This is the Trace Id: c660201cdd42923c138d96f6ecc45750
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

發布 2026 年資料安全性索引:AI 時代資料安全的深入解析與策略。

取得報告

什麼是資料外洩防護 (DLP)?

探索如何識別並協助防止在有風險或不當的情況下,於內部部署及應用程式和裝置中共用、傳輸或使用敏感性資料。

資料外洩防護的定義

資料外洩防護是一項安全性解決方案,它能夠識別並協助預防對敏感性資料進行不安全或不當的共用、傳輸或使用。這項解決方案可協助組織監控和保護內部部署系統、雲端式位置及端點裝置中的敏感性資訊。此外,它還能協助確保您遵守相關規定,例如健康保險流通與責任法案 (HIPAA) 以及一般資料保護規定 (GDPR)。

在涉及到安全性資料時,遵循資訊保護與控管最佳做法至關重要。資訊保護會將敏感性資料 (例如加密) 控制在一定範圍內,而資訊控管則決定其生命週期 (組織保留資料的時間長短)。這兩項最佳做法會共同協助貴組織了解、保護和管理資料。

了解您的資料。了解您的資料狀況;識別混合式環境中的重要資料,並加以分類。

保護您的資料。套用加密、存取限制和視覺標記等保護動作。

防止資料外洩。協助組織內部人員避免意外過度分享敏感性資訊。

控管您的資料。以符合規範的方式保留、刪除及儲存資料和記錄。

DLP 的運作機制為何?

資料外洩防護結合相關人員、程序及技術,來偵測和防止敏感性資料外洩。DLP 解決方案使用像是防毒軟體、AI 和機器學習等技術來比對內容與組織的 DLP 原則,藉此偵測可疑的活動。這些原則會定義組織如何標記、共享和保護資料,同時避免將資料暴露給未經授權的使用者。

資料威脅的類型

資料威脅是會對您組織資料的完整性、機密性或可用性造成影響的動作,而資料外洩則是指將敏感性資料洩漏到不可信任的環境之中。

網路攻擊

網路攻擊是指蓄意且惡意在未經授權的情況下取得企業和個人電腦系統的存取權,並竊取、修改或破壞資料。常見的網路攻擊有分散式拒絕服務 (DDoS) 攻擊、間諜軟體以及勒索軟體。雲端安全性、身分識別和存取權管理以及風險管理是幾種保護網路安全的方式。

惡意程式碼

惡意程式碼 (或稱「惡意軟體」) 包含蠕蟲、病毒和間諜軟體,通常偽裝成可信任的電子郵件附件或程式 (例如加密文件或檔案資料夾)。一旦開啟,它們便會允許未經授權的使用者進入您的環境,進而使整個 IT 網路瓦解。

內部風險

內部人員可能是持有您資料、電腦系統及安全性做法相關資訊的員工、廠商、承包商或合作夥伴。錯誤使用授權存取,進而對組織產生負面影響,是內部風險的其中一個例子。

無意曝光

當員工在不知情的情況下允許存取未經授權的使用者或病毒時,就會發生無意曝光。身分識別和存取權管理工具可協助組織控管員工可存取和不可存取的內容,並協助您保護應用程式、檔案及資料等組織資源的安全。

網路釣魚

網路釣魚是代表信譽良好的公司或其他值得信任的來源傳送詐騙電子郵件的動作。網路釣魚攻擊的目的是誘騙人們揭露個人資訊 (例如密碼和信用卡號碼),藉此竊取或破壞敏感性資料。它們可以針對單一員工、團隊、部門或整個公司進行攻擊。

勒索軟體

勒索軟體是一種惡意程式碼,它會威脅破壞或封鎖重要資料或系統的存取權,直到對方支付贖金。鎖定組織為目標的人為操作勒索軟體難以防範和反轉,因為攻擊者會透過集體的情報來取得組織網路的存取權。

為什麼 DLP 很重要?

