7 meilleurs outils de découverte de données sensibles
Les règles concernant le traitement de Informations personnellement identifiables (PII) sont compliqués et le fait de ne pas protéger les PII peut être dévastateur pour l'entreprise, tant sur le plan financier qu'en termes de réputation. Comme il est très important de protéger les informations personnelles contre toute divulgation accidentelle ou toute utilisation inappropriée, ces informations nécessitent un processus de sécurité supplémentaire en plus des contrôles d'accès imposés à tous les magasins de données de l'entreprise. Savoir où se trouvent les magasins de données personnelles est la première étape du contrôle d'accès. outils de découverte de données sensibles sont fondamentaux pour la protection des informations personnelles.
De nombreux processus métier nécessiteront l’accès aux informations personnelles. Par exemple, le service commercial aura besoin d'informations sur les habitudes des clients, le bureau d'expédition aura besoin d'informations sur l'adresse et le service financier sera responsable de traiter les paiements . Cela signifie que les informations client peuvent être réparties sur plusieurs emplacements de stockage. Les systèmes distribués pour les opérations mondiales peuvent disposer de magasins de données locaux dans chaque branche. Ainsi, il peut y avoir de nombreux endroits où les informations personnelles sont conservées.
Voici notre liste des sept meilleurs outils de découverte de données sensibles :
- ManageEngine Endpoint DLP Plus CHOIX DE L'ÉDITEURUn ensemble de services de protection des données qui incluent la découverte et la catégorisation des données sensibles. La console propose des temples pour simplifier la création de politiques de protection des données. Disponible pour Windows Serveur.
- Intelligence des risques N-able Cet outil d'évaluation des vulnérabilités en matière de violation de données comprend la découverte de données PII ainsi que d'autres systèmes de renforcement de la sécurité, tels qu'un analyseur d'autorisations. Il s'agit d'une plateforme cloud.
- ManageEngine DataSecurity Plus Cet ensemble d'outils de protection des données comprend un module d'évaluation des risques liés aux données qui localise, protège et suit les données sensibles. Il est disponible pour Windows Server.
- Gestionnaire de données sensibles Spirion Un tracker et gestionnaire de données sensibles capable de localiser les magasins de données sensibles sur le réseau local, les sites distants et sur les systèmes cloud. Il s'agit d'un service basé sur le cloud avec des agents sur site pour Windows, macOS et Linux.
- Thalès Découverte et classification des données CipherTrust Cette plateforme cloud lance des recherches de données sensibles sur vos sites locaux et distants ainsi que sur le cloud.
- Protection des informations Azure Ce service de la célèbre plateforme cloud suit vos données sensibles où qu’elles se trouvent – il n’est pas nécessaire qu’elles se trouvent sur un serveur Azure.
- Mage iDécouverteUn tracker basé sur l'IA pour les données sensibles qui catégorise les données selon les exigences du RGPD, du CCPA et de la HIPAA, entre autres normes. Il s'agit d'une plateforme cloud.
Vous pouvez en savoir plus sur chacune de ces options dans les sections suivantes.
Gestion des données sensibles
Il existe de solides arguments commerciaux en faveur de la centralisation des magasins de données. Cependant, il s'agit là d'une question distincte la protection des données sensibles . Si vous pouvez centraliser les données, vous pouvez éliminer la redondance. Vous pouvez également mieux contrôler l’accès car vous n’avez besoin que d’une seule instance de logiciel de supervision en cours d’exécution.
Que vous ayez l’intention de déplacer des données sensibles ou de les laisser dans leurs nombreux emplacements actuels, vous devez d’abord les identifier. Pour trouver des données sensibles, vous devez localiser toutes les données et les catégoriser. Même ' données sensibles » n’est pas une seule catégorie – il existe de nombreux types de données sensibles. Ainsi, un outil de découverte de données sensibles doit être capable de catégoriser les données et de les localiser.
Les meilleurs outils de découverte de données sensibles
Un outil de découverte de données sensibles a des exigences limitées. On pourrait s’attendre à ce que le processus de découverte soit continu. Normalement, on peut s'attendre à ce que les informations personnelles soient toujours stockées aux mêmes emplacements. Ainsi, une fois plusieurs serveurs et dossiers identifiés, ils seront probablement les seuls endroits où continuer à chercher. Cependant, les données PII doivent être suivi et les outils de découverte de données sensibles peuvent jouer un rôle dans le suivi de la distribution – autorisée ou non – de ces données.
