្ទង់ ប៉ុន្តែមិនមែនគ្រប់លេខ 16 ខ្ទង់ទេ នឹងក្លាយជាលេខកាតឥណទាន។ ដូច្នេះ DLP ធ្វើការគណនាមូលប្បទានប័ត្រដើម្បីបញ្ជាក់ថាតើលេខត្រូវគ្នានឹងគំរូម៉ាកផ្សេងៗដែរឬទេ។ វាក៏ស្វែងរកអត្ថិភាពនៃពាក្យគន្លឹះដូចជា “VISA” ឬ “AMEX” នៅជិតកាលបរិច្ឆេទដែលអាចជាកាលបរិច្ឆេទផុតកំណត់ដើម្បីសម្រេចថាតើព័ត៌មានរសើបមានហានិភ័យដែរឬទេ។
នៅពេលដែលការបំពានត្រូវបានរកឃើញ DLP ជួសជុលវាដោយការផ្ញើការជូនដំណឹង ការអ៊ិនគ្រីបទិន្នន័យ និងសកម្មភាពផ្សេងទៀតដែលការពារអ្នកប្រើប្រាស់ពីការចែករំលែកព័ត៌មានរសើបដោយចៃដន្យ ឬដោយចេតនា។ វាក៏ផ្តល់នូវរបាយការណ៍ដែលអាចឱ្យជំនួញបំពេញតាមតម្រូវការ និងសវនកម្ម ក៏ដូចជាកំណត់ផ្នែកនៃភាពទន់ខ្សោយផងដែរ។
ដំណោះស្រាយដូចជា ព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) និង ប្រព័ន្ធការពារការឈ្លានពាន (IPS) ក៏ផ្តល់ជូននូវមុខងារស្រដៀងគ្នា ដែលជួយជំនួញក្នុងការកំណត់អត្តសញ្ញាណចលនាគួរឱ្យសង្ស័យ និងជូនដំណឹងដល់ក្រុម IT អំពីការរំលោភដែលអាចកើតមាន។
១០. ប្រភេទនៃការគំរាមកំហែងទិន្នន័យ
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដាក់ពង្រាយវិធីសាស្រ្តលួចចូលយ៉ាងទូលំទូលាយដែលមានភាពសាមញ្ញនិងទំនើប។
ប្រភេទទូទៅនៃការគំរាមកំហែងទិន្នន័យរួមមាន:
ការបន្ថែម
Extrusion គឺជាសកម្មភាពនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលកំណត់គោលដៅ និងការប៉ុនប៉ងលួចទិន្នន័យរសើប។ពួកគេព្យាយាមជ្រៀតចូលបរិវេណសុវត្ថិភាពរបស់ជំនួញ ដោយប្រើបច្ចេកទេសដូចជា ការចាក់កូដ មេរោគ និងការបន្លំ។
WannaCry ត្រូវបានគេដាក់ឈ្មោះថាជាការវាយប្រហារមេរោគដ៏ធំបំផុតក្នុងប្រវត្តិសាស្ត្រ បន្ទាប់ពីវាបានឆ្លងកុំព្យូទ័រចំនួន 230,000 គ្រឿងក្នុង 150 ប្រទេសក្នុងខែឧសភា ឆ្នាំ 2017។ អ្នកវាយប្រហារបានកំណត់គោលដៅទៅលើភាពងាយរងគ្រោះនៅក្នុង Windows កំណែចាស់ បន្ទាប់មកបានអ៊ិនគ្រីបឯកសារ និងទាមទារថ្លៃលោះជាថ្នូរនឹងការដោះសោរពួកវា។
ការគំរាមកំហែងខាងក្នុង
ការគំរាមកំហែងខាងក្នុង គឺជាការបំពានដែលកើតចេញពីក្នុងអង្គភាពមួយ។ អ្នកខាងក្នុងដែលមានគំនិតអាក្រក់អាចជាបុគ្គលិកបច្ចុប្បន្ន ឬអតីតអ្នកម៉ៅការ ឬសហការីជំនួញដែលមានព័ត៌មានអំពីការអនុវត្ត និងប្រព័ន្ធសុវត្ថិភាពរបស់អង្គភាព។ អ្នកខាងក្នុងបំពានការអនុញ្ញាតផ្ទាល់ខ្លួនរបស់ពួកគេ ឬសម្របសម្រួលគណនីរបស់អ្នកប្រើប្រាស់ដែលមានសិទ្ធិខ្ពស់ជាង និងការព្យាយាមផ្លាស់ទីទិន្នន័យនៅខាងក្រៅអង្គភាព ។
ក្នុងឆ្នាំ 2016 ក្រុមហ៊ុនបច្ចេកវិទ្យារបស់ចក្រភពអង់គ្លេស Sage គឺជាជនរងគ្រោះនៃការរំលោភបំពានការគំរាមកំហែងពីខាងក្នុង បន្ទាប់ពីបុគ្គលិកម្នាក់បានប្រើការចូលខាងក្នុងដើម្បីចូលប្រើទិន្នន័យរបស់អតិថិជនចន្លោះពី 200 ទៅ 300 ដោយគ្មានការអនុញ្ញាត។ ការបំពាននេះមានទំហំតូច ហើយវាមិនត្រូវបានបង្ហាញឱ្យដឹងថាតើទិន្នន័យណាត្រូវបានប៉ះពាល់នោះទេ ប៉ុន្តែផលប៉ះពាល់នៃការវាយប្រហារត្រូវបានបង្ហាញដោយភាគហ៊ុនរបស់ Sage បានធ្លាក់ចុះ 4% ជាបន្តបន្ទាប់។