DLP 解決方案是您降低風險策略中的必要項目,對於保護在行動裝置、桌上型電腦及伺服器等端點而言更是如此。

資訊安全 (資安) 指的是避免敏感性資訊遭不當使用、未授權存取、干擾或破壞的安全性程序,包括實體和數位層面的安全性。下列是資安的關鍵元素:

基礎結構和雲端安全性硬體和軟體系統專屬的安全措施,有助於防止未經授權的存取權和資料從公用雲端、私人雲端、混合雲端及多雲端環境中外洩。

加密。以演算法為基礎的溝通安全措施,可確保僅有訊息的預期收件者能夠進行解密和檢視。

事件回應組織回應、補救和順利撐過網路攻擊、資料外洩或其他中斷事件所導致的後果的方式。

災害復原。發生自然災害、網路攻擊或其他中斷事件後重建技術系統的計劃。

DLP 解決方案的優點

DLP 的第一項優勢是可以對資料進行分類和監控,同時提升整體的可見度和控制能力。 

分類和監視敏感性資料

了解自身持有哪些資料以及這些資料在數位資產中的使用方式,可讓組織更輕鬆地識別未經授權存取資料的行為,並避免資料遭人不當使用。分類是指套用規則來識別敏感性資料和保持符合規範的資料安全性策略。

偵測和封鎖可疑活動

自訂 DLP 解決方案,以便掃描所有經過您網路的資料,並阻止資料透過電子郵件、複製到 USB 隨身碟或其他方式離開網路。

自動化資料分類

自動化分類會收集相關資訊 (例如文件建立的時間、儲存的位置以及共用的方式) 來提升組織資料分類的品質。DLP 解決方案會運用這類資訊來強制執行 DLP 原則,而這有助於防止與未經授權的使用者分享敏感性資料。

維持法規合規性

各組織皆必須遵守資料保護標準、相關法律及規定,例如健康保險流通與責任法案 (HIPAA)、沙氏 (SOX) 法案以及聯邦資訊安全管理法案 (FISMA)。DLP 解決方案會提供完成合規性稽核所需的報告功能,其中還可能包含為員工制定資料保留計劃和訓練計畫。

監控資料存取和使用情況

為了防患未然,您需要監控誰能存取什麼內容,以及他們會利用這項存取權做什麼。在所有網路、應用程式和裝置上管理員工、廠商、承包商和合作夥伴的數位身分識別,藉此防範內部漏洞和詐騙。 角色型存取控制是其中一種方式,僅會將存取權提供給需要權限完成工作的人員。

提升可見度和控管力

DLP 解決方案能為您提供組織內敏感性資料的可見度,並協助您探查有可能將敏感性資料傳送給未授權使用者的人員。決定實際和潛在問題的範圍後,您可以進一步自訂設定以分析資料和內容,藉此強化網路安全性措施和 DLP 投入量。

DLP 的採用和部署

當採用資料外洩防護解決方案時,進行徹底的研究並找到適合您需求的廠商至關重要。

為了盡可能降低停機時間並避免犯下代價高昂的錯誤,貴組織可以採取以下步驟來部署您的 DLP 解決方案:

部署程序文件。確保組織有可遵循的程序、適用於新小組成員的參考資料,以及合規性稽核的記錄。

定義安全性需求。協助保護貴組織的智慧財產權以及員工和客戶的個人資訊。

定義角色和責任。分清楚負責的對象、需諮詢的對象,以及需向哪些人員告知有關 DLP 解決方案的活動。例如,您的 IT 小組必須參與部署,以便了解變更項目,並具備解決問題的能力。劃分責任的動作也非常重要,如此一來,制定原則的人員就無法實作原則,而實作原則的人員則無法參與制定程序。這些檢查和平衡措施有助於抑制不當使用原則和敏感性資料的情況發生。

DLP 最佳做法

按照這些最佳做法來協助確保成功地實施資料外洩防護:

  • 識別並分類您的敏感性資料。若要保護資料,您需要了解您擁有哪些資料。運用 DLP 原則識別敏感性資料,並據此加上標籤。
  • 使用資料加密。將待用與傳輸中的資料進行加密,未授權使用者將無法檢視檔案內容 (即使對方可存取檔案的位置)。
  • 保護您的系統。網路的安全性與其最脆弱的進入點相差無幾。請針對需透過網路來完成工作的員工限制存取權。
  • 分階段實作 DLP。了解企業優先事項,並建立試驗測試。允許組織發展該解決方案,以及解決方案所提供的所有內容。
  • 實作修補管理策略。為基礎結構測試所有修補檔,以確保組織內部不存在漏洞
  • 配置角色。建立角色和職責以釐清需對資料安全負責的人員。
  • 自動化。手動 DLP 程序在範圍方面會受到限制,且無法經由擴大範圍來滿足組織日後的需求。
  • 運用異常偵測。機器學習和行為分析可用來識別可能會導致資料外洩情況的異常行為。
  • 給予利害關係人相關指導。DLP 原則不足以預防蓄意或意外事件出現;利害關係人和使用者必須了解自身在保護組織資料安全方面所扮演的角色。
  • 建立指標。追蹤指標 (例如事件次數和回應時間) 有助於決定 DLP 策略的成效。