Étant donné que la découverte de données sensibles n'est qu'une étape dans le processus de protection des informations personnelles, les meilleurs outils pour ce travail doivent être intégrés dans des systèmes de gestion de données qui effectuent un large éventail de tâches d'administration, et pas seulement la localisation des magasins de données sensibles.
Que devez-vous rechercher dans un outil de découverte de données sensibles ?
Nous avons examiné le marché des logiciels de découverte de données sensibles et analysé les options en fonction des critères suivants :
- Un service capable de rechercher sur plusieurs sites pour localiser les magasins de données sensibles
- Un service qui réanalysera périodiquement tous les systèmes
- C'est bien d'avoir une intégration avec les systèmes de sécurité des données, tels que la gestion de la sauvegarde et de l'intégrité des fichiers
- Un processus de classification qui peut être adapté aux exigences spécifiques des normes de protection des données
- Un outil de reporting capable de produire une documentation de conformité aux normes
- Un essai gratuit ou une démo pour une évaluation gratuite
- Rapport qualité-prix représenté par des outils utiles à un prix équitable
La meilleure stratégie à adopter lors de la recherche d’outils de découverte de données sensibles est d’acquérir un système faisant partie d’un service de sécurité des données plus large. Cela offrira le meilleur rapport qualité-prix et réduira également le nombre d'interfaces que l'administrateur système doit ouvrir pour gérer entièrement les données.
1. ManageEngine Endpoint DLP Plus (ESSAI GRATUIT)
ManageEngine Endpoint DLP Plusest un système de protection des données qui inclut la découverte de données sensibles. Le package vous aidera également à formuler une politique de sécurité des données qui s'étend à la surveillance de l'activité des utilisateurs, au contrôle des appareils et à l'examen des mouvements de données. Endpoint DLP Plus s'installe sur un appareil de votre réseau, puis s'étend à tous les autres ordinateurs, centralisant ainsi les contrôles.
Principales caractéristiques:
- Découverte et classification de données sensibles
- Adaptable à différentes normes
- Contrôles d'accès aux données
- Contrôles du transfert de données
- Documents de conformité
La première étape pour gérer les données sensibles avec cet outil est de mettre en place une politique de sécurité. Ce processus est pris en charge par une bibliothèque de modèles. Après avoir sélectionné une correspondance adaptée à vos besoins, vous pouvez ajuster le modèle choisi pour affiner la stratégie de protection des données du système. Cela dicte ce qui constitue des données « sensibles » et peut être adapté à une norme de protection des données.
Le système parcourra ensuite tous les points de terminaison de votre réseau et identifiera les magasins de données contenant des correspondances avec la définition de protection des données que vous avez choisie. Le système est capable de repérer des combinaisons de champs qui représentent des informations personnelles même si elles ne sont pas collectées dans un format de stockage formel, tel qu'une base de données ou une feuille de calcul. Cette technique est appelée « empreinte digitale ».
Une fois qu’un magasin de données sensibles a été identifié, tous les accès à celui-ci sont suivis. Il est également possible de désigner des applications de confiance qui génèrent ou accèdent régulièrement à des données sensibles. Les exportations de données de ces outils peuvent être bloquées. Le système surveillera également les périphériques USB et les mouvements de données dans les e-mails et vers les plateformes cloud.
Avantages:
- Peut numériser des images de documents avec OCR ainsi qu'effectuer des recherches dans des documents numériques
- Fournit une série de préréglages de classification qui s'adaptent automatiquement à une norme donnée
- Empêche le vol de données ou les mouvements via les navigateurs
- Analyse les e-mails pour appliquer les politiques de protection des données
- Commandes de périphérique USB
Les inconvénients:
- Uniquement disponible pour Windows Server
ManageEngine Endpoint DLP Plus dispose d'une version gratuite, limitée à la surveillance de 25 points de terminaison. Le package complet s’appelle Professional et peut être étendu pour couvrir plusieurs sites à partir d’une seule console. Le progiciel s'installe sur Windows Server et l'outil est disponible pour un essai gratuit de 30 jours.
LE CHOIX DES ÉDITEURS
ManageEngine Endpoint DLP Plus est notre premier choixpour un outil de découverte de données sensibles, car le package peut être facilement adapté à des normes spécifiques de protection des données. Le système découvre les données sensibles puis les catégorise pour permettre la création de contrôles d'accès précis. Le système est pris en charge par une bibliothèque de modèles de politiques qui accélèrent la définition d'une stratégie de sécurité des données. Une fois vos exigences de sécurité définies, l'outil suivra l'activité des utilisateurs, l'accès aux données et les mouvements de fichiers pour protéger les données sensibles détenues par votre système.
