Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

การรั่วไหลของข้อมูลคืออะไร

ค้นพบวิธีการระบุการรั่วไหลของข้อมูล พร้อมกับกลยุทธ์การป้องกันและการตอบสนองเพื่อปกป้ององค์กรของคุณ

คำจำกัดความของการรั่วไหลของข้อมูล

การรั่วไหลของข้อมูลคือเหตุการณ์ด้านการรักษาความปลอดภัยของข้อมูลเมื่อข้อมูลส่วนตัวหรือข้อมูลที่เป็นความลับถูกขโมยหรือนำออกจากระบบโดยปราศจากความรู้หรือไม่ได้รับอนุญาตจากเจ้าของ ซึ่งสามารถเกิดขึ้นได้กับองค์กรทุกขนาด ตั้งแต่ธุรกิจขนาดเล็กและองค์กรขนาดใหญ่ไปจนถึงหน่วยงานภาครัฐและองค์กรไม่แสวงหากำไร และเกี่ยวข้องกับการเข้าถึงข้อมูลส่วนบุคคล เช่น หมายเลขประกันสังคม บัญชีธนาคาร ข้อมูลทางการเงิน ข้อมูลการดูแลสุขภาพ ทรัพย์สินทางปัญญา และบันทึกลูกค้า การรั่วไหลของข้อมูลอาจเกิดขึ้นโดยเจตนาหรือไม่เจตนา และโดยการกระทำภายในหรือภายนอก

การรั่วไหลของข้อมูลอาจส่งผลให้เกิดปัญหาร้ายแรงและยาวนาน รวมถึงความเสียหายต่อชื่อเสียง การสูญเสียทางการเงิน การหยุดชะงักในการดำเนินงาน ผลกระทบทางกฎหมาย และการสูญเสียทรัพย์สินทางปัญญา ปัจจุบัน หลายองค์กรใช้แนวทางปฏิบัติด้านการรักษาความปลอดภัยทางไซเบอร์เพื่อช่วยป้องกันการรั่วไหลของข้อมูล

ชนิดการรั่วไหลของข้อมูล

แม้ว่าการรั่วไหลของข้อมูลมักจะเชื่อมโยงกับการโจมตีทางไซเบอร์ แต่ทั้งสองคำนี้ไม่สามารถใช้แทนกันได้ การโจมตีทางไซเบอร์สามารถกำหนดเป้าหมายอุปกรณ์ที่เชื่อมต่อและข้อมูลที่ละเอียดอ่อนอาจถูกเปิดเผยหรือไม่ก็ได้ ในขณะที่การรั่วไหลของข้อมูลเกี่ยวข้องกับการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลที่ละเอียดอ่อนโดยเฉพาะ
ต่อไปนี้คือรายการชนิดการรั่วไหลของข้อมูลที่พบบ่อยที่สุด:

การรั่วไหลของข้อมูลภายนอก

การละเมิดชนิดนี้เป็นเหตุการณ์ด้านความปลอดภัยที่ผู้โจมตีทางไซเบอร์ขโมยมาจากภายนอกองค์กร

  • การโจมตีทางไซเบอร์ของแฮกเกอร์: การเข้าถึงอุปกรณ์ เครือข่าย หรือระบบโดยไม่ได้รับอนุญาตเพื่อสร้างความเสียหายหรือขโมยข้อมูล 
  • ฟิชชิ่ง และการโจมตีแบบวิศวกรรมสังคม: การส่งการติดต่อสื่อสารที่ฉ้อโกงซึ่งดูเหมือนว่ามาจากแหล่งที่เชื่อถือได้เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนบุคคล
  • แรนซัมแวร์: การคุกคามเหยื่อด้วยการทำลาย เปิดเผยอย่างผิดกฎหมาย หรือบล็อกการเข้าถึงข้อมูลหรือระบบที่สำคัญไว้จนกว่าจะจ่ายค่าไถ่
  • มัลแวร์การสร้างความเสียหายหรือรบกวนการใช้งานอุปกรณ์ปลายทางตามปกติผ่านแอปพลิเคชันหรือโค้ดที่เป็นอันตราย ส่งผลให้ข้อมูลไม่พร้อมใช้งาน
  • DDoS: การมุ่งเป้าเว็บไซต์และเซิร์ฟเวอร์โดยรบกวนบริการของเครือข่ายเพื่อทำให้ทรัพยากรของแอปพลิเคชันหมดลงและลอบทำลายข้อมูล
  • การโจมตีผ่านอีเมลระดับธุรกิจ (BEC): การส่งอีเมลถึงบุคคลอื่นเพื่อหลอกให้ส่งเงินหรือเปิดเผยข้อมูลบริษัทที่เป็นความลับ 