ការបំពានទិន្នន័យកាតឥណទានរបស់ Target ក្នុងឆ្នាំ 2013 គឺជាឧទាហរណ៍ដ៏ល្អនៃហានិភ័យហិរញ្ញវត្ថុ និងកេរ្តិ៍ឈ្មោះនៃការវាយប្រហារគំរាមកំហែងខាងក្នុង។ ការវាយប្រហារដែលបានប៉ះពាល់ដល់អ្នកប្រើប្រាស់ចំនួន 41 លាននាក់ និងចំណាយអស់គោលដៅ 18.5 លានដុល្លារគឺបណ្តាលមកពីអ្នកលក់ភាគីទីបីទទួលយកព័ត៌មានសម្ងាត់នៃប្រព័ន្ធសំខាន់ៗនៅខាងក្រៅករណីប្រើប្រាស់ដែលមានសុវត្ថិភាព។ នេះបានអនុញ្ញាតឱ្យពួក Hacker ទាញយកភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធទូទាត់របស់ Target ចូលប្រើមូលដ្ឋានទិន្នន័យអតិថិជនរបស់ខ្លួន ដំឡើងមេរោគ និងលួចព័ត៌មានរបស់អតិថិជន។
DLP អាចការពារហានិភ័យបែបនេះដោយផ្តល់ឱ្យមុខជំនួញនូវភាពមើលឃើញដ៏ទូលំទូលាយនៃប្រតិបត្តិការឯកសារ និងសកម្មភាពអ្នកប្រើប្រាស់នៅទូទាំងបរិយាកាស IT របស់ពួកគេ។ វាអនុញ្ញាតឱ្យជំនួញរក្សាឯកសារឱ្យបានយូរតាមដែលតម្រូវឱ្យការពារទិន្នន័យ និងតម្រូវការអនុលោមតាមច្បាប់ ទោះបីជាបុគ្គលិកបានចាកចេញពីអង្គភាពក៏ដោយ។ ការការពារការបាត់បង់ទិន្នន័យក៏អនុញ្ញាតឱ្យមានសមត្ថភាពក្នុងការសង្គ្រោះឯកសារដែលអាចឱ្យអង្គភាពអាចងើបឡើងវិញពីការបាត់បង់ទិន្នន័យដែលមានគំនិតអាក្រក់ ឬដោយចៃដន្យ។
ការប៉ះពាល់ដោយអចេតនា
ការបំពានក៏អាចបណ្តាលមកពីការប៉ះពាល់ទិន្នន័យដោយអចេតនា ឬការធ្វេសប្រហែសផងដែរ។ ជាធម្មតា វាកើតឡើងដោយសារបុគ្គលិកធ្វេសប្រហែស ដែលធ្វើឱ្យបាត់បង់ព័ត៌មានរសើប ឬផ្តល់ការបើកចំហរទៅកាន់គណនី ឬទៅកាន់ទិន្នន័យរបស់ពួកគេ។ វាក៏អាចបណ្តាលមកពីជំនួញ មិនដាក់កំហិតការចូលប្រើប្រាស់សមស្រប និងគោលការណ៍របស់អង្គភាព។
ការរំលោភលើក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត RSA ក្នុងឆ្នាំ 2011 បានសម្របសម្រួលកំណត់ត្រាបុគ្គលិកចំនួន 40 លាននាក់ បន្ទាប់ពីអ្នកប្រើប្រាស់ចុចលើអ៊ីមែលដែលបានផ្ញើពីការវាយប្រហារដោយបន្លំគោលដៅ។ ការវាយប្រហារនេះគឺមកពីក្រុម Hacker ពីរនៅក្នុងរដ្ឋាភិបាលបរទេសដែលបន្លំខ្លួនជាសហការី។ នៅពេលដែលនិយោជិតចុចលើអ៊ីមែលនោះពួក Hacker ទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធ និងលួចចម្លងសញ្ញាសម្ងាត់នៃការផ្ទៀងផ្ទាត់ SecurID។
ម៉ាស៊ីនវិភាគខ្លឹមសាររបស់ DLP អនុញ្ញាតឱ្យជំនួញកំណត់អត្តសញ្ញាណនៅពេលដែលព័ត៌មានរសើបអាចមានហានិភ័យក្នុងការចែករំលែកទៅខាងក្រៅ។ បន្ទាប់មកពួកគេអាចធ្វើសកម្មភាពដោយការកត់ត្រាព្រឹត្តិការណ៍សម្រាប់សវនកម្ម បង្ហាញការព្រមានដល់និយោជិតដែលអាចចែករំលែកព័ត៌មានដោយអចេតនា ឬរារាំងអ៊ីមែល ឬឯកសារមិនឱ្យចែករំលែកយ៉ាងសកម្ម។
១១. ឯកសារពាក់ព័ន្ធ
- – https://www.fortinet.com/resources/cyberglossary/dlp#:~:text=DLP%2C%20or%20Data%