چرا راهکارهای سنتی DLP دیگر برای جلوگیری از نشت داده کافی نیستند؟

با وجود افزایش سرمایه‌گذاری‌ها در حوزه حاکمیت داده و برنامه‌های مدیریت ریسک افراد داخلی، گزارش جدید Fortinet 2025 Data Security Report که توسط Cybersecurity Insiders تهیه شده، نشان می‌دهد که ۷۷٪ از سازمان‌ها طی ۱۸ ماه گذشته همچنان دچار نشت داده مرتبط با افراد داخلی شده‌اند — آن هم اغلب به دلیل رفتارهای معمول کاربران، نه نیت مخرب. این یافته‌ها بیانگر نارضایتی رو‌به‌افزایش از ابزارهای سنتی جلوگیری از نشت داده (DLP) است و نشان می‌دهد که صنعت در حال حرکت به‌سمت قابلیت مشاهده مبتنی بر رفتار و حفاظت بلادرنگ است.

امنیت داده دیگر فقط به معنای استقرار ابزارهایی برای شناسایی و جلوگیری از خروج اطلاعات حساس نیست. اکنون این کار نیازمند درک عمیق از نحوه ایجاد، ذخیره، دسترسی و استفاده از داده‌های حساس است — و همچنین درک اینکه کاربران چگونه ممکن است به‌صورت عمدی یا سهوی این داده‌ها را در معرض خطر قرار دهند.

تلاش‌های امروزی همچنین از رویکردهای صرفاً فناوری‌محور فاصله گرفته‌اند. با توجه به اینکه ۶۴٪ از سازمان‌ها اکنون یک برنامه رسمی حاکمیت داده دارند و ۲۳٪ دیگر در حال ایجاد آن هستند، روشن است که کسب‌وکارها در حال پذیرش رویکردهای برنامه‌محور هستند که حاکمیت، سیاست‌ها، فرآیندها و ابزارها را در یک استراتژی جامع حفاظت از داده ادغام می‌کنند. در همین حال، تیم‌های امنیتی موفق شده‌اند بودجه‌های قوی‌تری برای بهبود توانایی جلوگیری از خروج داده‌های حساس از سازمان دریافت کنند.

با این حال، علی‌رغم این روندهای مثبت، ۷۷٪ از سازمان‌ها طی ۱۸ ماه گذشته یک حادثه مرتبط با فرد داخلی را گزارش کرده‌اند و ۵۸٪ از آن‌ها شش حادثه یا بیشتر را تجربه کرده‌اند. پس چرا هنوز بسیاری از سازمان‌ها در حفاظت از داده‌های حساس با مشکل مواجه‌اند؟

یافته‌ها یک مقصر غافلگیرکننده را پیشنهاد می‌کنند: خودِ ابزارهای جلوگیری از نشت داده (DLP) که برای توقف نشت داده طراحی شده‌اند، اکنون ممکن است مانع سازمان‌ها باشند.
ریسک ناشی از افراد داخلی به یکی از فوری‌ترین و پیچیده‌ترین چالش‌ها در امنیت سازمانی تبدیل شده است. با افزایش جریان داده از طریق کاربران، برنامه‌های ابری، ابزارهای هوش مصنوعی و محیط‌های کاری ترکیبی، ابزارهای سنتی DLP که مبتنی بر محیط و محتوای ثابت هستند، دیگر توانایی همگام شدن با این تغییرات را ندارند. این سیستم‌های قدیمی برای مسدود کردن خروج داده ساخته شده بودند — نه برای درک رفتارهای ظریف و زمینه‌هایی که در گردش‌کارهای مدرن موجب در معرض خطر قرار گرفتن داده می‌شود.

رهبران امنیت به این نتیجه رسیده‌اند که امنیت داده مدرن چیزی فراتر از اجرای قوانین است — این کار نیازمند دید عمیق به داده‌ها، فعالیت‌ها و افرادی است که داده را در معرض خطر قرار می‌دهند. با وجود این، بسیاری از سازمان‌ها هنوز به ابزارهای سنتی DLP تکیه می‌کنند — ابزارهایی که برای محیط‌های امروزی که غیرمتمرکز هستند، جریان‌های داده غیرساختاریافته دارند، یا استفاده کاربرمحور از برنامه‌های ابری و هوش مصنوعی در آن‌ها رایج است، طراحی نشده‌اند.