DLP 解決方案

在資料威脅方面,問題不在於它們是否會發生,而是在於它們何時會發生。為組織選擇 DLP 解決方案時必須進行研究和規劃,而保護敏感性資料、個人資訊及品牌信譽則需要投入時間和金錢。

了解這些選項以及如何與您的 DLP 解決方案搭配使用,可協助您快速展開更安全的資料旅程。

使用者行為分析。針對所收集的系統和使用者相關資料進行了解。在可疑行為導致資料外洩或出現安全性缺口前進行標記。

安全性教育和意識。指導員工、行政主管以及 IT 團隊成員識別和回報安全性事件的方式,以及裝置遺失或遭竊時的應對措施。

加密。透過確保只有授權使用者能夠在資料處於待用或傳輸中時存取資料,藉此維護您資料的機密性和完整性。

資料分類。了解屬於敏感性和商務關鍵的資料,然後在整個環境中管理和保護該資料 (無論其所在位置或傳輸位置在何處)。

雲端存取安全性代理程式 (CASB) 軟體。在企業使用者和雲端服務提供者之間強制執行安全性原則,以緩解風險和維持法規合規性。

內部風險管理軟體。查明哪些員工可能會意外洩露資料,並找出有意竊取敏感性資訊的惡意內部人員。

透過 Microsoft Purview 為組織提供控管、保護和合規性解決方案。瀏覽 Purview 網站以了解如何提升可見度、以安全方式管理資料、超越合規性,同時在各個平台、應用程式及雲端中保護資料的安全。

 

深入了解 Microsoft 安全性

資訊保護

透過內建的智慧型、整合式和可延伸解決方案,協助您保護和控管資料。

Microsoft Purview 資料外洩防護

識別端點、應用程式和服務中不當共用、傳輸或使用敏感性資料的行為。

Microsoft Purview 資訊保護

了解、管理及保護敏感性和商務關鍵資料。

Microsoft Purview 資料生命週期管理

使用資訊控管分類、保留、檢閱、處置和管理內容。

端對端保護您的資料

探索資料保護要求的變化,並學習三個步驟,幫助現代化您保護資料的方式。

資訊保護

常見問題集

  • 以下是資料外洩防護的主要類型:

    • 網路 DLP:防止電腦網路中的敏感性資料遺失 (包含電子郵件、Web 應用程式及 FTP 和 HTTP 等通訊協定)。
    • 雲端 DLP:對雲端運算環境 (包括公用、私人、混合及多雲端環境) 中的敏感性資料進行分類和保護。
    • 端點管理 DLP:監控存取和儲存資料的伺服器、電腦和筆記型電腦、雲端存放庫及手機和行動裝置。
  • 以下是 DLP 的相關範例:

    軟體。控管組織中可存取和分享資料的人員。建立原則控制,以便偵測和防止未經授權的資料傳輸、共用或外洩行為。

    加密。系統會將純文字轉換成無法辨識的加密文字 (簡單來說就是將資料轉換成代碼),來防止未經授權的存取行為。

    警示。當使用者採取違反 DLP 原則的動作時,系統便會向網路系統管理員發出通知。

    回報。自訂 DLP 報告可能會含有原則相符、事件及誤判。回報有助於識別 DLP 原則的正確性,並視情況進行細微調整。

  • DLP 原則定義組織在不將資料洩漏給未經授權使用者的情況下分享和保護資料的方式。它會協助您遵守政府的規定、保護智慧財產權,以及提升資料的可見度。

  • 請著手進行以下重要工作,以實作資料外洩防護計劃。

    • 將您的資料進行分類,以便監控其使用方式。
    • 定義組織中的角色和職責,以便僅讓需特定資料的員工可以存取資料。
    • 為員工制定訓練計劃,使他們了解哪些動作會導致資料外洩。
  • 資料外洩可能會對組織造成數百萬美元的損失、危及信譽,並對未來幾年的收益流產生影響。資料外洩防護解決方案可協助您的組織:

    • 保護智慧財產權和個人識別資訊。
    • 了解相關人員與資料的互動方式。
    • 遵守數位隱私權法。

關注 Microsoft 安全性