Se i browser web sono la tua preoccupazione principale, la risposta "semplice" sembrerebbe configurarsi come proxy (ad esempio squid) con intercettazione SSL. E informando i tuoi utenti che stai facendo questo.
Ma questo (come altri hanno sottolineato) non ti compra molto, oltre ad aprire la porta a più possibilità.
Con Squid da solo, otterresti l'origine, il sito / URL di destinazione e il tipo dimensione / mime del caricamento (e molto probabilmente il codice sorgente verrà sottratto come archivio compresso, quindi sembra improbabile che il tipo mime essere tutto ciò che è utile).
È possibile abilitare ICAP in Squid per scaricare un'ispezione più approfondita a qualcos'altro, ma non sono riuscito a trovare una soluzione DLP open source che supporti ICAP - ce ne sono di commerciali.
È possibile utilizzare ClamAV tramite ICAP, quindi è possibile scrivere alcune firme in Clam per provare ad aiutare il caso d'uso.
Fondamentalmente, tuttavia, è improbabile che si guardi davvero contro la gente che esagera i dati (è una questione di quanto determinati / intelligenti avrebbero bisogno di essere, e non riesco a pensare a molto veramente solleva quella barra).
Potrebbe essere meglio imporre un ambiente di lavoro che limita le opportunità di esfiltrazione in primo luogo (ad esempio, utilizzare qualcosa di simile a un host di bastion / jumphost su cui è possibile accedere e lavorare al codice sorgente, ma si spera non venga scaricato - la copia potrebbe essere difficile impedire).