Données au repos et données en mouvement
Vous recherchez peut-être un logiciel de protection des données et vous vous demandez ce que veulent dire les sites de vente lorsqu'ils parlent de « » données au repos ' et ' données en mouvement .» Les autres termes que vous pourriez voir incluent « données en transit ' et ' trafic de données .» Les données peuvent être volées, endommagées ou supprimées, et ces événements peuvent se produire lorsque ces données sont déplacées ou statiques.
Certaines activités du système impliquent une combinaison de données en mouvement et de données au repos. Par exemple, la norme en matière de transmission d’emails consiste toujours à stocker l’email sur un serveur de messagerie. Par conséquent, pour protéger pleinement les données, vous devez les sécuriser à la fois au repos et en mouvement .
Voici notre liste des quatre meilleurs systèmes de sécurité pour les données au repos et en mouvement :
- CrowdStrike Falcon Insight (ESSAI GRATUIT) La combinaison d'un EDR basé sur les points de terminaison et d'un SIEM basé sur le cloud. Des versions sont disponibles pour Windows, macOS et Linux.
- Protecteur de point de terminaison Ce système de prévention des pertes de données surveille les points généraux d'un système pouvant être utilisé pour l'exfiltration de données. Disponible en tant que service hébergé, en tant qu'application sur les plateformes cloud ou pour installation en tant qu'appliance virtuelle.
- Acunetix Un scanner de vulnérabilités pour les applications Web et les réseaux. Disponible sous forme de plateforme SaaS hébergée ou pour installation sur Windows, macOS ou Linux.
- ManageEngine DataSecurity Plus Un package orienté vers la protection des données pour la conformité aux normes avec un scanner de vulnérabilités, la découverte de données sensibles et la surveillance de l'intégrité des fichiers. Il fonctionne sur Windows Server.
Protection des données au repos
Il existe plusieurs niveaux de protection que vous pouvez mettre en œuvre pour les données au repos. Cependant, vous vous retrouverez probablement avec au moins deux couches de sécurité pour protéger les données stockées sur votre système. Les quatre types de protection que vous devez prendre en compte pour les données au repos sont :
- Protection des points de terminaison
- Prévention de la perte de données
- Surveillance de l'intégrité des fichiers
- Sécurité du compte cloud
Vous pouvez en savoir plus sur ces services de sécurité dans les sections suivantes.
Protection des points de terminaison
Un système de protection des points finaux est généralement appelé protection et réponse des points finaux (EDR) car ces forfaits de sécurité inclure des mécanismes pour arrêter les attaques sur les points finaux. Il existe deux menaces pour vos points de terminaison : malware , une méthode automatisée pour voler ou endommager des données, et intrusion , une tentative manuelle.
Le cœur d’un EDR est ce qu’on appelait autrefois un service anti-malware. Cependant, comme les menaces manuelles doivent également être détectées et bloquées, les systèmes anti-malware ont dû étendre leurs capacités ; c'est ainsi Systèmes EDR est venu à propos.
Prévention de la perte de données
Il existe un chevauchement entre les objectifs de l’EDR et prévention contre la perte de données (DLP) par les méthodologies des deux systèmes sont différentes. Services DLP surveille toutes les sorties et bloquer les transferts de données non autorisés. Cela peut prendre la forme de fichiers joints à des e-mails ou à des messages de discussion, la copie de fichiers sur une clé USB, des transferts via des applications réseau, telles que FTP, et, cependant, l'impression de documents.
DLP est nécessaire car il bloque également menaces internes . Les utilisateurs autorisés peuvent divulguer ou endommager des données accidentellement ou intentionnellement. L’utilisateur peut être un lanceur d’alerte ou un mécontent. Les escrocs peuvent se faire passer pour des collègues et inciter un utilisateur à envoyer des données.
Un autre type de menace interne est la divulgation des informations d'identification en raison de attaques de phishing . Le résultat d’une tentative de phishing réussie est appelé rachat de compte (ATOI). Il est possible d'acheter des packages de sécurité qui répondent à cette tactique. Détection ATO peut également être intégré aux packages EDR et DLP.
Surveillance de l'intégrité des fichiers
Il existe deux types de surveillance de l'intégrité des fichiers (FIM). Le premier d’entre eux protège les fichiers système critiques contre la falsification. Par exemple, les fichiers journaux doivent être stockés et conservés dans leur état d'origine si une entreprise suit une norme de protection des données , tel que PCI DSS , HIPAA , ou RGPD . En effet, les auditeurs externes vérifieront ces fichiers à la recherche de signes de divulgation de données ou d'utilisation abusive de données. informations personnellement identifiables (PII).