بر اساس نظرسنجی سال ۲۰۲۵ از ۸۸۳ متخصص IT و امنیت سایبری، این گزارش وضعیت فعلی حفاظت از داده سازمانی، نقاط ضعف ابزارهای DLP قدیمی، و قابلیت‌هایی را بررسی می‌کند که رهبران امنیتی هنگام مدرن‌سازی برنامه‌های حفاظت از داده در اولویت قرار می‌دهند.

یافته‌های کلیدی تحقیق

افشای داده‌های حساس همچنان پایدار است

۷۷٪ از سازمان‌ها طی ۱۸ ماه گذشته نشت داده مرتبط با افراد داخلی را تجربه کرده‌اند و ۵۸٪ شش حادثه یا بیشتر داشته‌اند — بسیاری از آن‌ها ناشی از فعالیت‌های معمول کاربران، نه نیت مخرب.

بیشتر حوادث غیرعمدی هستند، نه مخرب

۴۹٪ از سازمان‌ها حادثه نشت داده ناشی از بی‌احتیاطی یا سهل‌انگاری کارکنان را تجربه کرده‌اند، درحالی‌که تنها ۱۶٪ شامل نیت مخرب تأییدشده بوده است.
۱۲٪ نتوانستند علت را مشخص کنند و ۲۰٪ هیچ حادثه‌ای نداشتند.

تأثیر کسب‌وکاری قابل توجه است

۴۵٪ ضرر مالی یا کاهش درآمد را گزارش کردند و ۴۱٪ خسارتی بین ۱ تا ۱۰ میلیون دلار را برای مهم‌ترین حادثه خود طی ۱۸ ماه گذشته تخمین زده‌اند.
فقط ۸٪ گفته‌اند تأثیر آن ناچیز بوده است.

دید به استفاده از داده همچنان یک نقطه کور بزرگ است

۷۲٪ از سازمان‌ها می‌گویند نمی‌توانند ببینند کاربران چگونه با داده حساس در endpointها، سرویس‌های ابری یا پلتفرم‌های SaaS تعامل دارند.

رهبران امنیتی به زمینه رفتاری و دید بلادرنگ اولویت می‌دهند

قابلیت‌هایی که در نسل بعدی راهکارها بیشترین تقاضا را دارند شامل موارد زیرند:

  • تحلیل رفتاری بلادرنگ (۶۶٪)

  • دید داده از روز اول (۶۱٪)

  • کنترل ابزارهای Shadow AI و SaaS (۵۲٪)

به همین دلیل، سازمان‌های پیشرو در حال حرکت به سمت پلتفرم‌های یکپارچه و رفتارمحور هستند که دید یکپارچه، سازگاری بلادرنگ با ریسک‌ها، و ارائه بینش — نه صرفاً اجرای قوانین — فراهم می‌کنند. این گزارش وضعیت فعلی این تحول و همچنین روش‌ها، قابلیت‌ها و اولویت‌هایی را که آینده حفاظت از داده سازمانی را شکل می‌دهند بررسی می‌کند.

اول استراتژی، سپس فناوری و تاکتیک‌ها

۶۴٪ از متخصصان امنیت گزارش می‌دهند که سازمان آن‌ها یک برنامه حفاظت از داده یا حاکمیت داده را اجرا کرده است، و ۲۳٪ دیگر می‌گویند سازمانشان در حال ایجاد چنین برنامه‌ای است. این موضوع به‌وضوح نشان می‌دهد که سازمان‌ها یک رویکرد برنامه‌محور را در تلاش‌های امنیت داده خود اتخاذ کرده‌اند، در مقابل رویکردی که صرفاً بر فناوری متکی است — رویکردی که پیچیدگی‌های موجود در ایمن‌سازی داده‌های حساس را بیش از حد ساده جلوه می‌دهد و وابستگی زیادی به ابزارهای سنتی DLP دارد.