Télécharger:Obtenez un essai gratuit de 30 jours
Site officiel:https://www.manageengine.com/endpoint-dlp/download.html
TOI:Serveur Windows
deux. Intelligence des risques N-able
Intelligence des risques N-able offre une bonne affaire car c'est plus qu'un simple outil de découverte de données sensibles. Ce service analyse les appareils Windows et macOS connectés à votre réseau et identifie les failles de sécurité, telles que les logiciels obsolètes. Il examine également la sécurité des systèmes de messagerie.
Principales caractéristiques:
- Détecte les faiblesses de la sécurité du système
- Découverte de données sensibles
- Adapté à différentes normes
- Rapports de risques
Le scanner de vulnérabilités utilise le Système commun de notation des vulnérabilités (CVSS) pour identifier les dernières menaces et stratégies d'attaque des pirates informatiques, puis vérifie chaque appareil pour fermer les points d'entrée exploités par ces stratégies. Ce balayage des vulnérabilités touche tous les appareils connectés à votre réseau.
L'outil de découverte de données sensibles du package N-able Risk Intelligence propose scans préformatés et permet également des analyses personnalisées. Il recherche les adresses e-mail, les numéros de plaque d'immatriculation, les comptes bancaires, les numéros de sécurité sociale, les données ACH et les numéros de carte de crédit. Le système produit un rapport de risque pour chaque type de PII qu'il découvre.
Avantages:
- Format RMM pour permettre aux fournisseurs de services gérés de déployer pour les clients
- Une évaluation de l’impact financier potentiel d’une violation de données
- Fourni avec des sauvegardes de protection des données et un anti-ransomware
- De superbes présentations pour impressionner les clients MSP
Les inconvénients:
- Conçu davantage pour les MSP que pour les services des opérations informatiques
N-able propose un service d'administration système plus large qui inclut des logiciels de sécurité. N-able Risk Intelligence peut être intégré dans un plan de surveillance et de gestion à distance N-Able. Ce système est hébergé sous un système SaaS .
3. ManageEngine DataSecurity Plus
ManageEngine DataSecurity Plus est un progiciel qui comprend trois modules. Vous pouvez acheter un seul des modules en tant que service autonome ou les trois dans un package. Ces modules sont Audit du serveur de fichiers , Prévention des fuites de données , et Évaluation des risques liés aux données . L'outil de découverte de données sensibles de ce package est contenu dans le module d'évaluation des risques liés aux données.
Principales caractéristiques:
- Découverte et classification
- Suivi de l'accès aux fichiers
- Contrôle les mouvements de données
- Analyse d'applications Web
L'outil de découverte de données sensibles recherche tout magasins de renseignements personnels et les informations de santé protégées (PHI), puis catégorise toutes les instances en termes de vulnérabilité. En plus de rechercher des données sensibles, ce service recherche les fichiers obsolètes qui n'ont pas été consultés depuis longtemps. Connaître ce type de données vous offre la possibilité soit de les archiver, soit de les supprimer. Le service examine également les autorisations de fichiers et les droits d'accès aux appareils et aux dossiers, vous les présentant pour analyse et prise de décision.
Le package complet de DataSecurity Plus comprend Gestion de l'intégrité des fichiers (FIM), qui suit toutes les modifications apportées aux fichiers, qui incluent également ceux contenant des données sensibles. Vous n’êtes pas obligé d’appliquer FIM à tous les fichiers – vous décidez quels répertoires doivent avoir ce service activé. Le FIM est connecté à un système d'alerte, vous serez donc averti chaque fois qu'un fichier protégé est modifié ou qu'une suppression est tentée.
Le système DataSecurity Plus est également capable de bloquer les périphériques USB ou les autoriser mais surveiller quels fichiers y sont copiés, bloquant sélectivement les fichiers contenant des données sensibles identifiées. Ce contrôle progressif peut également être appliqué au système de messagerie : vous pouvez choisir de bloquer les pièces jointes ou simplement d'empêcher l'envoi de fichiers de données sensibles par courrier électronique.
Avantages:
- Analyse tous les magasins de données pour trouver les données sensibles telles que définies par une norme donnée
- Enregistre et bloque éventuellement les événements d'accès aux données
- Contrôle les mouvements de données par courrier électronique et sur les périphériques USB
- Analyse les pages Web et les applications à la recherche de mécanismes de vol de données
Les inconvénients:
- Uniquement disponible pour Windows Server
ManageEngine DataSecurity Plus est un progiciel qui s'installe sur Serveur Windows . Vous pouvez l'obtenir sur un 30 jours d'essai gratuit pour le mettre à l'épreuve.
