Software de prevención de pérdida de datos

Los ataques internos pueden ser evitados a través de escaneos realizados por antivirus que detectan Troyanos instalados en PC's que envían información confidencial y a través del uso de lo clientes ligeros que operan en una arquitectura cliente-servidor sin personal o información sensible almacenada en la computadora del cliente.

Como los sistemas basados en red, los sistemas basados en extremos pueden direccionar comunicaciones internas y externas y, en consecuencia, pueden ser utilizados para controlar el flujo de información entre grupos o usuarios(pared china).

Soluciones PPD incluyen varias técnicas para identificar información confidencial o sensible.

Algunas veces confundida con descubrimiento, la identificación de datos es un proceso por el cual las organizaciones utilizan tecnología PPD para determinar qué buscar y en que datos buscar (en movimiento, en reposo o en uso).

Datos estructurados residen en campos fijos dentro de un archivo como una hoja de cálculo, mientras que los datos no estructurados se refieren a texto en formato libre como documentos en archivos PDF.

Todos los demás métodos son imprecisosy pueden incluir: palabras clave, lexicografías, expresiones regulares, expresiones regulares extendidas, tags de metadatos, análisis bayesiano, análisis estadístico tal como aprendizaje máquina, etc.[7]​ La fortaleza del motor de análisis está directamente correlacionado a su eficacia.

La eficacia de la identificación PPD es importante para disminuir o evitar falsos positivos y negativos.