DLPは「Data Loss Prevention」もしくは「Data Leak Prevention」の頭文字を取ったもので、日本語では「情報漏えい対策」と訳される。企業や組織において、機密情報や個人情報など特定のデータが部外者に渡らないようにするものである。
不正アクセスやマルウェアなどの外部からの攻撃を検知する従来の情報流出への対策とは異なり、誤送信などで内部から外部への流出を食い止めるための新たな手法として注目されている。
企業や組織の情報ネットワークには、社外秘のファイルや社員の個人情報をはじめとして、外部に漏れては困るデータがたくさんある。
2010年ごろまでの情報流出対策といえば、ファイル交換ソフトが原因の大半を占めた。WinnyやAntinnyなどのファイル交換ソフトを私物のパソコンで利用していた社員が、そのパソコンに個人情報や機密情報をコピーして使用していたところ、マルウェアによって公開フォルダにコピーされ、外部に流出するといった出来事が当時は多発した。
近年は、ファイル交換ソフトや私物パソコンの利用の仕方について、それぞれの組織で対策が採られてきたため、被害はかなり少なくなっている。ところが今度は「機密情報をメールに書いてしまった」「社外秘の文書を添付してしまった」といった、うっかりミスの情報流出が後を絶たなくなっている。
例えば、2013年に行われたNPO日本ネットワークセキュリティ協会(JNSA)による調査によれば、原因別の漏えいのトップは「誤操作」によるもので全体の36.6%を占めている(参照:2013年情報セキュリティインシデントに関する調査報告~個人情報漏えい編~)。
こうした、外部に流出させてはならないデータを保護するための対策を「DLP」という。この対策には、大きく分けると、3つのステップがある。
1)対策すべきデータの特定
「DLP」の最大の特徴は、組織ネットワーク内にある情報の中から、特に流出させたくないものを明確にしておくことである。社外秘や機密情報など、外部に出したくないデータは数多くある。こうした、対策を取っておきたいファイルを前もって特定しておく。
2)利用状況の監視
特定しておいたファイルがどのように利用されているのか、DLPのセンサーによってログを取りつつ監視する。
主な監視対象コンテンツ(例)
・SSL通信を含むSMTP、POP3、IMAP、HTTP、IMなど各種プロトコル
・ZIP、LHA、CAB、ARJなど主要アーカイブ形式
・テキスト、MS Word、PDFなどの文書
3)利用の制限
特定しておいたファイルに対して、コピーや編集、送信などの可否を設定する。ブロックやプロトコル利用禁止、接続元IPアドレスの隔離などを行う。