بودجه مانعی برای بهبود امنیت داده نیست

حفاظت از داده اکنون سرمایه‌گذاری واقعی دریافت می‌کند.
۷۲٪ از سازمان‌ها گزارش کرده‌اند که بودجه آن‌ها برای مدیریت ریسک افراد داخلی یا حفاظت از داده در حال افزایش است، و ۲۷٪ نیز گفته‌اند طی سال گذشته رشد قابل‌توجهی داشته‌اند.
این خبر خوبی است و نشان می‌دهد که تیم‌های امنیتی و مدیران ارشد سازمان‌ها اکنون ریسک‌های مربوط به داده‌های حساس را بسیار جدی‌تر می‌گیرند.

ابزارهای پراکنده – حفاظت ناقص

حتی در سازمان‌هایی که به‌شدت در امنیت داده سرمایه‌گذاری می‌کنند، پوشش ابزارها اغلب ناسازگار و ناقص باقی می‌ماند.
طبق داده‌های نظرسنجی:

  • ۴۸٪ از DLP در Endpoint استفاده می‌کنند

  • ۴۶٪ از DLP ایمیل

  • ۴۱٪ از Cloud DLP یا CASB

  • DLP شبکه تنها در ۳۷٪ سازمان‌ها استفاده می‌شود

  • فقط ۲۸٪ از DSPM یا ابزارهای طبقه‌بندی داده استفاده می‌کنند تا بدانند چه چیزی را باید محافظت کنند

جالب اینکه هیچ فناوری‌ای بیش از ۵۰٪ سازمان‌ها را پوشش نمی‌دهد.

این چشم‌انداز پراکنده باعث شکاف‌های جدی در اعمال سیاست‌ها و نقاط کور در دید امنیتی می‌شود.
برای مثال:

یک کاربر ممکن است از ارسال یک فایل حساس از طریق ایمیل مسدود شود،
اما هیچ‌چیز مانع او نمی‌شود که همان فایل را:

  • در فضای ذخیره‌سازی ابری شخصی آپلود کند

  • در یک چت Microsoft Teams قرار دهد

  • یا داخل یک ابزار هوش مصنوعی کپی کند

هر کانال به‌صورت جداگانه عمل می‌کند و سیاست‌ها نه از کاربر پیروی می‌کنند، نه از داده.

تیم‌های امنیتی به هشدارهای بیشتر نیاز ندارند — آن‌ها نیازمند دید و شفافیت هستند:

  • دید نسبت به جریان داده در کسب‌وکار

  • توانایی اتصال رویدادهای جداگانه به یکدیگر

  • تبدیل این الگوها به نشانه‌های ریسک

با ابزارهای پراکنده امروزی — که DLP سنتی معمولاً در مرکز آن قرار دارد — سازمان‌ها نه دید کافی دارند، نه شفافیت لازم برای تصمیم‌گیری.

بیشتر تیم‌های امنیتی نمی‌توانند آنچه را که واقعاً مهم است ببینند

وقتی صحبت از داده‌های حساس است، بیشتر سازمان‌ها عملاً چشم‌بسته عمل می‌کنند.
۷۲٪ از پاسخ‌دهندگان معتقدند که دید کافی نسبت به نحوه تعامل کاربران با داده حساس در endpointها و برنامه‌های ابری ندارند.

واقعیت این است که بهره‌وری امروزی سازمان‌ها بیش از هر زمان دیگری به ایجاد، ویرایش، استفاده و دستکاری مداوم داده‌های حساس توسط کاربران وابسته است.
برای نمونه:

  • تحلیلگران مالی گزارش‌های فصلی را مدل‌سازی می‌کنند.

  • تیم‌های فروش خروجی کامل داده مشتریان را دریافت می‌کنند.

  • متخصصان سلامت اطلاعات PHI را به‌صورت لحظه‌ای بازیابی می‌کنند.

  • مهندسان طراحی‌های جدید محصول ایجاد می‌کنند.

داده حساس به‌طور دائمی توسط کاربران، برای انجام کارهای روزمره تولید یا دسترسی پیدا می‌شود — و اغلب این کارها در برنامه‌های ابری، دستگاه‌های غیرمدیریت‌شده یا ابزارهای هوش مصنوعی انجام می‌شود.

به همین دلیل، داده حساس با سرعتی روزافزون ایجاد و تکثیر می‌شود و ریسک افشا مستقیماً با افزایش دسترسی کاربران به داده بالا می‌رود.