Quatre. Gestionnaire de données sensibles Spirion
Gestionnaire de données sensibles Spirion est une plateforme cloud qui installe des agents sur les appareils de votre site et peut également mettre en œuvre une surveillance sans agent des plateformes cloud. Cet outil de découverte de données vous propose une stratégie de gestion des données. Le service vise à réduire les vulnérabilités aux attaques du stockage de données sensibles. Ce système recherche la propriété intellectuelle, ainsi que Informations PII, PHI et cartes de crédit .
Principales caractéristiques:
- Une plateforme avec une suite d'outils
- Gestionnaire d'intégrité des fichiers
- Scanner de vulnérabilité
Les processus de Spirion Sensitive Data Manager vous aideront à vous conformer au RGPD, au CCPA, à la HIPAA et à la PCI DSS. Le module de découverte de données du Sensitive Data Manager s'appelle ToutTrouver . Il peut retrouver des données sensibles sur l’ensemble de votre infrastructure – sur tous les sites et toutes les plateformes. Vous pouvez voir où toutes les données sont stockées via le tableau de bord du système, hébergé sur les serveurs Spirion et accessible via n'importe quel navigateur Web. Ces informations vous donnent le choix de consolider votre stockage de données en un seul endroit ou de mettre en œuvre un système distribué.
La prochaine phase de la gestion des données sensibles est la classification et cette tâche est effectuée par le Observateur module. En plus d'identifier les données sensibles, cela examine les niveaux de vulnérabilité et recommande de renforcer les droits d'accès à des fichiers spécifiques. Un module appelé Longue-vue vous aide à appliquer des procédures de sécurité à vos magasins de données sensibles. Cela inclut les processus FIM et de protection contre la perte de données.
Avantages:
- Les versions SaaS et sur site sont disponibles
- Découverte et classification adaptées à des normes spécifiques de protection des données
- Offre des options pour consolider et centraliser les emplacements de stockage sensibles aux données
Les inconvénients:
- Une suite d'outils plutôt qu'un système unique prêt à l'emploi
Le système Spirion offre un bon rapport qualité-prix car il fournit tous les services dont vous aurez besoin pour protéger les données sensibles et respecter les normes de protection des données. Spirion propose une démo du Gestionnaire de Données Sensibles.
5. Thalès Découverte et classification des données CipherTrust
Thales CipherTrust Découverte et classification des données est un service basé sur le cloud qui peut effectuer des recherches dans tous vos magasins de données sur tous vos sites ainsi que sur le cloud. Cet outil fait partie d'une suite de services de sécurité des données appelée CipherTrust Data Security Platform.
Principales caractéristiques:
- Découverte et classification
- Cryptage de fichiers
- Contrôles d'accès
L'outil de découverte de données sensibles fournit un service nécessaire aux entreprises qui respectent les normes GDPR, CCPA, LGPD, PCI DSS et HIPAA. Le système peut analyser tous les types de stockage de données, pas seulement les magasins de fichiers. Il est également capable d’examiner les bases de données et autres systèmes de stockage de Big Data. Les données non structurées sont également une cible pour le moteur de recherche. Le utilitaire de recherche peut explorer tous vos sites ainsi que les services de stockage cloud pour les données sensibles.
Les processus de catégorisation dans le module Data Discovery and Classification évaluer la vulnérabilité de chaque élément de données et son importance en termes de normes de protection des données. Cela vous donne un rapport sur les magasins de données nécessitant une protection plus renforcée et suggère des méthodes pour améliorer la sécurité.
Catégoriser les données en termes de normes de protection des données vous donne une meilleure idée des éléments d'information qui peuvent être partagés avec d'autres organisations, dans quel format et par quelles méthodes.
La console du service est hébergée dans le cloud et accessible via n'importe quel navigateur Web standard. Les écrans du tableau de bord incluent des visualisations de données qui facilitent la création de présentations pour communiquer les problèmes de sécurité aux parties prenantes. Il est également possible de générer rapports de conformité du système.
