Examen et alternatives du DLP de Palo Alto
Palo Alto Enterprise DLP est un service basé sur le cloud, mais il peut protéger les données conservées sur les sites et autres plateformes cloud. Palo Alto est une grande entreprise innovante qui est un acteur important dans le domaine de la cybersécurité.
Prévention de la perte de données (DLP) est un domaine de sécurité particulièrement important pour les entreprises qui traitent avec des membres du public. Les pirates informatiques disposent de nombreuses façons de générer des revenus informations personnellement identifiables (PII). Par exemple, ils peuvent vendre des listes d’adresses e-mail à des systèmes de spam ; ils peuvent vendre les données à des escrocs qui souhaitent ouvrir des comptes bancaires au nom d’autres personnes, et ils peuvent acheter des billets et ouvrir des comptes de crédit sous l’identité d’autres personnes. Ces exemples ne sont que la pointe de l’iceberg.
Le désordre que vol d'identité Cela peut amener les individus à pousser les gouvernements à créer des lois qui punissent les entreprises qui divulguent des informations personnelles. Les organisations industrielles ont également élaboré leurs normes en matière de protection des données. Tout cela revient à dire que les entreprises seront sévèrement pénalisées si des informations personnelles des fuites de leur système. À tel point que négliger la sécurité des données peut faire perdre tous les bénéfices réalisés en se concentrant sur leur activité principale.
Les fuites pourraient être involontaire et le résultat d'un échec dans les procédures de relations avec le public. Les escrocs peuvent tromper les informations d’identification du système d’un employé et obtenir un accès illimité aux données. Les pirates peuvent entrer et cacher leur présence tout en cherchant comment pénétrer dans les bases de données. Un autre problème est vol intentionnel de données par un employé mécontent, ce que l'on appelle une menace interne.
Pour être efficace, un système DLP doit localiser chaque magasin de données sensibles au sein de l'entreprise, affinez la recherche pour discerner les types de données sensibles, puis contrôlez l'accès à celles-ci et bloquez les mouvements en patrouillant aux points de sortie du système.
À propos de Palo Alto Networks
Palo Alto Network a commencé ses activités en 2005. Nir Zuk a créé l'entreprise. M. Zuk a bâti sa carrière dans la cybersécurité d'abord en tant qu'ingénieur pour Point de contrôle , où il a commencé le premier pare-feu avec état , puis en tant que développeur principal de Technologies NetScreen .
Nir Zuk est un geek qui a atteint le sommet. Il a commencé à 16 ans en Israël écrire des virus . Il est ensuite devenu légitime et a appliqué son génie à détecter et bloquer les virus des autres. Il a déménagé aux États-Unis en 1997 et est devenu un atout majeur pour l'entreprise. Se lancer dans sa propre entreprise semblait la seule prochaine étape logique.
Après 16 ans, Zuk est toujours impliqué dans Palo Alto Networks. Cependant, il n’assume pas la présidence. Au lieu de cela, il est le directeur de la technologie (CTO) de l’entreprise. Son premier produit chez Palo Alto Networks n’a été lancé qu’en 2007. On prétendait que c’était le premier « La prochaine génération ' pare-feu.
Le pare-feu est un produit phare de Palo Alto Networks et implémente bon nombre de ses produits sur le bord de réseaux. Depuis la tendance à déplacer les services vers le cloud, Palo Alto s'est concentré sur ce que l'on appelle « services de pointe ». En effet, les pare-feu hors site filtrent le trafic dans les deux sens et relient le réseau protégé via un VPN.
Fonctionnalités DLP d'entreprise
Comme le montre la description de Palo Alto Networks, l’entreprise se concentre sur pare-feu . Par conséquent, les défis liés à la création d’un DLP efficace constituent un peu un problème pour la position habituelle de l’entreprise. Les DLP traditionnels commencent par accéder au réseau et recherchent des magasins de données sur chaque point final. Le simple fait de surveiller la périphérie du réseau depuis un pare-feu passe à côté de cette tâche essentielle de recherche du système.
Cependant, Enterprise DLP accède au réseau et effectue des recherches sur les points de terminaison. Les trois unités du service sont :
- Découvrir
- Moniteur
- Protéger
Le Protéger Cette phase peut facilement être effectuée au niveau du pare-feu. Cependant, l’un des principaux problèmes liés à la compréhension de la stratégie Enterprise DLP est sa détermination à se présenter comme opérant à la limite. Ainsi, ils n’aiment pas admettre que leur logiciel fonctionne au sein d'un réseau .