بدون درک اینکه چه کسی به کدام داده دسترسی دارد، چند بار و در چه زمینه‌ای، تیم‌های امنیتی نمی‌توانند بین فعالیت معمول کاربران و یک ریسک در حال ظهور تفاوت قائل شوند.
ابزارهای قدیمی DLP ممکن است حرکت داده را ثبت کنند، اما:

  • نمی‌گویند چرا اتفاق افتاده

  • نمی‌گویند چه کسی آن را انجام داده

  • و مشخص نمی‌کنند آیا رفتار طبیعی بوده یا خیر

در نتیجه، تیم‌های امنیتی مجبور می‌شوند فقط به هشدارها واکنش نشان دهند، بدون اینکه رفتارهای زمینه‌ای را درک کنند.

این کمبود دید و شفافیت باعث می‌شود داده حساس به‌طور جدی در معرض خطر قرار گیرد. همان‌طور که در نمودارهای بعدی نشان داده شده، افشا و از دست رفتن داده حساس تأثیر واقعی و قابل‌توجهی بر سازمان‌ها دارد.

داده‌های حساسی که از سازمان خارج می‌شوند

جلوگیری از نشت داده فقط مربوط به توقف خروج فیلدهای حساس شناخته‌شده مانند PII یا داده کارت بانکی نیست — بلکه محافظت از اطلاعات و دارایی‌های فکری حیاتی کسب‌وکار است.

در مهم‌ترین حوادث نشت داده گزارش‌شده توسط پاسخ‌دهندگان نظرسنجی، دسته‌های زیر بیشترین میزان افشا را داشته‌اند:

  • سوابق مشتریان — ۵۳٪

  • اطلاعات شخصی قابل‌شناسایی (PII) — ۴۷٪

این‌ها دقیقاً داده‌هایی هستند که بیشترین خطر نظارت قانونی و تبعات عدم رعایت مقررات را ایجاد می‌کنند.

پس از آن:

  • داده‌های حساس کسب‌وکاری مانند اطلاعات مالی، برنامه‌های راهبردی و نقشه‌راه محصول — ۴۰٪

  • اعتبارنامه‌ها — ۳۶٪

  • مالکیت فکری (IP) — ۲۹٪

در ظاهر، IP رتبه کمتری دارد، اما علت آن تنها مربوط بودن آن به برخی صنایع است؛ وگرنه ارزش آن بسیار بالاست.
در صنایعی مانند تولید، زیست‌فناوری و طراحی، نشت IP می‌تواند یک دهه آسیب مالی ایجاد کند.

یک فایل طراحی, مجموعه داده تحقیق و توسعه, یا الگوریتم اختصاصی اگر دزدیده یا افشا شود، می‌تواند پیش از اینکه سازمان حتی متوجه حادثه شود، جایگاه رقابتی آن را تضعیف کند.

هزینه واقعی افشای داده

پیامدهای افشای داده حساس فقط به تیم امنیت محدود نمی‌شود — بلکه به کل سازمان ضربه می‌زند و تأثیرات واقعی و قابل اندازه‌گیری دارد.

در جدی‌ترین حوادث:

  • ۴۵٪ ضرر مالی یا کاهش درآمد را گزارش کردند

  • ۴۳٪ آسیب اعتباری را تجربه کردند

  • ۳۹٪ دچار اختلال عملیاتی شدند

  • ۳۶٪ با پیامدهای حقوقی و نظارتی روبه‌رو شدند

  • ۲۹٪ از دست دادن مالکیت فکری داشتند

در صنایعی که طراحی یا کد اختصاصی ارزش کلیدی ایجاد می‌کند، این نوع از دست دادن IP می‌تواند به‌طور دائمی جایگاه رقابتی شرکت را مختل کند.

اما فراتر از نوع آسیب‌ها، مقیاس خسارت مالی حیرت‌آور است:

  • ۷۶٪ از سازمان‌ها گفتند مهم‌ترین حادثه آن‌ها بیش از ۱۰۰ هزار دلار خسارت داشته

  • ۴۱٪ خسارت ۱ تا ۱۰ میلیون دلار گزارش کردند

  • ۹٪ گفتند هزینه بیش از ۱۰ میلیون دلار بوده است

این ارقام این تصور اشتباه را نابود می‌کنند که نشت داده فقط یک نقض سیاست یا مسئله رعایت مقررات است.

