4 meilleurs outils d'analyse PII
Informations personnellesestP. Informations personnellement identifiables . Il concerne spécifiquement les ensembles de champs de données permettant d'identifier un particulier.
La législation de nombreux pays précise ce qui est considéré comme un abus de données personnelles. En règle générale, les entreprises ne peuvent détenir des informations personnelles qu'à des fins spécifiques, et ces données doivent être considérées comme exactes et gardées confidentielles.
Le non-respect des directives sur l'utilisation appropriée des informations personnelles peut entraîner une lourde amende, et ceux dont vous n'avez pas protégé les données peuvent tous poursuivre votre entreprise en justice. Le conséquences financières toute utilisation abusive ou divulgation de renseignements personnels peut être désastreuse.
Voici notre liste des meilleurs outils d’analyse PII :
- ManageEngine DataSecurity Plus CHOIX DE L'ÉDITEURUn package d’audit système, de conformité et de protection contre la perte de données pour Windows Server. Cet outil suivra les données sensibles et bloquera ou enregistrera leurs mouvements, tout en bloquant et supprimant les données indésirables.
- Protecteur de point de terminaisonUn scanner PII intégré dans un package combiné de détection des menaces et de prévention des pertes de données. Disponible sous forme de service cloud ou d'appliance virtuelle.
- Gardien numérique DLPUn DLP fourni à partir du cloud et incluant la découverte et la classification des données pour les informations personnelles. Agents de point de terminaison pour Windows, macOS et Linux.
- Teramind DLPUn suivi de la productivité des utilisateurs basé sur le cloud, une détection des menaces internes et un package DLP incluant l'eDiscovery.
Vous pouvez en savoir plus sur chacune de ces options dans les sections suivantes.
Article similaire: Qu'est-ce que la conformité des informations personnelles ?
Qu'est-ce que les informations personnelles ?
Il n’est pas suffisamment précis pour dire que les PII identifient une personne. Pour être clair, la collecte de données dans leur totalité peut amener quelqu'un à trouver ou à usurper l'identité d'une personne. une personne spécifique . Pour comprendre le concept de données identifiant une personne, considérons une base de données avec une table client. Les colonnes de ce tableau peuvent être :
- Prénom
- Nom de famille
- Numéro de Carte de Crédit
- CVV
- date d'expiration de la carte
- Numéro de sécurité sociale
- Adresse Ligne 1
- Adresse Ligne 2
- Ville
- Code Postal
- Adresse e-mail
- Numéro de téléphone
Imaginez quoi Un escroc pourrait faire avec cette information. Si un pirate informatique est entré par effraction dans votre base de données et a eu juste le temps de sélectionner une colonne de ce tableau, laquelle serait-ce ? Selon le type d'arnaque pour lequel les données seraient utilisées, un numéro de sécurité sociale ou une adresse e-mail serait le meilleur champ à voler. Cependant, la plupart des endroits qui demandent un numéro de sécurité sociale pour la vérification de l'identité s'attendent également à ce que la personne fournisse un prénom, un nom et éventuellement une date de naissance. Ainsi, même si ce seul champ identifie précisément une personne , il ne peut probablement pas être utilisé efficacement sans plus d’informations.
Le prénom et le nom ne constituent pas individuellement des informations personnelles. Une liste de 400 cas de Dave et 300 cas de Jane n’identifie personne. Les noms et prénoms réunis donnent une meilleure cible. Cependant, cela ne suffit toujours pas pour identifier une personne dans le monde. Le prénom, le nom et le numéro de sécurité sociale le feraient, tout comme le prénom, le nom et l’adresse e-mail.
Les escrocs à la carte de crédit aurait besoin d'au moins le prénom, le nom, le numéro de carte de crédit, le CVV et la date d'expiration de la carte pour avoir une chance d'effectuer une transaction en ligne. Comme la plupart des processeurs de paiement en ligne attendent également une adresse et un numéro de téléphone pour vérification, le voleur de carte de crédit aurait besoin de presque toutes les colonnes du tableau.
L'ensemble du tableau donne un voleur de données de nombreuses opportunités de revente de données. Plusieurs combinaisons de colonnes dans ce tableau sont précieux, et chaque groupe peut fournir un type différent de voleur ou d'escroc.
