Una declaración de las consecuencias potenciales de la inacción
Visualización de la pila tecnológica de DLP
Buscar capacidades superpuestas que aborden diferentes niveles de granularidad
Los ocho pasos que seguiremos para la implementación de DLP:
Identificar Objetivos y Casos de Uso
Una descripción de los tipos de datos dentro del alcance (por ejemplo, información personal identificable, propiedad intelectual, datos financieros)
Una lista de los controles de seguridad existentes actualmente utilizados para la protección de datos (por ej., encriptación)
Definiciones de los canales de red, endpoint y nube donde se puede perder o robar información
Crear un Plan de Implementación
Definir Políticas de DLP y Workflows de Incidentes
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack
Visualizing the DLP Technology Stack