در تقریباً تمام موارد، اثرات آن شامل:

  • درآمد،

  • تصویر برند،

  • و تداوم کسب‌وکار

می‌شود.

فقط ۸٪ گفته‌اند مهم‌ترین حادثه آن‌ها تأثیر قابل‌توجهی نداشته — یعنی تقریباً ۹۰٪ از سازمان‌ها پیامدهای واقعی و قابل اندازه‌گیری را تجربه کرده‌اند.

نشت داده در حال تبدیل شدن به یک روند عادی است

افشای داده‌های حساس از داخل سازمان دیگر یک حادثه منفرد نیست — بلکه به یک جریان دائمی در محیط‌های کاری مدرن تبدیل شده است.
۷۷٪ از سازمان‌ها تأیید کرده‌اند که طی ۱۸ ماه گذشته حداقل یک مورد نشت داده مرتبط با افراد داخلی داشته‌اند.
وقتی درباره تعداد وقوع سؤال شد:

  • ۲۹٪ اعلام کردند بین ۱ تا ۵ حادثه را شناسایی کرده‌اند

  • ۳۷٪ گفتند بین ۶ تا ۲۰ حادثه را تجربه کرده‌اند

با گذشت زمان، این وضعیت باعث کاهش اعتماد به کنترل‌های امنیتی شده و احتمال از دست رفتن رفتارهای واقعاً خطرناک را افزایش می‌دهد.
به همین دلیل، سازمان‌های آینده‌نگر در حال حرکت از اجرای ثابت قوانین به سمت قابلیت مشاهده بلادرنگ و مبتنی بر رفتار هستند — نه فقط برای کاهش مثبت‌های کاذب، بلکه برای شناسایی الگوهای خطر قبل از تبدیل شدن به بحران رسانه‌ای.

DLP سنتی به‌عنوان مانعی برای جلوگیری از نشت داده

بیشتر سازمان‌ها DLP را استقرار داده‌اند، اما چیزی که روی کاغذ محافظت به‌نظر می‌رسد، در عمل اغلب ناکام می‌ماند.
این ابزارها الگوهای شناخته‌شده را مسدود می‌کنند، اما دیدی نسبت به نحوه استفاده از داده، اینکه چه کسی از آن استفاده می‌کند و در چه زمینه‌ای ندارند.

طبق نظرسنجی:

  • ۴۷٪ گفته‌اند DLP آن‌ها در پیشگیری از نشت داده مؤثر است

  • اما فقط ۳۳٪ گفتند دید فوری نسبت به استفاده از داده دارند

  • و تنها ۲۷٪ قادرند ببینند کدام کاربران داده را در معرض خطر قرار می‌دهند

دید نسبت به SaaS و Shadow IT حتی بدتر است:
فقط ۲۲٪ گفته‌اند می‌توانند آن را به‌طور مؤثر نظارت کنند.

حتی مالکیت فکری (IP) — که یکی از ارزشمندترین دارایی‌ها در صنایعی مانند فناوری و تولید است — با وجود اهمیت بالا، به خوبی محافظت نمی‌شود. فقط ۳۷٪ قویاً موافق بودند که راهکار DLP آن‌ها در محافظت از IP مؤثر است.

این موضوع محدودیت اصلی DLP سنتی را نشان می‌دهد:

🔸 این ابزارها فقط نقض‌ها را علامت‌گذاری می‌کنند
🔸 اما قادر نیستند رفتار کاربر، قصد و نشانه‌های ریسک را به بینش معنی‌دار تبدیل کنند

نتیجه؟
تیم‌های امنیتی در دریایی از هشدارها غرق می‌شوند، در حالی که داستان پشت آن هشدارها را نمی‌بینند.

مشکلات استقرار نیز وضعیت را بدتر می‌کند.
تنها ۲۴٪ گفته‌اند اجرای DLP برایشان آسان بوده است — و این موضوع باعث کند شدن ارزش‌دهی ابزار در محیط‌هایی می‌شود که از قبل هم تحت فشار هستند.