Alors que les tables de bases de données sont des mines d'or pour les voleurs de données, les fichiers contenant des documents, images de documents et les formulaires, et les images peuvent être utiles. Malheureusement, les images de documents sont presque impossibles à rechercher avec une numérisation standard. Tel que l'utilitaire de recherche sur une page Web ou dans l'Explorateur Windows. Cette tâche nécessite reconnaissance optique de caractères (OCR).
Dans toute lettre standard, les champs de données que tout voleur voudrait sont étaler tout au long du texte. Ainsi, lorsque vous recherchez des données PII, vous devez identifier des combinaisons de champs de données. Un scanner PII efficace doit déterminer la présence de ces champs distincts et repérer leur existence dans des positions approximatives, mais non adjacentes. Dans le secteur de la sécurité des données, ensemble, ces champs dispersés pour identifier une instance PII sont appelés « prise d'empreintes digitales .»
Ainsi, un outil d’analyse PII doit inclure l’OCR et la prise d’empreintes digitales.
Un autre point essentiel à propos des informations personnelles est que le terme ne s'applique qu'à la vie des gens. travail à l'extérieur . Ainsi, si vous conservez une base de données de contacts professionnels comprenant les noms, les adresses professionnelles et les données de contact liées au lieu de travail, cela n’est pas compté comme PII. Par exemple, supposons que le représentant commercial d'un fournisseur vous donne son en dehors des heures d'ouverture numéro de téléphone et personnel adresse e-mail qui ne fait pas partie du domaine de l’entreprise. Dans ce cas, cela peut poser des problèmes car ces informations entrent dans la définition des informations personnelles.
Stratégies de gestion des données
Si tu as une petite entreprise , vous ne disposez probablement pas de beaucoup d’endroits pour stocker des données, vous avez donc probablement une bonne idée de l’endroit où localiser toutes les informations personnelles détenues par votre entreprise. Grandes entreprises sont conscients depuis longtemps de l’importance du suivi de tous les types de données. Cependant, même les services informatiques disposant d’une stratégie de gestion des données entièrement documentée ne savent pas toujours où se trouvent toutes les informations personnelles.
La complication de Suivi des informations personnelles découle d’applications qui conservent leurs propres magasins de données. Même si vous avez un serveur de fichiers ou stockage en ligne service pour toutes vos données, le logiciel stocke toujours éventuellement des informations personnelles localement sur le serveur sur lequel il est installé. De plus, les employés copient souvent des détails lorsqu'ils travaillent sur une tâche ou un projet spécifique. Par exemple, un opérateur du service client peut noter des informations dans un fichier lors de la compilation d'un rapport d'incident ou de la rédaction d'une lettre à un client. Le document final peut être stocké au bon endroit, mais le fichier de notes contenant des informations personnelles peut continuer d'exister sur le serveur de l'opérateur. ordinateur local .
Vous pourriez avoir une surprise lorsque vous exécutez un scanner PII pour la première fois. Les données dont vous disposez peuvent se trouver dans un emplacement que vous ne connaissiez pas.
Outils d'analyse des informations personnelles
L'analyse des informations personnelles implique trois tâches :
- Recherche d'emplacements de données sur tous les points de terminaison et appareils
- Recherche dans le contenu de ces emplacements de données d'indicateurs qui signalent des informations personnelles
- Une classification des informations personnelles par sensibilité et type
Ainsi, vous vous retrouverez avec une liste d’ordinateurs et d’appareils contenant tout type de données, puis une liste d’emplacements contenant spécifiquement des PII et le type de PII.
Une fois ces emplacements de données enregistrés, vous devez mettre en œuvre une stratégie de gestion des données . Si vous ne disposez pas d’une installation de stockage centralisée, le moment est venu de la mettre en œuvre. Même si vous disposez d’une telle stratégie, vous découvrirez probablement qu’il existe des copies sur des appareils et des ordinateurs locaux et que l’original est conservé dans un emplacement central.
Vous pouvez prendre des mesures pour instituer soit procédures automatisées ou des instructions sur Pratiques de travail pour que toutes les données soient stockées au même endroit et que les copies soient supprimées des appareils locaux. Ces instances de données définitives peuvent ensuite être crypté pour contrôler l'accès.