การรั่วไหลของข้อมูลภายใน 

การละเมิดเหล่านี้เกิดขึ้นภายในองค์กรโดยบุคคลที่ได้รับอนุญาตให้เข้าถึงข้อมูล

  • ภัยคุกคามทางไซเบอร์ภายใน: พนักงาน ผู้รับเหมา คู่ค้า และผู้ใช้ที่ได้รับอนุญาตในปัจจุบันซึ่งใช้การเข้าถึงในทางที่ผิดอย่างมีเจตนาร้ายหรือโดยไม่ตั้งใจ ซึ่งส่งผลให้เกิดเหตุการณ์ด้านการรักษาความปลอดภัยของข้อมูลที่อาจเกิดขึ้น 
  • การเปิดเผยข้อมูลโดยไม่ตั้งใจ: มาตรการรักษาความปลอดภัยที่ไม่เพียงพอ ข้อผิดพลาดจากมนุษย์ หรือทั้งสองอย่างซึ่งส่งผลให้เกิดเหตุการณ์ด้านความปลอดภัย

เป้าหมายสำหรับการรั่วไหลของข้อมูลทั่วไป

เมื่อผู้โจมตีทางไซเบอร์ขโมยข้อมูล โดยทั่วไปแล้วจะได้รับประโยชน์ทางการเงิน แม้ว่าบุคคลหรือองค์กรใดๆ จะมีความเสี่ยงต่อการรั่วไหลของข้อมูล แต่อุตสาหกรรมบางประเภทก็ตกเป็นเป้าหมายมากกว่าอุตสาหกรรมอื่นๆ อุตสาหกรรมอาจถูกกำหนดเป้าหมายตามลักษณะธุรกิจ รวมถึงภาครัฐ การดูแลสุขภาพ ธุรกิจ การศึกษา และพลังงาน มาตรการรักษาความปลอดภัยที่ไม่รัดกุมยังสร้างเป้าหมายการรั่วไหลของข้อมูลที่สำคัญอีกด้วย ซึ่งรวมถึงซอฟต์แวร์ที่ไม่ได้รับการแก้ไข การป้องกันด้วยรหัสผ่านที่ไม่รัดกุม ผู้ใช้ที่ฟิชชิ่งได้ง่าย ข้อมูลประจำตัวที่ถูกบุกรุก และการขาดการเข้ารหัสลับอีเมล

ข้อมูลบางชนิดที่พบบ่อยที่สุดที่ผู้โจมตีทางไซเบอร์กำหนดเป้าหมาย ได้แก่:

