Si sabe qué proveedor y / o solución fue elegido, revisaría sus documentos.
Una cosa clave es si se trata de una solución DLP basada en red (en cuyo caso, puede consultar los documentos de BroIDS para ver cómo conciben DLP) o un agente local (es decir, alguna extensión de una solución antivirus). ).
En un nivel muy básico, una solución DLP buscará palabras clave o hashes de contenido (por ejemplo, compendios de sha256) para identificar datos "confidenciales" que no deberían permitir que abandonen su control / área de visibilidad.
Como de costumbre, es más complicado que eso, pero esa es la funcionalidad muy, muy básica que debe esperar.
Al menos, en teoría, el DLP no debería impedirle acceder a algo (es un trabajo para las ACL y otros mecanismos de control de acceso), sino más bien para evitar que almacene los datos en lugares incorrectos o no autorizados (por ejemplo, enviándose u otras contraseñas, datos de tarjetas de crédito, códigos de propiedad / información, etc.).
En general, hay formas de evitar el DLP si realmente, realmente, quiere encontrarlos, pero si su solución DLP no le permite hacer su trabajo, corregir la solución, no evite la limitación.