L'analyse des informations personnelles ne concerne que localiser des données sensibles liés aux politiques de sécurité spécifiques de l’entreprise. Ce que vous faites pour gérer et protéger ces données dépasse le cadre de la tâche de découverte des informations personnelles. Cependant, la plupart des scanners PII font partie de systèmes plus larges qui mettent en œuvre la sécurité des données. Ces packages sont appelés Prévention de la perte de données (DLP).
Les meilleurs systèmes de prévention des pertes de données
Lorsque vous recherchez un outil PII, vous êtes vraiment à la recherche de un système DLP . Cependant, il ne suffit pas de trouver des données sensibles ; il faut également l'organiser et le protéger. Cette tâche implique de redéfinir les droits d'accès pour fournir une granularité plus fine des autorisations d'accès. Par exemple, une classification générale des utilisateurs ne suffit pas et vous devez diviser ces utilisateurs en groupes définis par les services et les rôles.
Différentes industries sont tenues de protéger différents types d’informations personnelles et, dans le cas de législations spécifiques à un emplacement, comme celle de l’UE. Règlement Général sur la Protection des Données (RGPD) et le Loi californienne sur la protection de la vie privée des consommateurs (CCPA), vous devez également définir dans quel emplacement physique les données peuvent être stockées et la localisation des personnes qui y accèdent.
Vous avez également besoin d'outils qui protègent les magasins de données directement via surveillance de l'intégrité des fichiers (FIM). Ces systèmes enregistrent toutes les actions des utilisateurs sur les fichiers, en spécifiant le nom du compte qui a effectué l'acte. Vous devez également mettre en œuvre une sécurité à l’échelle du système pour garantir que les données ne soient pas volées. Ces mesures comprennent commandes de périphériques et numérisation de systèmes de communication , tels que les utilitaires de messagerie et de transfert de fichiers.
Les systèmes de prévention des pertes de données incluent la création de politiques de sécurité, la découverte et la classification des données, ainsi que les contrôles des mouvements de données.
Notre méthodologie de sélection des outils d'analyse PII
Nous avons examiné le marché des systèmes de prévention des pertes de données et analysé les outils en fonction des critères suivants :
- Un service de découverte et de classification de données
- Un auditeur des droits d'accès
- Un système de gestion de politique de sécurité qui peut être prédéfini avec des modèles pour couvrir une norme spécifique de confidentialité des données
- Surveillance de l'intégrité des fichiers avec cryptage des fichiers pour les contrôles d'accès
- Surveillance constante des périphériques, des systèmes de messagerie et de transfert de fichiers pour les mouvements de données
- Une période d’évaluation gratuite ou un système de démonstration
- Un bon rapport qualité-prix dans un package qui combine toutes les fonctions de protection des données à un prix équitable
En gardant ces critères de sélection à l’esprit, nous avons créé une liste de packages DLP appropriés.
Les meilleurs outils d'analyse PII
1. ManageEngine DataSecurity Plus
ManageEngine DataSecurity Plus propose un audit des serveurs de fichiers, une surveillance de la conformité et une prévention des pertes de données. Ce système comprend un Scanner d'informations personnelles qui catégorise les données sensibles. Il évaluera et réorganisera également votre gestion des droits d'accès structure. Avec des modèles de politique de sécurité prédéfinis pour les normes importantes de confidentialité des données, ce service vous aidera à faire respecter facilement la conformité.
Les politiques sont appliquées par surveillance de l'intégrité des fichiers avec cryptage et aussi data exfiltration channel control . Ce service vous permet d'autoriser certaines actions sur des fichiers pour des groupes d'utilisateurs spécifiques tout en bloquant ces actions pour d'autres. De plus, DataSecurity Plus surveille les réseaux sans fil et l'activité LAN ainsi que les points finaux.
Le système ManageEngine trace tous vos serveurs, à la recherche de données sensibles et, pendant l'analyse, il recherche également les données dupliquées et indésirables. C'est une aide précieuse pour réduire les besoins en espace de stockage et cela efface également plusieurs magasins de données sensibles, ce qui peut constituer une faille de sécurité.