  • ข้อมูลที่ระบุตัวบุคคล (PII): ข้อมูลใดๆ ที่แสดงถึงตัวตนของบุคคล เช่น ชื่อ หมายเลขประกันสังคม วันและสถานที่เกิด หมายเลขโทรศัพท์ ที่อยู่อีเมล และที่อยู่บ้าน
  • ข้อมูลสุขภาพที่ได้รับการคุ้มครอง (PHI): ระเบียนอิเล็กทรอนิกส์และกระดาษที่ระบุผู้ป่วยและสถานะสุขภาพ ประวัติ และการรักษาของพวกเขา ซึ่งอาจรวมถึงข้อมูลประชากร ข้อมูลส่วนบุคคล เวชระเบียน ประกันสุขภาพ และหมายเลขบัญชี
  • ทรัพย์สินทางปัญญา (IP): ทรัพย์สินทางปัญญาของมนุษย์ที่จับต้องไม่ได้ เช่น สิทธิบัตร ลิขสิทธิ์ เครื่องหมายการค้า แฟรนไชส์ ความลับทางการค้า และสินทรัพย์ดิจิทัล ตัวอย่าง ได้แก่ โลโก้บริษัท เพลง ซอฟต์แวร์คอมพิวเตอร์ สิ่งประดิษฐ์ ชื่อโดเมน และงานวรรณกรรม
  • ข้อมูลทางการเงินและการชำระเงิน: ข้อมูลส่วนบุคคลและข้อมูลทางการเงินใดๆ ที่รวบรวมจากการชำระเงิน เช่น หมายเลขบัตรเครดิตหรือเดบิต กิจกรรมการชำระเงิน ธุรกรรมแต่ละรายการ และข้อมูลระดับบริษัท
  • ข้อมูลสำคัญทางธุรกิจ: ข้อมูลใดๆ ที่จำเป็นต่อความสำเร็จของธุรกิจ รวมถึงโค้ดต้นฉบับ แผนธุรกิจ ไฟล์การควบรวมและซื้อกิจการ ตลอดจนข้อมูลที่ต้องเก็บไว้เพื่อเหตุผลด้านกฎระเบียบและการปฏิบัติตามข้อบังคับ
  • ข้อมูลการดำเนินงาน: ข้อมูลที่สำคัญต่อการดำเนินงานในแต่ละวันขององค์กร ซึ่งอาจรวมถึงงบการเงิน เอกสารทางกฎหมาย ไฟล์ชุดงาน ใบแจ้งหนี้ รายงานการขาย และไฟล์ไอที

ผลกระทบของการรั่วไหลของข้อมูล

การรั่วไหลของข้อมูลอาจทำให้เกิดค่าใช้จ่าย ใช้เวลานาน และความเสียหายระยะยาว ไม่ว่าคุณจะเป็นบุคคล ธุรกิจ หรือองค์กรภาครัฐ สำหรับธุรกิจ การรั่วไหลของข้อมูลสามารถทำลายชื่อเสียงและทำลายความไว้วางใจของลูกค้า ซึ่งบางครั้งก็ก่อให้เกิดความเกี่ยวพันกับเหตุการณ์ดังกล่าวอย่างยืดเยื้อ นอกจากนี้ยังอาจมีผลกระทบอย่างมากต่อรายได้สุทธิจากการสูญเสียธุรกิจ ค่าปรับ การชำระหนี้ และค่าธรรมเนียมทางกฎหมาย
องค์กรภาครัฐอาจประสบผลกระทบจากการรั่วไหลของข้อมูลทางทหาร กลยุทธ์ทางการเมือง และข้อมูลระดับชาติไปยังหน่วยงานต่างประเทศ ซึ่งก่อให้เกิดภัยคุกคามทางไซเบอร์ที่สำคัญต่อรัฐบาลและประชาชน การฉ้อโกงเป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่พบบ่อยที่สุดสำหรับเหยื่อการรั่วไหลของข้อมูลรายบุคคล ซึ่งอาจทำลายคะแนนเครดิต ก่อให้เกิดปัญหาทางกฎหมายและการเงิน และทำให้ข้อมูลประจำตัวของคุณเสียหายได้

การรั่วไหลของข้อมูลในโลกแห่งความเป็นจริงและผลกระทบทางการเงิน

ผู้ให้บริการเว็บ

ตั้งแต่ปี 2013-2016 ผู้ให้บริการเว็บรายใหญ่ในอเมริกาตกเป็นเป้าหมายของการรั่วไหลของข้อมูลครั้งใหญ่ที่สุดเท่าที่เคยมีมา แฮกเกอร์สามารถเข้าถึงชื่อผู้ใช้ วันเกิด หมายเลขโทรศัพท์ รหัสผ่าน คำถามและคำตอบเพื่อความปลอดภัย และที่อยู่อีเมลของผู้ใช้ทั้งหมด 3 พันล้านคนผ่านชุดอีเมลที่มีลิงก์ ขอบเขตของการรั่วไหลไม่ได้เปิดเผยต่อสาธารณะจนกว่าบริษัทจะถูกซื้อกิจการ ซึ่งส่งผลให้ข้อเสนอซื้อลดลง USD$350 ล้าน 