Les fichiers journaux sont également d'importantes sources d'informations sur la sécurité. Gestion des informations de sécurité et des événements (SIEM) extraient les journaux à la recherche de signes d’intrusion ou d’autres activités malveillantes. Ainsi, les fichiers journaux doivent être protégés contre toute falsification, car les intrus savent qu’ils doivent supprimer les enregistrements des fichiers journaux pour les garder cachés.
FIM est également utilisé pour protéger les informations personnelles contre utilisation inappropriée . Ainsi, FIM implique un réglage fin Groupes d'utilisateurs et garantir que seuls les comptes ayant besoin d'accéder aux informations personnelles peuvent accéder à ces magasins de données. FIM pour les informations personnelles nécessite que le système de sécurité sache où les informations personnelles sont conservées et à quel point ces données sont sensibles. Ainsi, les systèmes FIM sont généralement associés à découverte électronique de données sensibles prestations de service. Ceux-ci classent les données selon leur degré de sensibilité . Par conséquent, le système FIM doit être mis en place avec politiques de sécurité diriger différents niveaux de surveillance de la sécurité pour des catégories spécifiques de sensibilité.
Sécurité du compte cloud
Si votre entreprise utilise outils basés sur le cloud Livré sur le modèle Software-as-a-Service, le package comprend probablement également un espace de stockage pour les données, telles que les fichiers journaux. Vous pouvez également disposer d'un compte auprès d'un service de stockage de données, tel que OneDrive ou Google Drive . Un autre service cloud couramment utilisé est l’hébergement Web.
Dans tous ces services, votre compte est détenu sur le même serveur que de nombreux autres comptes. Par conséquent, vous devez vous assurer que les autres titulaires de compte ne peuvent pas pénétrer dans votre espace disque, et vous ne voulez pas non plus que les techniciens du fournisseur accèdent à vos données.
Les fournisseurs de cloud garantissent confidentialité du compte par chiffrement complet l'espace disque alloué à chaque abonné. Ce cryptage est généralement implémenté avec le Standard d'encryptage avancé (AES) avec une clé de 256 bits. AES fournit un puissant, cryptage incassable . Dans ce compte cloud, vous devrez configurer des comptes d'utilisateurs.
La plupart suites de stockage et de productivité dans le cloud , tel que Microsoft 365 , autorisez les administrateurs de compte à configurer des comptes utilisateur . La gestion de ces comptes est aussi essentielle sur les services cloud que sur votre réseau. De plus, ils permettent au traçage d'activité services intégrés aux systèmes cloud pour fournir des informations utiles.
Données en mouvement
Protéger données en mouvement est une tâche beaucoup plus simple que de protéger données au repos . Ceci est dû au fait sécurité des données pour les connexions Internet est un gros problème depuis longtemps. Il existe des protocoles très compétents pour bloc tentatives de pirates informatiques sur les données en transit. La capture de données lorsqu’elles transitent sur Internet nécessite d’excellentes compétences techniques que de nombreux pirates ne possèdent tout simplement pas. La nouvelle arnaque consistant à tromper les informations d’identification des utilisateurs est beaucoup plus facile à réaliser.
Lors de la protection des données en mouvement, vous devez examiner les services suivants :
- Transactions Web
- Transferts de fichiers
- La collaboration d'équipe
La communication étant le tissu conjonctif entre les applications, les enjeux liés à la sécurisation des données en transit sont étroitement liés à la gestion des données au repos. La tâche de suivre l'activité avec journaux et définissant étroitement des droits d'accès répartis sur toutes les ressources de votre système. Ainsi, lorsque vous avez organisé votre système pour sécuriser correctement les données au repos, vous avez déjà effectué la plupart des tâches nécessaires pour les sécuriser en mouvement.
Protection des transactions Web
Vous activez et gérez sans doute HTTPS pour toutes vos connexions Web. Avec ce service de sécurité en place, vous avez pratiquement assuré la sécurité de vos transactions Web. De plus, périodique Analyse des vulnérabilités des applications Web garantira que les pirates informatiques ne puissent pas s'introduire dans vos systèmes centraux via votre présence Web publique.
Pare-feu d'applications Web peut également offrir une protection constante à vos actifs Web.