Principales caractéristiques:
- Moniteur d'accès aux fichiers
- Découverte et classification de données sensibles
- Protection des données sensibles
- Améliorer l'utilisation du disque
- Protection du trafic Web
Les mesures de protection des données du package ManageEngine DataSecurity Plus s'étendent également aux services cloud. L'outil inspectera également les plates-formes cloud et peut vous aider à empêcher les logiciels malveillants et les voleurs de données de pénétrer dans votre système.
Avantages:
- Découverte et classification des informations personnelles
- Contrôles d'accès aux données
- Amélioration de la gestion des droits d'accès
Les inconvénients:
- Pas de version cloud
ManageEngine DataSecurity Plus fonctionne sur Serveur Windows, et il est offert pour un essai gratuit de 30 jours .
LE CHOIX DES ÉDITEURS
ManageEngine DataSecurity Plus est un ensemble complet de services de gestion de données qui identifie et protège les données sensibles tout en enregistrant l'activité et en bloquant les acteurs malveillants. Le service ManageEngine fournira des systèmes de détection des menaces internes et des intrusions et vous permettra également d'imposer des filtres de contenu pour empêcher la suppression des données du réseau et bloquer les tentatives de phishing entrantes. Le service est capable de vérifier les disques, les périphériques USB, les systèmes de messagerie et les plates-formes cloud.
Télécharger: Obtenez un essai gratuit de 30 jours
Site officiel: https://www.manageengine.com/data-security
TOI:Serveur Windows
deux. Protecteur de point de terminaison
Protecteur de point de terminaison est une solution DLP complète qui répond à toutes les exigences que nous recherchions dans un outil d'analyse PII, et comprend également un système de détection des menaces.
Principales caractéristiques:
- Découverte automatique des données
- Gestion des politiques de sécurité
- Suivi de l'activité des utilisateurs
- Options de déploiement
Après avoir spécifié vos politiques de sécurité dans le tableau de bord d'Endpoint Protector, le service passe à l'action en installant des agents sur tous vos points de terminaison inscrits. Il est possible de créer ces politiques en appliquant un modèle de la bibliothèque Endpoint Protector.
Les agents de point de terminaison implémentent votre politique de sécurité . Tout d’abord, ils balayent chaque point de terminaison et découvrent tous les magasins de données. Ensuite, toutes les instances de données sont classées pour identifier le données sensibles . Ce service est continu. Le serveur central audite également vos systèmes de gestion des droits d'accès pour créer des autorisations d'accès aux données améliorées. Endpoint Protector va alors Crypter ces emplacements de données identifiés et surveiller l’accès.
En plus du service d'identification des données, le système profile toutes les activités des utilisateurs pour créer une base de référence des activités quotidiennes. Le point final routines système sont également examinés pour trouver un modèle standard. Le service déclenchera une alerte si l'activité s'écarte de cette norme. Il s’agit d’un moyen utile de détecter les activités d’intrus, les piratages de comptes ou les menaces internes.
Le service contrôle également tous mouvements de données sur des périphériques ou des imprimantes et télécopieurs en réseau. De plus, le système analyse tous les e-mails et surveille les utilitaires de transfert de fichiers pour bloquer les activités de données non autorisées.
Protecteur de point de terminaison Cela comprend également des contrôles de gestion des données et de protection contre les menaces. Endpoint Protector permet à toute entreprise de se conformer pleinement aux normes de confidentialité des données et peut être utilisé efficacement par ceux qui n'ont aucune compétence technique ou expertise juridique.
Avantages:
- Un service de découverte et de classification pour les informations personnelles
- Audit des droits d'accès
- Contrôle des canaux d'exfiltration de données
- Surveillance de l'intégrité des fichiers via le cryptage et la journalisation
- Application des normes
Les inconvénients:
- Pourrait facilement y ajouter une fonction SIEM
Endpoint Protector est accessible en tant que service payant sur Azur , GCP , et AWS . Il est également proposé sous forme de Forfait SaaS hébergé par CoSoSys. Ceux qui souhaitent une solution sur site peuvent installer le logiciel comme une appliance virtuelle . Le service comprend également des agents de point de terminaison pour les fenêtres , macOS , et Linux . Vous pouvez évaluer Endpoint Protector en accédant une démo .
3. Gardien numérique DLP
Gardien numérique DLP est une plateforme Software-as-a-Service qui offre à la fois la prévention des fuites de données et la détection des menaces. Le système implémente des contrôles de données via des agents de point de terminaison disponibles pour les fenêtres , macOS , et Linux .