ข้อมูลเครดิต

แฮกเกอร์เจาะระบบข้อมูลเครดิตของอเมริกาในปี 2017 โดยขโมยข้อมูลส่วนบุคคลของชาวอเมริกันมากกว่า 147 ล้านคน ปัจจุบันถือว่าเป็นหนึ่งในอาชญากรรมทางไซเบอร์ครั้งใหญ่ที่สุดที่เกี่ยวข้องกับการโจรกรรมข้อมูลประจำตัว ผู้โจมตีทางไซเบอร์ได้เข้าถึงเครือข่ายก่อนที่จะย้ายไปยังเซิร์ฟเวอร์อื่นเพื่อเข้าถึงข้อมูลส่วนบุคคล รวมถึงหมายเลขประกันสังคม หมายเลขใบขับขี่ และหมายเลขบัตรเครดิต ในท้ายที่สุด บริษัทต้องเสียค่าปรับและค่าธรรมเนียมในการซ่อมแซมความเสียหายถึง USD$1.4 พันล้าน 

บริษัทค้าปลีก

บริษัทแม่ของเครือข่ายค้าปลีกขนาดใหญ่สองแห่งประสบกับการรั่วไหลของข้อมูลผู้บริโภคในปี 2007 ซึ่งถือเป็นการละเมิดครั้งใหญ่ที่สุดและสร้างความเสียหายทางการเงินมากที่สุดในประวัติศาสตร์ของสหรัฐอเมริกาในขณะนั้น แฮกเกอร์เข้าถึงข้อมูลลูกค้าโดยการเข้าถึงระบบการชำระเงินของร้านค้าอย่างผิดกฎหมาย ทำลายบันทึกลูกค้าที่ถูกบุกรุกเกือบ 94 ล้านราย และก่อให้เกิดการสูญเสียทางการเงินมากกว่า USD$256 ล้าน

วงจรชีวิตของการรั่วไหลของข้อมูล

วิธีการรั่วไหลของข้อมูลทุกวิธีมีวงจรชีวิตที่ประกอบด้วยห้าระยะ การทำความเข้าใจระยะเหล่านี้สามารถช่วยให้คุณใช้มาตรการป้องกันที่อาจช่วยลดความเสี่ยงของการรั่วไหลของข้อมูลได้

  1. การสอดแนมและการสแกนหาช่องโหว่
    วงจรชีวิตของการรั่วไหลของข้อมูลเกิดขึ้นจากผู้โจมตีทางไซเบอร์ที่ค้นพบจุดอ่อนด้านความปลอดภัยในระบบ บุคคล หรือองค์กรที่พวกเขาตั้งใจจะโจมตี จากนั้นพวกเขาก็ดำเนินการต่อด้วยการกำหนดกลยุทธ์ที่เหมาะสมสำหรับชนิดของช่องโหว่

  2. การละเมิดเบื้องต้น
    ในการโจมตีทางไซเบอร์บนเครือข่าย พวกเขาใช้ประโยชน์จากจุดอ่อนในโครงสร้างพื้นฐานของเป้าหมาย ในการโจมตีทางไซเบอร์ทางสังคม พวกเขาส่งอีเมลที่เป็นอันตรายหรือกลยุทธ์การโจมตีแบบวิศวกรรมสังคมอื่นๆ เพื่อยุยงให้เกิดการละเมิด

  3. การโจมตีแบบย้ายเครื่องไปเรื่อยๆ และการลอบยกระดับสิทธิ์
    การโจมตีแบบย้ายเครื่องไปเรื่อยๆ เป็นส่วนหนึ่งของวงจรชีวิตที่ผู้โจมตีทางไซเบอร์จะเคลื่อนตัวลึกเข้าไปในเครือข่ายหลังจากการเข้าถึงครั้งแรก จากนั้นพวกเขาใช้เทคนิคในการเลื่อนระดับสิทธิ์หรือที่เรียกว่าการลอบยกระดับสิทธิ์เพื่อให้บรรลุเป้าหมาย