در نتیجه:
اکثر برنامه‌های DLP فقط قوانین را اجرا می‌کنند اما زمینه لازم برای اجرای هوشمندانه را ندارند. بدون تلمتری مبتنی بر رفتار و دید یکپارچه، رسیدن به محافظت واقعی غیرممکن است.

شروع کند – محافظت کند

بیشتر سازمان‌ها تا مدت‌ها پس از استقرار DLP هیچ بینش معنی‌داری به دست نمی‌آورند:

  • فقط ۳٪ گفته‌اند ظرف چند ساعت دید نسبت به استفاده از داده پیدا کرده‌اند

  • تنها ۱۵٪ ظرف چند روز

  • و برای ۷۵٪، این فرآیند هفته‌ها یا ماه‌ها طول کشیده است

این فقط یک تأخیر در تنظیم نیست؛ بلکه نشان‌دهنده محدودیت‌های عمیق‌تر معماری DLP سنتی است.

ابزارهای قدیمی DLP به موارد زیر وابسته‌اند:

  • تنظیمات پیچیده سیاست‌ها

  • یکپارچگی‌های جزیره‌ای

  • مدل‌های اجرای ثابت و غیرمنعطف

این یعنی:

  • زمان راه‌اندازی طولانی
  • سربار عملیاتی بالا
  • و شکاف‌های حیاتی در دید در مراحل اولیه — درست زمانی که رفتارهای پرخطر از قبل در حال رخ دادن است.

DLP مدرن باید از روز اول بینشی قابل استفاده ارائه دهد — در سراسر:

  • محیط ابری

  • Endpoint

  • رفتار کاربر

نه اینکه هفته‌ها یا ماه‌ها پس از استقرار مفید شود.

آنچه رهبران امنیتی از DLP می‌خواهند

تیم‌های امنیتی دقیقاً می‌دانند که ابزارهای DLP امروزی چه کمبودهایی دارند و پلتفرم‌های نسل بعد باید چه چیزهایی ارائه دهند.
اولویت‌های اصلی نشان‌دهنده حرکت از اجرای ایستا به سمت بینش بلادرنگ و رفتارمحور است:

  • ۶۶٪ تحلیل رفتاری را اولویت می‌دانند، که نشان‌دهنده نیاز به ابزارهایی است که قصد کاربر را تشخیص دهند، نه فقط تخلف‌ها را.

  • ۶۱٪ خواهان دید «روز اول» در تمام محیط‌ها هستند — پاسخی به نارضایتی از استقرارهای طولانی و نقاط کور.

  • ۵۲٪ کنترل هوش مصنوعی سایه (Shadow AI) و SaaS را ضروری می‌دانند — نشان می‌دهد نظارت بر AI اکنون قابلیت خط مقدم است، نه یک امکان جانبی.

سایر اولویت‌ها نیز این تغییر را کامل می‌کنند:

  • ردیابی داده از مبدأ تا مقصد — ۳۸٪

  • نظارت سازگار با حریم خصوصی — ۳۳٪

  • آموزش لحظه‌ای کاربر — ۲۹٪

  • قابلیت‌های تحقیقات و مدیریت پرونده — اکنون جزو انتظارهای معمول

آنچه از این یافته‌ها به‌وضوح به دست می‌آید این است:

  • تیم‌ها زمینه و بینش می‌خواهند، نه هشدارهای بیشتر
  • درک اتفاقات، نه صرفاً گزارش رخداد
  • راهکاری که توضیح دهد چه اتفاقی افتاد، چرا رخ داد و اکنون چه باید کرد
  • بدون اینکه نیاز به ماه‌ها تنظیم و پیکربندی داشته باشد

مقایسه‌هایی که در ادامه آمده نشان می‌دهد ابزارهای DLP قدیمی چگونه در این اولویت‌ها شکست می‌خورند، و راهکارهای نسل بعد چگونه از طریق DLP یکپارچه، مدیریت ریسک داخلی و دید به استفاده از برنامه‌های SaaS در حال بستن این شکاف هستند.

از اجرای قوانین تا ارائه بینش: دستور جدید برای حفاظت از داده

در سراسر داده‌های این گزارش، یک موضوع تکرار می‌شود:
مهم‌ترین شاخص ریسک دیگر خودِ فایل نیست، بلکه رفتاری است که پیرامون فایل رخ می‌دهد.