Avantages:
- Couvre les données sur site et dans le cloud
- Peut être adapté à des normes spécifiques de protection des données
- Déploie le cryptage pour protéger les données et permettre l'accès aux utilisateurs autorisés
Les inconvénients:
- Pas de liste de prix
Autres modules de l'offre CyberTrust Data Security Platform solutions de cryptage pour protéger les données sensibles au repos et en transit et des mécanismes de contrôle du stockage des données qui réduisent le nombre de personnes pouvant accéder aux données sensibles.
6. Protection des informations Azure
Vous connaissez probablement la plateforme Azure et vous pourriez même utiliser des serveurs Azure pour le stockage. Cependant, vous ne savez peut-être pas qu'Azure propose un menu de services qui peuvent être appliqués au compte de serveur virtuel de stockage et de traitement et qui sont également disponibles pour les entreprises qui n'utilisent même pas de serveurs Azure.
Principales caractéristiques:
- Service Azure
- Classement adaptable
- S'intègre à Microsoft Office
L'un de ces services est le Protection des informations Azure système. Ce package peut rechercher des données sensibles sur n'importe lequel de vos sites ou n'importe lequel de vos services cloud. Le système offre une surveillance continue des e-mails, de l'accès aux documents et des magasins de données. Ainsi, une fois les données sensibles localisées, elles seront surveillées.
Vous devez configurer Une police d'écriture pour la protection des données avant d'exécuter une recherche de données avec ce service. Cela vous permet de spécifier le type d’informations qui doivent être protégées – une décision qui sera dictée par la norme de protection des données que vous suivez. Vous pouvez décider quel niveau de contrôle doit être appliqué aux données sensibles. Par exemple, vous pouvez interdire tout transfert de données ou décider que seul certains membres du personnel devraient avoir accès et avoir le droit de partager les données – et avec qui ils peuvent les partager.
Les documents peuvent être timbré et les copies peuvent être énumérées dans les métadonnées pour faciliter le suivi des divulgations. Il est possible d'autoriser que des fichiers soient visualisés par d'autres mais pas modifiés, téléchargés, transférés ou imprimés.
Avantages:
- Package SaaS basé sur le cloud qui peut également gérer les actifs sur site
- Protège les fichiers avec cryptage
- Tamponnage et suivi des copies de fichiers
Les inconvénients:
- Ne couvre pas les bases de données
Le service Azure Information Protection inclut un service de chiffrement que vous pouvez utiliser pour protéger tous les magasins de données sensibles au repos et en transit. Le système peut être lié à Active Directory pour le contrôle d'accès et il existe également une version basée sur le cloud de Active Directory disponible sur la plateforme Azure si vous n’implémentez pas déjà AD.
7. Mage iDécouverte
Mage iDécouvertepeut traquer les magasins de données sensibles structurés, non structurés et BigData sur site et dans le cloud. Ce service basé sur le cloud prend en charge conformité avec le RGPD, le CCPA et la HIPAA.
Principales caractéristiques:
- Découverte de données sur site et dans le cloud
- Données structurées et non structurées
- Traitement du langage naturel
Après avoir suivi les données sensibles, le service évalue la vulnérabilité de leur emplacement et analyse les autorisations des fichiers. Le tableau de bord du système affiche tous les magasins de données sensibles afin que vous obteniez un enregistrement visuel du stockage. Découverte de données sensibles peut être configuré comme un processus incrémentiel, il vous informera donc de toute nouvelle instance enregistrée. Le système parcourt également les fichiers journaux et déclenche une alerte s'ils contiennent des données sensibles.
Ce système parcourt les bases de données et les données non structurées ainsi que les fichiers à la recherche de données sensibles. Il analyse également les utilisateurs disposant d'autorisations d'accès aux données. Il recommande des modifications des droits d'accès. Le service également chaînes arrière jusqu'aux applications qui stockent les données, vous offrant la possibilité de modifier les paramètres et de modifier les emplacements de stockage des données sensibles.
Ce système utilise l'intelligence artificielle et le traitement du langage naturel pour repérer les instances de données sensibles. Il met en œuvre flux de travail automatisés pour vous faire gagner du temps et assurer pour vous la protection des données sensibles.
Avantages:
- Peut identifier des champs disjoints qui constituent collectivement des données sensibles
- Détection basée sur l'IA
- Peut mettre à jour les paramètres des applications pour modifier les emplacements de stockage de données par défaut
Les inconvénients:
- Pas d'essai gratuit
Mage iDécouverteLes capacités intégrées de s'interfacent avec 35 systèmes de gestion de données, tels que les systèmes de gestion de bases de données et les plateformes cloud. Tu peux demander une démo pour évaluer le système par vous-même.