  4. การลักลอบถ่ายโอนข้อมูล
    นี่คือรูปแบบหนึ่งของการละเมิดความปลอดภัยที่เกี่ยวข้องกับการคัดลอก ถ่ายโอน หรือย้ายข้อมูลจากคอมพิวเตอร์ อุปกรณ์ แอป บริการ หรือฐานข้อมูลโดยเจตนาและไม่ได้รับอนุญาต

  5. การครอบคลุมเส้นทาง
    ขั้นตอนสุดท้ายของวงจรชีวิตของการรั่วไหลของข้อมูลคือการครอบคลุมเส้นทาง ซึ่งเป็นเวลาที่ผู้โจมตีทางไซเบอร์ซ่อนหลักฐานทั้งหมดเพื่อหลีกเลี่ยงไม่ให้ถูกค้นพบ ซึ่งอาจเกี่ยวข้องกับการปิดใช้งานฟีเจอร์การตรวจสอบ การล้างบันทึก หรือการจัดการไฟล์บันทึก

การระบุและการตอบสนองต่อการรั่วไหลของข้อมูล

การตรวจหาและการตอบสนองอย่างรวดเร็วเป็นขั้นตอนสำคัญในการลดความเสียหายจากการรั่วไหลของข้อมูล ความล่าช้าในกระบวนการตรวจสอบอาจส่งผลเสียต่อธุรกิจและรายได้สุทธิของคุณ ทำให้ทุกนาทีมีความสำคัญ มีขั้นตอนพื้นฐานเจ็ดขั้นตอนในการระบุและการตอบสนองต่อการรั่วไหลของข้อมูล ระยะเหล่านี้คือ:

  1. ระบุชนิดการรั่วไหลของข้อมูล
    การค้นหาช่องโหว่ด้านความปลอดภัย การเจาะระบบความปลอดภัยของเครือข่ายทั่วไป หรือการแจ้งเตือนการโจมตีทางไซเบอร์เป็นตัวอย่างของเบาะแส ตัวบ่งชี้หมายถึงการละเมิดได้เกิดขึ้นแล้วหรือกำลังดำเนินการอยู่ ซึ่งมักตรวจพบโดยอีเมลที่น่าสงสัยหรือกิจกรรมการรักษาความปลอดภัยในการเข้าสู่ระบบ การละเมิดยังอาจเกิดขึ้นภายในเมื่อพนักงานที่ลาออกกระทำการโจรกรรมข้อมูล

  2. ใช้มาตรการป้องกันทันที
    บันทึกวันที่และเวลาของการระบุ จากนั้น ต้องรายงานการละเมิดไปยังฝ่ายภายใน ตามด้วยข้อจำกัดในการเข้าถึงข้อมูล

  3. รวบรวมหลักฐาน
    พูดคุยกับบุคคลที่ระบุการละเมิด ตรวจสอบเครื่องมือการรักษาความปลอดภัยทางไซเบอร์ และประเมินความเคลื่อนไหวของข้อมูลในแอป บริการ เซิร์ฟเวอร์ และอุปกรณ์ของคุณ

  4. วิเคราะห์การละเมิด
    ตรวจสอบปริมาณการใช้งาน การเข้าถึง ระยะเวลา ซอฟต์แวร์ ข้อมูล และบุคคลที่เกี่ยวข้อง และชนิดการละเมิด

  5. ใช้มาตรการป้องกันในการจำกัด การทำลาย และการกู้คืน
    ดำเนินการอย่างรวดเร็วเพื่อจำกัดการเข้าถึงเซิร์ฟเวอร์และแอป ป้องกันการทำลายหลักฐาน และเริ่มการกู้คืนเซิร์ฟเวอร์ให้กลับสู่สถานะเดิม

  6. แจ้งผู้เกี่ยวข้อง
    แจ้งผู้เกี่ยวข้องและหน่วยงานบังคับใช้กฎหมายเกี่ยวกับการละเมิด

  7. โฟกัสกับมาตรการป้องกัน
    ศึกษาการละเมิดเพื่อสร้างข้อมูลเชิงลึกใหม่เพื่อป้องกันการละเมิดในอนาคต