تیم‌های امنیتی فقط نیاز ندارند بدانند چه چیزی از سازمان خارج شده؛ آن‌ها باید بدانند:

  • چه کسی آن را جابه‌جا کرده

  • چرا این کار انجام شده

  • و آیا این رویداد اهمیت دارد یا خیر

به همین دلیل، راهبردهای حفاظت از داده نسل جدید از کنترل‌های ایستا فاصله گرفته و به سمت دید بلادرنگ و رفتارمحور حرکت می‌کنند.
سازمان‌ها دیگر نمی‌خواهند هر اقدام ناشناخته‌ای را پیشاپیش مسدود کنند؛ آن‌ها ابزارهایی می‌خواهند که:

  • ریسک را محاسبه کنند

  • اجرای قوانین را تطبیق دهند

  • واکنش را با توجه به زمینه راهنمایی کنند

آن‌ها به دنبال قوانین بیشتر نیستند — بلکه دنبال وضوح بیشتر هستند.
نسل جدید DLP فقط درباره جلوگیری نیست؛ بلکه درباره دید، زمینه و قصد است، و این دقیقاً همان چیزی است که به تیم‌های امنیتی امکان می‌دهد با اطمینان تصمیم بگیرند.

آنچه در ادامه آمده، بهترین شیوه‌هایی است که این تغییر را منعکس کرده و راهنمایی عملی برای ساخت یک برنامه حفاظت از داده مدرن، هوشمند و سازگار با محیط‌های امروز و تهدیدات فردا ارائه می‌دهد.

بهترین شیوه‌ها برای DLP مدرن

برای پاسخ‌گویی به چالش‌های حفاظت از داده امروز، سازمان‌ها باید از DLP سنتی — که ایستا و متکی بر سیاست‌های سختگیرانه است — عبور کنند و رویکردی مدرن اتخاذ کنند:
رویکردی مبتنی بر:

  • دید بلادرنگ

  • زمینه رفتاری

  • کنترل یکپارچه در سراسر Endpointها، ابر، SaaS و ابزارهای هوش مصنوعی

بهترین شیوه‌های زیر این تغییر را منعکس کرده و یک نقشه عملی برای اجرای DLP نسل بعد ارائه می‌دهند.

۱. با «دید روز اول» شروع کنید

۷۵٪ از سازمان‌ها هفته‌ها یا ماه‌ها منتظر می‌مانند تا از ابزارهای DLP بینش به‌دست آورند.
این تأخیر در زمان استقرار، یک نقطه کور حیاتی ایجاد می‌کند.
راهکارهای مدرن باید بلافاصله تِلِمتری (Telemetry) در برنامه‌های ابری، Endpointها و ابزارهای هوش مصنوعی ارائه دهند — بدون نیاز به تنظیمات پیچیده سیاست‌ها در ابتدا.

۲. رفتار را نظارت کنید، نه فقط تخلف‌ها را

۶۶٪ از رهبران تحلیل رفتاری را اولویت می‌دانند، اما تعداد کمی می‌توانند تشخیص دهند کدام کاربران داده را در معرض خطر قرار می‌دهند.
DLP باید از «ثبت نقض قوانین» فراتر رفته و انحراف از الگوهای عادی استفاده را شناسایی کند — از جمله:

  • تعداد دفعات دسترسی

  • زمان‌بندی

  • روش‌های دسترسی

۳. هویت، دسترسی و فعالیت را با هم مرتبط کنید

قوانین ایستا نمی‌توانند قصد کاربر را ارزیابی کنند.
با اتصال هویت کاربر، الگوهای دسترسی به داده و نشانه‌های زمینه‌ای ریسک، سازمان‌ها می‌توانند میان فعالیت‌های معمول و رفتارهای پرریسک تفاوت قائل شوند — و پاسخی دقیق‌تر ارائه دهند با مثبت‌های کاذب کمتر.

