Stratégie d'analyse des données : pourquoi est-elle importante ?
Lors de l'évaluation d'un découverte et visibilité des données Pour trouver une solution adaptée à votre entreprise, un facteur essentiel à prendre en compte est sa capacité à utiliser la stratégie de numérisation adaptée à vos besoins spécifiques. Balayage La première étape pour créer un index précis de vos données critiques à l'échelle de l'entreprise est d'être à la fois efficace et complet. Les plateformes modernes de visibilité des données sont censées offrir de nombreuses fonctionnalités : vous aider à découvrir les données clés sur des dizaines de systèmes, soutenir vos L'IA et la sécurité générale des données cas d'utilisation, fournir des DSPM, DPM et DLP Des fonctionnalités pour vous aider à gérer vos données et à maintenir votre conformité. Le moteur d'analyse sous-jacent à toutes ces fonctionnalités doit donc être robuste, précis et pertinent.
Le moteur d'analyse doit également être flexible et hautement personnalisable. Les entreprises ne se valent pas toutes, et une approche d'analyse universelle risque d'entraîner une surcharge inutile de vos systèmes et de votre réseau, des performances d'analyse sous-optimales et des dépenses inutiles. Un moteur d'analyse performant est celui qui prend en charge la stratégie d'analyse adaptée à vos besoins spécifiques.
Étapes courantes de l'analyse des données
De manière générale, une entreprise peut suivre quatre étapes d'analyse tout au long de son parcours de découverte et de cycle de vie des données. Chacune de ces étapes devrait idéalement se concentrer sur des exigences spécifiques formulées par des parties prenantes spécifiques :
Enquête sur l'analyse
Découverte approfondie pour identifier les principaux sujets de préoccupation. Pour les acteurs de la gouvernance des données, cette étape devrait se concentrer sur les métadonnées (par exemple, propriété des fichiers et niveaux d'accès pour données non structurées, et une classification intéressante pour les données structurées). Pour les acteurs de la sécurité, l'accent sera mis sur une évaluation générale pour examiner rapidement le paysage.
Priorisation comparative
Un échantillon d'analyse configurable pour identifier le type et l'ampleur des données sensibles stockées dans les systèmes de l'entreprise et calculer leur densité comparative pour prioriser les étapes suivantes.
Analyse complète
Obtenez les décomptes exacts et la carte complète des données pour certaines bases de données et certains compartiments, et utilisez cet index complet pour lancer et suivre un plan de correction.
Entretien
Analyses récurrentes et peu fréquentes pour identifier de nouvelles bases de données/compartiments ou des schémas/fichiers modifiés, et décider des mesures correctives supplémentaires nécessaires.
Certaines solutions de découverte commerciales se limitent à l'analyse d'évaluation, tandis que d'autres se concentrent uniquement sur les métadonnées ou l'échantillonnage. Certaines solutions peuvent effectuer des analyses complètes, mais sur une seule source de données à la fois. Il est important de comprendre les étapes critiques pour votre entreprise et de choisir votre solution en conséquence. N'oubliez pas que dans la plupart des cas, une seule étape ne suffira pas et que votre solution devra prendre en charge deux, trois ou les quatre étapes.

Types d'analyse de données BigID
Conçu dès le départ pour offrir flexibilité, évolutivité et compatibilité cloud, BigID propose différents types d'analyses pour répondre à différents scénarios et cas d'utilisation. Ces analyses peuvent être personnalisées pour s'adapter à n'importe quel environnement et être combinées dans une stratégie plus globale :
- Analyse complète : identifie toutes les données sensibles et peut être configuré pour fonctionner en mode complet, en mode d'échantillonnage et en mode différentiel.
- Analyse d'évaluation : aperçu rapide des données, utilise un échantillonnage avec des seuils configurables.
- Analyse des métadonnées : analyse les métadonnées de l'objet mais pas le contenu.
- Analyse de la lignée : trouve des relations entre les objets.
- Hyperscan : Analyse basée sur le ML pour une analyse optimisée de grandes sources de données.
- Étiquetage : numérisez et ajoutez des étiquettes aux objets pour déclencher des actions basées sur des règles.
Avec tant de choix, BigID propose le type de numérisation adapté à chaque étape de numérisation et peut mettre en œuvre la stratégie de numérisation la plus adaptée à votre entreprise aujourd'hui et à l'avenir.
Cas d'utilisation réel
Pour illustrer l'importance d'une bonne stratégie d'analyse, prenons cet exemple concret : un grand distributeur se prépare à un audit de sécurité complet, déclenché par une fusion, et doit supprimer l'accès libre à tous ses fichiers sur ses dizaines de partages de fichiers. Avec BigID déployé dans son environnement et connecté à toutes les sources de données non structurées, la stratégie d'analyse suivante constitue un bon point de départ :
Étape 1 – Enquête
Exécutez une analyse des métadonnées BigID pour identifier partages de fichiers problématiques (ceux qui possèdent des fichiers et les autorisations sont trop ouvertes.)
Étape 2 – Priorisation comparative
Exécutez une analyse d’échantillon dans ces partages de fichiers, avec les classificateurs pertinents activés, pour identifier spécifiquement le nombre et les données sensibles exactes stockées dans ces fichiers surexposés.
Sur la base des résultats de cette analyse, l'entreprise décide de 3 phases de nettoyage dont la première phase cible les fichiers contenant les données les plus sensibles (numéros de sécurité sociale et numéros de carte de crédit).
Étape 3 – Analyse complète
Pour chaque phase de nettoyage, l'entreprise exécute l'étape 3 - analyse complète - pour obtenir la liste complète des fichiers à traiter et utilise BigID accéder au renseignement et remédiation applications pour mettre en œuvre le flux de travail de correction et d'audit de bout en bout, qui implique la suppression ou la modification de chaque fichier pour restreindre ses autorisations et supprimer les informations sensibles inutiles qu'ils contiennent selon les besoins.
Une fois toutes les phases de nettoyage terminées et tous les fichiers problématiques connus corrigés, l’entreprise passe à l’étape 4 de l’état stable : la maintenance.
Étape 4 – Maintenance
Une fois par mois, une analyse d'échantillons planifiée réanalyse toutes les sources de données non structurées pour identifier les fichiers nouveaux ou modifiés qui présentent des problèmes d'autorisation et qui sont trop ouverts.
Meilleures pratiques en matière d'analyse des données
N'oubliez pas que l'analyse en elle-même, aussi importante soit-elle, reste un moyen et non une fin en soi. Analyser simplement pour analyser peut produire un inventaire de données de base, mais ne générera probablement pas suffisamment de valeur pour justifier l'investissement. Une analyse constante n'a généralement que peu, voire pas, d'intérêt si vous ne prenez pas de mesures concrètes en fonction des résultats. Et n'oubliez pas que votre stratégie d'analyse doit être déterminée par votre stratégie globale de données, et non l'inverse.