Principales caractéristiques:
- Forfait SaaS
- Gestion des droits d'accès
- Protection de la propriété intellectuelle
Comme les autres DLP de cette liste, la stratégie de Digital Guardian DLP s'articule gestion des droits d'accès avec accès aux données sensibles via des politiques de sécurité. Il existe des modèles de politique de sécurité qui prennent en charge les modifications système nécessaires pour des normes spécifiques de confidentialité des données.
Le service examine et améliore votre autorisations du compte utilisateur et effectue un Balayage de découverte électronique , qui fonctionne en continu. Cela recherche tous les magasins de données, puis identifie les informations personnelles.
Des contrôles sont mis en œuvre pour surveiller les ports USB, les imprimantes, les fax, les e-mails et les systèmes de transfert de fichiers afin d'empêcher tout mouvement non autorisé de données. Ce service protège également propriété intellectuelle . Le système Digital Guardian profile l'activité des utilisateurs et les tâches du système à repérer anomalies qui indiquent une intrusion, un piratage de compte et des menaces internes.
Avantages:
- Découverte et classification de données sensibles
- Détection de menaces supplémentaire
- Contrôles des mouvements de données
Les inconvénients:
- Le fournisseur ne publie pas de liste de prix
Vous pouvez évaluer la plateforme avec un compte démo .
Quatre. Teramind DLP
Teramind DLP Est un système de prévention des pertes de données qui comprend le profilage de la productivité des employés et la détection des menaces internes. Ce système peut être adapté à RGPD , HIPAA , OIN 27001 , et Exigences PCI DSS .
Principales caractéristiques:
- Création de politique de sécurité
- Application de la conformité
- Options de déploiement
Une tâche essentielle effectuée par ce DLP est la découverte et classification des informations personnelles. Les fonctionnalités du package offrent également une analyse de l’utilisation des données et un évaluateur des risques. Les politiques de sécurité sont mises en œuvre par la surveillance de l'intégrité des fichiers, qui est mise en œuvre par le chiffrement. L'outil contrôle également tous les points d'exfiltration de données.
Teramind DLP est proposé sous forme de Plateforme SaaS ou en tant qu'appliance virtuelle. L'édition basée sur le cloud nécessite des agents de point de terminaison sur les appareils inscrits. Ceux-ci sont disponibles pour les fenêtres et macOS mais pas pour Linux . Cependant, vous pouvez exécuter les agents de point de terminaison sur une VM .
Avantages:
- Comprend la détection des menaces internes et les évaluateurs des performances des employés ainsi qu'un DLP
- Découvre et catégorise les informations personnelles
- Comprend un modèle prédéfini pour la conformité aux normes
Les inconvénients:
- Pas d'agent de point de terminaison pour Linux
Vous pouvez accéder un essai gratuit de 14 jours de Teramind DLP pour évaluer le système.
FAQ sur l'analyse des informations personnelles
Qu'est-ce que l'analyse des informations personnelles ?
L'analyse PII est un service de détection automatisé qui recherche les incidences d'informations personnellement identifiables (PII). Certains systèmes de découverte de PII peuvent identifier des champs de données séparés qui, lorsqu'ils sont extraits ensemble, peuvent identifier une personne même s'ils ne sont pas classés comme PII lorsqu'ils sont visualisés individuellement.
Quelles informations personnelles sont conformes ?
Les informations personnelles sont des informations personnellement identifiables et leur vol ou leur utilisation abusive peut créer des problèmes majeurs pour les personnes auxquelles elles se rapportent. L'importance de la sécurité des informations personnelles est renforcée par les normes gouvernementales et industrielles, telles que le RGPD, la PCI DSS et la HIPAA. Les entreprises peuvent perdre des affaires ou se voir infliger une amende si elles ne peuvent pas prouver qu’elles appliquent ces règles. Le respect des normes de protection des données est appelé « conformité ».
Les informations personnelles sont-elles un concept juridique ?
Le terme « informations personnellement identifiables » (PII) a été inventé dans les cercles juridiques et, comme l'application de la prédiction des PII dépend des systèmes informatiques, l'abréviation PII est devenue un terme couramment utilisé en informatique.