Découvrir
Palo Alto Networks explique qu'il recherche dans un système des données sensibles sous forme de PII, de données de carte de crédit et de propriété intellectuelle (IP). Le système n’attend pas que les données arrivent au pare-feu inversé pour déterminer si leur sortie doit être bloquée.
Le système utilise une bibliothèque de expressions régulières , modifiable selon une sélection effectuée dans le tableau de bord du service. Par exemple, vous pouvez configurer le système pour qu'il recherche toutes les instances de données soumises au RGPD. Le service parcourt les magasins de données structurés et non structurés.
Les champs de données individuels ne sont généralement pas très intéressants pour les pirates informatiques : voler une liste de prénoms n’a pas beaucoup d’intérêt. Ce n’est que lorsque des champs de données adjacents ou proches sont liés entre eux que des données significatives peuvent être glanées. Par conséquent, le service Enterprise DLP utilise apprentissage automatique pour repérer les relations entre les catégories de données que les yeux humains peuvent voir immédiatement mais que les analyses programmatiques traditionnelles manquent. Cette association entre champs est appelée « prise d'empreintes digitales ».
Le processus Discover peut également numériser des images et des formats de documents électroniques à l'aide de reconnaissance optique de caractères (OCR). Ainsi, le processus parcourra presque tous les formats de stockage de données, enregistrera leurs emplacements, répertoriera leur contenu sensible et attribuera un degré de confiance. Il est également possible de filtrer les magasins de données avec des spécialistes des outils tiers de découverte de données sensibles, et le système Enterprise DLP reconnaîtra les balises créées par ces systèmes.
Moniteur
Voici une autre tâche qui nécessite une action à l'intérieur du réseau . Cependant, le point de vue marginal de Palo Alto rend cela problématique. Par conséquent, la surveillance s'effectue au niveau du pare-feu et se concentre sur les mouvements de données en dehors du réseau. Cela s'applique spécifiquement aux transferts de données qui transitent par le passerelle du réseau a l'Internet.
Le pare-feu, ou dans ce cas, pare-feu inversé , peut retracer l'origine d'un transfert de données en se référant à la liste des emplacements de données sensibles.
Palo Alto Networks gère un flux de renseignements sur les menaces faisant autorité, un élément essentiel de la promesse « fourni depuis le cloud » du site Web du système DLP.
Protéger
Un système de prévention des intrusions est un système de détection des intrusions avec des actions automatisées qui arrêtent les activités malveillantes détectées. Nir Zuk est célèbre pour son évolution innovante du pare-feu et des pare-feu pour créer des IPS. Palo Alto Networks Enterprise DLP ressemble beaucoup à un IPS. La routine de prévention primaire du système consiste à interrompre les transmissions dont le contenu a été identifié comme contenant des données sensibles.
Options de déploiement DLP de Palo Alto Networks Enterprise
Palo Alto Networks fait la une de son Service DLP comme Protection des données fournie par le cloud . Cependant, pour mettre pleinement en œuvre le DLP, le système doit pénétrer à l’intérieur du réseau. La protection des données sur site est proposée sous forme de service ajouté à un pare-feu Palo Alto Network. Deux gammes de produits peuvent intégrer ce service :
- Série PA – une gamme d’appareils réseau
- Série de machines virtuelles – services de pointe fournis à partir des serveurs cloud de Palo Alto
Palo Alto Networks ne publie pas de liste de prix. Au lieu de cela, le premier point de contact pour tout client potentiel est le Essai gratuit de 90 jours que la société propose sur sa série de services Edge VM.
Forces et faiblesses du DLP de Palo Alto
Palo Alto Network offre des services exceptionnels pare-feu de nouvelle génération, et ils ont étendu cette expertise à la création de pare-feu inversés et de services de périphérie. Cependant, cela ne crée pas automatiquement un système DLP utile.
Voici notre évaluation du DLP Palo Alto Networks Enterprise.
Avantages:
- Un pare-feu inversé robuste pour bloquer les transferts de données sensibles
- Une équipe de recherche active qui maintient à jour les flux de renseignements sur les menaces
- Une marque forte avec autorité et fiabilité
- Un essai gratuit de 90 jours
Les inconvénients:
- Pas très fort au sein d'un réseau
- Ne contrôle pas les transferts au sein d'un réseau, comme vers des imprimantes ou vers des clés USB
- Il n’inclut pas le renforcement du contrôle d’accès des utilisateurs ni la journalisation
Un système DLP efficace doit segmenter les magasins de données et réorganiser les systèmes de gestion des droits d'accès afin que seuls des rôles spécifiques dans des départements spécifiques puissent accéder à une banque de données particulière – le système Palo Alto ne fournit pas cela. De plus, la philosophie de Palo Alto consistant à vérifier les transferts hors du réseau ne permet pas aux initiés de transférer des données sur une clé USB ou de prendre une copie papier et de sortir du bâtiment avec.