Transferts de fichiers
Le protocole de transfert de fichiers (FTP) est l'un des systèmes les plus anciens utilisés sur Internet et il a bien fonctionné à tous égards autres que la sécurité. Cependant, vous devez vous assurer que tous vos systèmes de transfert de données utilisent SFTP ou FTPS au lieu de FTP. Même si vous choisiriez de lancer un transfert de fichiers sécurisé système pour déplacer des fichiers, vous ne savez pas ce qu’utilisent toutes vos applications.
La documentation du système et l'analyse des vulnérabilités vous donneront un aperçu des domaines dans lesquels l'activité de transfert de fichiers n'est pas suffisamment protégée.
La collaboration d'équipe
Les systèmes de collaboration en équipe nécessitent que les informations soient partagées. Il en résulte que les mêmes données sont à la fois au repos et en mouvement. Ainsi, par exemple, si un groupe de personnes a accès au même document conservé sur Google Drive et y accéder via Google Docs, ce document est au repos sur le serveur de Google, son contenu est également fréquemment transféré entre le serveur de Google et les navigateurs des personnes qui le mettent à jour.
Heureusement, la sécurité de ces transferts est mise en œuvre par HTTPS, et la sécurité au repos est couverte par le cryptage des comptes fourni en standard par Google. Malheureusement, ces mesures de sécurité ne bloquent pas la divulgation non autorisée par les utilisateurs autorisés. Ainsi, votre solution DLP devra avoir la capacité de surveiller les ressources cloud ainsi que les points de terminaison de votre réseau.
Les meilleurs outils pour protéger les données au repos et les données en mouvement
Vous avez besoin d’une gamme de services de sécurité pour protéger entièrement les données au repos et en mouvement. Heureusement, certains packages couvrent plusieurs des fonctions que vous devez mettre en place pour une sécurité complète des données.
Notre méthodologie de sélection d'un outil de sécurité pour les données au repos et en mouvement
Nous avons examiné le marché des systèmes de sécurité des données et analysé les outils sur la base des critères suivants :
- Un service qui peut couvrir plusieurs exigences en matière de protection des données dans un seul package
- Options d'installation sur site et solutions SaaS
- Un système conforme aux normes de confidentialité des données
- Un service guidé qui couvrira automatiquement tous les problèmes de sécurité des données que l'administrateur système pourrait autrement négliger ou ignorer
- Méthodes adaptables qui peuvent être ajustées par des modèles ou manuellement.
- Un outil gratuit ou un service payant qui propose un essai gratuit ou une démo pour évaluation
- Un bon rapport qualité-prix, représenté par un ensemble complet de fonctions qui assurent une sécurité adéquate sans coûter trop cher
En gardant ces critères de sélection à l’esprit, nous avons élaboré diverses options adaptées aux entreprises de toutes tailles.
Vous pouvez en savoir plus sur chacun de ces outils dans les sections suivantes :
1. CrowdStrike Falcon Insight (ESSAI GRATUIT)
Aperçu du faucon CrowdStrike ajoute un SIEM basé sur le cloud sur un EDR produit de CrowdStrike, appelé Faucon Empêcher . Chaque instance Falcon Prevent, installée sur les fenêtres , macOS , ou Linux , agit de manière indépendante tout en téléchargeant également des rapports d'activité et des données de journal sur le module cloud Insight.
Avantages:
- Détecte les logiciels malveillants du jour zéro, notamment les nouveaux virus, logiciels espions et ransomwares
- Combine EDR et SIEM
- Implémente l'UEBA pour la référence des activités
- Intègre un flux de renseignements sur les menaces
Les inconvénients:
- Aucune surveillance de l'intégrité des fichiers
Vous pouvez bénéficier d’un essai gratuit de 15 jours de Falcon Prevent.
CrowdStrike Falcon Insightle système cloud obtient un flux de renseignements sur les menaces et s'applique analyse du comportement des utilisateurs et des entités (UEBA) pour établir un standard d’activité puis repérer les comportements anormaux. Le système cloud coordonne les activités des instances Prevent et avertit tous les modules en cas d'attaque. Les agents de point final sont équipés pour mettre fin aux menaces en mettant les fichiers en quarantaine, en isolant l'appareil et en interrompant les processus.
Obtenir un essai gratuit:https://go.crowdstrike.com/try-falcon-prevent.html
deux. Protecteur de point de terminaison
Protecteur de point de terminaison est un prévention contre la perte de données système qui fonctionne sur les points finaux. Il implémente le suivi des activités sur l'appareil, qui inclut l'utilisation des applications. Il propose également un découverte de données sensibles et service de classement.