เครื่องมือสำหรับการตรวจหาและการตอบสนองต่อการรั่วไหลของข้อมูล

มีเครื่องมือเฉพาะในการตรวจสอบการแจ้งเตือนและดำเนินการอย่างรวดเร็วต่อการรั่วไหลของข้อมูล มีระบบป้องกันและตอบสนอง และการรักษาความปลอดภัยของข้อมูล:

  • ระบบตรวจหาการบุกรุก (IDS) และระบบป้องกันการบุกรุก (IPS) ตรวจสอบปริมาณการใช้งานทั้งหมดและตรวจหาสัญญาณของภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
  • Security Information and Event Management (SIEM) ช่วยองค์กรตรวจหา วิเคราะห์ และตอบสนองต่อภัยคุกคามทางไซเบอร์ด้านความปลอดภัยก่อนที่จะเป็นอันตรายต่อการดำเนินธุรกิจ
  • การวางแผนและการดำเนินการตอบสนองต่อเหตุการณ์ใช้การควบคุมการเข้าถึงซึ่งเป็นขั้นตอนสำคัญในการดำเนินการรักษาความปลอดภัย
  • ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์มีความเชี่ยวชาญในการตอบสนองต่อเหตุการณ์ การพัฒนาขั้นตอน การดำเนินการตรวจสอบ และการระบุช่องโหว่
  • โซลูชันการรักษาความปลอดภัยของข้อมูล รวมถึงการป้องกันการสูญหายของข้อมูลและการจัดการความเสี่ยงภายในสามารถช่วยตรวจหาความเสี่ยงด้านการรักษาความปลอดภัยของข้อมูลที่สำคัญก่อนที่จะพัฒนาไปสู่เหตุการณ์จริง
  • การป้องกันแบบปรับเปลี่ยนได้สามารถใช้การควบคุมความปลอดภัยที่เข้มงวดกับผู้ใช้ที่มีความเสี่ยงสูงได้โดยอัตโนมัติ และลดผลกระทบจากเหตุการณ์ด้านการรักษาความปลอดภัยของข้อมูลที่อาจเกิดขึ้น

การป้องกันการรั่วไหลของข้อมูล 

การพัฒนาแผนและนโยบายเพื่อป้องกันและลดความเสียหายจากการรั่วไหลของข้อมูลถือเป็นสิ่งสำคัญสำหรับทุกองค์กร ซึ่งอาจรวมถึงแผนการตอบสนองต่อเหตุการณ์ที่ครอบคลุม ซึ่งรวมถึงขั้นตอนโดยละเอียดและทีมตอบสนองเฉพาะ ตลอดจนวิธีดำเนินงานและกู้คืนในกรณีที่เกิดเหตุการณ์
วิธีหนึ่งในการทดสอบจุดแข็งและจุดอ่อนในการจัดการวิกฤตขององค์กรของคุณคือแบบฝึกหัดบนโต๊ะ ซึ่งเป็นการจำลองการรั่วไหลของข้อมูล สุดท้ายนี้ การทำงานร่วมกันระหว่างผู้เกี่ยวข้องทั้งภายในและภายนอกเป็นเครื่องมือที่มีประสิทธิภาพในการรับทราบข้อมูล รวบรวมข้อมูลเชิงลึก และทำงานร่วมกันเพื่อมุ่งสู่องค์กรที่ปลอดภัยยิ่งขึ้น

ไม่ว่าคุณจะเป็นธุรกิจขนาดเล็ก องค์กรขนาดใหญ่ องค์กรภาครัฐ หรือองค์กรไม่แสวงหาผลกำไร ต่อไปนี้เป็นมาตรการที่มีประสิทธิภาพซึ่งใช้ได้กับเกือบทุกองค์กร:

รับเครื่องมือป้องกัน ตรวจหา และตอบสนองต่อการรั่วไหลของข้อมูลสำหรับองค์กรของคุณด้วยเครื่องมือการป้องกันข้อมูลของ Microsoft ซึ่งสามารถ:

  • อัปเดตองค์กรของคุณให้ทันสมัยอยู่เสมอด้วยโซลูชันการรักษาความปลอดภัยของข้อมูลและแนวทางปฏิบัติล่าสุด
  • ช่วยองค์กรของคุณจากความเสียหายที่มีราคาแพงและยืดเยื้อ
  • ป้องกันภัยคุกคามทางไซเบอร์ที่สำคัญต่อชื่อเสียง การดำเนินงาน และรายได้สุทธิของคุณ 