۴. از کل مسیر داده در تمامی کانال‌ها محافظت کنید

ایمیل دیگر مسیر اصلی خروج داده نیست.
تنها ۱۲٪ از سازمان‌ها احساس می‌کنند برای ریسک‌های مرتبط با هوش مصنوعی آماده‌اند و بسیاری هیچ پوششی برای موارد زیر ندارند:

  • فضای ابری شخصی

  • برنامه‌های SaaS

  • Endpointهای غیرمدیریت‌شده

DLP مدرن باید داده را دنبال کند، هر کجا که می‌رود — نه اینکه فقط در مرز شبکه متوقف شود.

۵. از هوش مصنوعی برای حذف نویز استفاده کنید

هوش مصنوعی نباید صرفاً هشدارهای بیشتری تولید کند؛ بلکه باید اولویت‌بندی، مدیریت و بررسی ریشه‌ای حوادث را بهبود دهد.
موثرترین پلتفرم‌ها از AI برای انجام موارد زیر استفاده می‌کنند:

  • توالی‌دهی رفتار کاربر

  • شناسایی ناهنجاری‌ها

  • برجسته‌سازی موارد واقعاً مهم

جمعیت‌شناسی و روش‌شناسی

این گزارش بر اساس یک نظرسنجی در سال ۲۰۲۵ از ۸۸۳ متخصص IT و امنیت سایبری تهیه شده است که توسط Cybersecurity Insiders و با همکاری Fortinet انجام شده است.
شرکت‌کنندگان از صنایع، اندازه سازمان‌ها و نقش‌های مختلف بودند، از جمله:

  • مدیران ارشد امنیت (CISO)

  • معماران امنیت

  • مدیران SOC

  • متخصصان حفاظت از داده

تمرکز نظرسنجی بر چالش‌های کلیدی DLP بود، از جمله:

  • شکاف‌های دید

  • بلوغ پیاده‌سازی

  • اولویت‌ها برای راهکارهای نسل بعد

پاسخ‌ها به‌صورت خوداظهاری و از طریق پرسش‌نامه انتخاب‌گزینه‌ای جمع‌آوری شده‌اند. با ۸۸۳ پاسخ معتبر، حاشیه خطا ±۳.۳٪ با سطح اطمینان ۹۵٪ است، که یک تصویر آماری معتبر از وضعیت کنونی حفاظت از داده در سازمان‌ها ارائه می‌دهد.

جمع‌بندی

گزارش Fortinet 2025 نشان می‌دهد که با وجود افزایش سرمایه‌گذاری‌ها در امنیت و حاکمیت داده، ۷۷٪ از سازمان‌ها هنوز نشت داده داخلی را تجربه می‌کنند و بیشتر این حوادث به‌جای نیت مخرب، از رفتارهای معمول و نا‌آگاهانه کاربران ناشی می‌شود. این آمار ثابت می‌کند که بسیاری از سازمان‌ها با وجود خرید DLP سنتی و هزینه‌هایی که برای آن پرداخت کرده‌اند، هنوز به سطح لازم از حفاظت و دید امنیتی دست پیدا نکرده‌اند.

ابزارهای قدیمی DLP به دلیل وابستگی به قوانین ثابت، دشواری در استقرار، و نبود دید یکپارچه نسبت به رفتار کاربران، فضای ابری و ابزارهای هوش مصنوعی، دیگر پاسخگوی نیازهای پیچیده محیط‌های امروزی نیستند. به همین دلیل، پیش از خرید DLP جدید یا سرمایه‌گذاری بیشتر، سازمان‌ها باید نگاه خود را به سمت نسل جدید DLP تغییر دهند؛ راهکارهایی رفتارمحور که از روز اول دید شفاف ارائه کنند، مسیرهای مختلف داده را پوشش دهند و با تحلیل رفتار کاربران، ریسک واقعی را شناسایی کنند.

در نهایت، این گزارش به سازمان‌ها هشدار می‌دهد که خرید DLP تنها وقتی ارزشمند است که انتخاب به‌سمت راهکارهای مدرن، یکپارچه و هوشمند هدایت شود—نه ابزارهای سنتی که صرفاً قوانین را اجرا می‌کنند و علت و زمینه رفتارها را درک نمی‌کنند.

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

products

راهنمای انتخاب ضدویروس

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

برندهای ارائه شده در شبکه گستر

مشاوره رایگان با کارشناس فروش

"*"فیلدهای ضروری را نشان می دهد

نام*