Avec un module principal gérant les activités de surveillance, des agents de point de terminaison pour Les fenêtres, macOS , et Linux recueillir des données et mettre en œuvre des contrôles et des réponses.
Les contrôles incluent Gestion de l'activité USB qui peut empêcher la copie de toutes les données sur des clés USB ou simplement interdire le mouvement de données classifiées. De même, le service surveille tentatives de déplacement de données sur les services cloud et les systèmes de messagerie, tels qu'Outlook, Skype et OneDrive. Le impression de données sensibles peut également être contrôlé. Gestion des droits d'accès les outils fonctionnent avec des politiques de sécurité pour contrôler l’accès aux différents niveaux de données sensibles contenues dans les fichiers.
Endpoint Protector est un système SaaS, et il est également disponible sur les places de marché concernées de AWS , GCP , et Azur . Il peut également être installé en tant qu'appliance virtuelle.
Avantages:
- Fournit une stratégie approfondie pour la surveillance des données sensibles
- Détecte rapidement les menaces sur un point final et communique cette activité avec d'autres agents de périphérique.
- Met en œuvre des réponses rapides aux logiciels malveillants et aux menaces d’intrusion
- Contrôle tous les canaux possibles pour le mouvement des données
- Améliore la gestion des droits d’accès
Les inconvénients:
- Un SIEM intégré aurait été bien d'avoir
Protecteur de point de terminaison est un excellent choix pour un outil de sécurité des données car il couvre tous les services que les voleurs de données peuvent utiliser pour extraire des données d'un réseau. Ainsi, que les escrocs manipulent des utilisateurs innocents pour qu'ils envoient des données ou s'introduisent dans le système et les volent eux-mêmes, Endpoint Protector les bloquera.
Accédez à une démo : endpointprotector.com/get-demo
3. Acunetix
Acunetix est un Scanner de vulnérabilités d'applications Web qui recherche 7 000 faiblesses, dont le Top 10 de l'OWASP. Il existe également un scanner de vulnérabilité réseau option pour Acunetix, qui peut identifier plus de 50 000 exploits potentiels.
Acunetix met en œuvre des tests dynamiques de sécurité des applications (DAST ), Tests de sécurité des applications statiques ( SAST) et comprend également un testeur interactif de sécurité des applications ( IAST ), appelé AcuSensor . Il s'agit d'un excellent outil pour protéger les applications Web et ainsi bloquer l'entrée des intrus qui voudraient s'emparer de vos données sensibles.
Avantages:
- Analyse DAST, SAST et IAST
- Gestion des applications Web et des vulnérabilités
- Propose des analyses à la demande ou en continu
Les inconvénients:
- Pas de moniteur de données sensibles
Cet outil convient aux entreprises qui doivent prouver leur conformité aux normes PCI DSS, HIPAA et ISO 27001. Acunetix est proposé sous forme de plate-forme SaaS hébergée et vous pouvez également télécharger le logiciel pour l'installer sur les fenêtres , macOS , et Linux . Évaluez Acunetix en accédant le système de démonstration .
Quatre. ManageEngine DataSecurity Plus
ManageEngine DataSecurity Plus est un système de prévention des pertes de données doté de fonctions d'audit et d'évaluation des risques. Les fonctionnalités utiles de ce package incluent un scanner de vulnérabilité , un service de découverte et de classification des données sensibles et une surveillance de l'intégrité des fichiers.
Le service de gestion de données sensibles dans DataSecurity Plus couvre serveurs cloud ainsi que sur site points de terminaison . En plus de traquer les données sensibles, il vous aide à configurer des politiques de sécurité et à analyser votre gestion des droits d'accès système, produisant des recommandations d’amélioration. La résultante surveillance de l'intégrité des fichiers Le service offre un service de protection finement réglé et gradué pour différentes classifications de données. Les autres fonctionnalités de sécurité de ce package incluent USB et e-mail contrôles des pièces jointes.
Avantages:
- Découverte des données, classification de la sensibilité et surveillance de l'intégrité des fichiers
- Gestionnaire de vulnérabilités
- Évaluation de la gestion des droits d'accès
Les inconvénients:
- pas d'anti virus
ManageEngine DataSecurity Plus s'installe sur Serveur Windows, et il est disponible pour un essai gratuit de 30 jours .