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

การปกป้องและการกำกับดูแลข้อมูล

ปกป้องข้อมูล ไม่ว่าจะจัดเก็บอยู่ที่ไหนก็ตาม ช่วยปกป้องข้อมูลที่ละเอียดอ่อนผ่านระบบคลาวด์ แอป และอุปกรณ์
 

Microsoft Purview

เรียนรู้เพิ่มเติมเกี่ยวกับโซลูชันด้านการกำกับดูแล การปกป้อง และการปฏิบัติตามข้อบังคับสำหรับข้อมูลขององค์กร
 

การป้องกันการสูญหายของข้อมูลของ Microsoft Purview

รับการตรวจหาและการควบคุมข้อมูลที่ละเอียดอ่อนอัจฉริยะใน Office 365, OneDrive, SharePoint, Microsoft Teams และปลายทาง

การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview

ปฏิบัติตามภาระผูกพันด้านเนื้อหาทางกฎหมาย ธุรกิจ ความเป็นส่วนตัว และข้อบังคับ ด้วยการกำกับดูแลข้อมูลในตัวและความสามารถอันชาญฉลาด

การป้องกันข้อมูลของ Microsoft Purview

ทำความเข้าใจว่าข้อมูลใดมีความละเอียดอ่อนและมีความสำคัญทางธุรกิจ จากนั้นจัดการและปกป้องทั่วทั้งสภาพแวดล้อมของคุณ

การจัดการความเสี่ยงภายในของ Microsoft Purview

ระบุและดำเนินการกับความเสี่ยงภายในอย่างรวดเร็วด้วยวิธีการครบวงจรที่ผสานรวม
 

คำถามที่ถามบ่อย

  • การรั่วไหลของข้อมูลหมายความว่ามีผู้เข้าถึงข้อมูลที่ละเอียดอ่อนหรือข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต ไม่ว่าจะโดยไม่ตั้งใจหรือมีเจตนาร้าย

  • ตัวอย่างของการรั่วไหลของข้อมูล ได้แก่ การโจมตีทางไซเบอร์เพื่อเข้าถึงข้อมูลลูกค้า แฮกเกอร์บุคคลที่สามที่สร้างไซต์ซึ่งเลียนแบบไซต์จริง หรือพนักงานดาวน์โหลดไฟล์ที่มีไวรัสโดยไม่ตั้งใจ

  • การรั่วไหลของข้อมูลคือการละเมิดความปลอดภัยที่ใช้ประโยชน์จากข้อมูลที่ละเอียดอ่อน การแฮ็กกำลังเข้าถึงเครือข่ายหรืออุปกรณ์และทำลายระบบเหล่านั้น

  • หากคุณมีการรั่วไหลของข้อมูล คุณมีความเสี่ยงต่อการโจรกรรม การฉ้อโกง และปัญหาระยะยาวอีกมากมาย สิ่งสำคัญคือต้องดำเนินการทันทีโดยตอบสนองต่อการโจมตีทางไซเบอร์และป้องกันความเสียหายเพิ่มเติม

  • เยี่ยมชมเว็บไซต์ของบริษัทที่เป็นปัญหา ปรึกษาหน่วยงานติดตามเครดิต หรือตรวจสอบเว็บไซต์บุคคลที่สามที่สามารถสแกนหาการรั่วไหลของข้อมูลได้ การตรวจสอบกิจกรรมที่น่าสงสัยในบัญชีและไฟล์ต่างๆ เป็นสิ่งสำคัญเช่นกัน

  • การรั่วไหลของข้อมูลเกิดขึ้นเมื่อมีช่องโหว่ในเครือข่าย อุปกรณ์ หรือระบบ ซึ่งอาจเกี่ยวข้องกับรหัสผ่านที่คาดเดาได้ง่าย การโจมตีแบบวิศวกรรมสังคม แอปพลิเคชันที่ไม่ได้รับการแก้ไข ความเสี่ยงภายใน และมัลแวร์

ติดตาม Microsoft 365