Alternative à Palo Alto DLP
Vous aurez peut-être besoin d'un pare-feu Palo Alto ou d'un service Edge de l'entreprise. Dans ce cas, vous serez très bien servi. L'ajout du service DLP est une bonne option, mais cela ne vous offrira pas une protection totale. Il existe d'autres options. Vous pouvez choisir un autre service DLP ou sélectionner un meilleur outil de suivi des données sensibles qui alimentera le service Edge. Un système de protection des points finaux capable de contrôler les périphériques et de suivre l'activité des imprimantes serait également un excellent ajout au service Palo Alto.
Notre méthodologie pour sélectionner une alternative Palo Alto DLP
Nous avons examiné le marché des systèmes de prévention des pertes de données et analysé les options en fonction des critères suivants :
- Un service de découverte et de classification de données sensibles qui peut être adapté aux exigences spécifiques des normes
- Suivi et journalisation des accès aux fichiers
- Un affinement des stratégies de bonne gestion des accès
- Contrôle les points globaux d’exfiltration des données
- Suivi comportemental pour identifier les piratages de comptes et les menaces internes
- Un essai gratuit ou un système de démonstration pour une opportunité d'évaluation sans engagement
- Rapport qualité-prix représenté par un système complet de surveillance et de contrôle à un prix raisonnable
En gardant cet ensemble de critères à l’esprit, nous avons identifié un groupe d’options de prévention contre la perte de données qui protégeront votre entreprise des conséquences financières catastrophiques de la divulgation de données.
Voici notre liste des cinq meilleures alternatives à Palo Alto DLP :
- ManageEngine DataSecurity Plus Un package sur site divisé en trois modules qui peuvent être suivis individuellement ou sous forme de package. Le service complet comprend la découverte et la classification des données, la surveillance de l'intégrité des fichiers, l'évaluation des droits d'accès et les contrôles d'exfiltration des données qui s'étendent aux ports USB et aux imprimantes. Le système ManageEngine comprend également un gestionnaire de vulnérabilités pour vous aider à renforcer la sécurité. DataSecurity Plus s'installe sur Serveur Windows, et il est disponible pour un essai gratuit de 30 jours .
- Protecteur de point de terminaison Un système DLP avec un système de découverte et de classification des PII, des données de carte de crédit, des PHI et des IP. Ce système comprend le suivi de l'activité des fichiers et le contrôle des mouvements de données. Ce service est disponible sous forme de Plateforme SaaS , en tant que service sur AWS , GCP , ou Azur , ou comme un appareil virtuel sur site. Le service installe les agents de point de terminaison sur les fenêtres , macOS , et Linux , donnant des réponses immédiates et contrôlant les périphériques amovibles. Évaluez Endpoint Protector via un système de démonstration .
- Gardien numérique DLP UN Plateforme SaaS dans le cloud installe les agents de point de terminaison sur les fenêtres , macOS , et Linux . Ce système dispose d'un service de découverte et de classification des données pour les informations personnelles et la propriété intellectuelle. Il contrôle également les périphériques, les imprimantes, les fax, les systèmes de transfert de fichiers, les services de messagerie et les e-mails. Il y a un compte démo disponible pour que vous puissiez évaluer Digital Guardian DLP.
- Teramind DLP UN Plateforme SaaS qui découvre les magasins de données sur les sites et sur les plates-formes cloud qui donnent un contrôle centralisé à la protection des données. Ce système comprend ROC numérisation de documents et d'images numériques. D'autres fonctionnalités incluent le suivi du comportement des utilisateurs pour détecter les menaces internes et le piratage de compte, ainsi que des contrôles sur les points d'exfiltration de données. Teramind DLP est disponible pour un essai gratuit de 14 jours .
- Rapid7 InsightIDR Emballé comme et SIEM , il s'agit d'un cloud avec des agents de point de terminaison. Il comprend analyse du comportement des utilisateurs et des entités (UEBA) pour détecter les menaces internes, les piratages de comptes et les activités d'intrus. De plus, le système comprend la découverte de données sensibles, la surveillance de l'intégrité des fichiers et un scanner de vulnérabilités. Ce système est considéré comme un service de prévention des fuites de données car il comprend des processus d'arrêt immédiat des mouvements de données lorsqu'une activité malveillante est détectée. Accédez à un 30 jours d'essai gratuit .