Cómo la administración de derechos sobre la información ayuda a evitar las filtraciones de archivos
4 septiembre 2014
En el blog anterior, tratamos cómo los servicios de uso compartido y sincronización de archivos o FSS freemium no autorizados tienen costos ocultos, especialmente para las empresas. Estos productos de FSS pueden exponer datos valiosos o confidenciales al público si no se cuenta con los procedimientos y la seguridad adecuados.
Una encuesta reciente a los encargados de la toma de decisiones en el área de tecnología de la información indicó que el 46 % de los encuestados creía que sus empresas filtraban datos por el uso sin administración de productos para el uso compartido de archivos. Entonces, ¿qué pueden hacer los gerentes de TI cuando deben limpiar los “residuos digitales posiblemente dañinos” que dejan los empleados? Por supuesto, el uso de la nube es un hábito que no desaparecerá pronto.
Un método es insertar un archivo con seguridad y derechos de acceso, como describe Richard Anstey, director de tecnología de Intralinks para Europa, Oriente Medio y África, en la revista en línea Information Security Buzz. Estos controles permanecen con el archivo dondequiera que vaya.
¿Se cumplirá finalmente la promesa de la administración de derechos?
La tecnología de administración de derechos está disponible desde hace años, pero la adopción por parte de los usuarios finales ha sido limitada, por no decir nula. Los diversos complementos, descargas y herramientas de administración de contraseñas crearon fricción dentro de la comunidad de usuarios. En consecuencia, si bien la administración de derechos tiene un valor particular para quienes aprecian la seguridad, la tecnología nunca se adoptó ampliamente en las corporaciones.
Hablemos entonces específicamente de la administración de derechos sobre la información (IRM), que aplica administración de acceso y protección al documento, tanto en tránsito como en reposo, en cualquier sitio. Los datos están cifrados, pero podemos administrar el descifrado desde una ubicación central.
Los derechos (por ejemplo, si se puede imprimir, no se puede imprimir, etc.) se aplican tanto a los documentos creados en Office como en PDF, pero no requieren complementos. Esto significa, como explica Richard, que la IRM puede “ser la solución necesaria para controlar el caos de contenido que genera la actual cultura de uso compartido generalizado”.
Protección del documento
Los permisos y controles de la IRM funcionan a nivel del documento o para clases predefinidas de documentos. Por lo tanto, los archivos permanecen bajo el control absoluto de su propietario, incluso después de abandonar las cuatro paredes de la empresa donde se originaron.
Las políticas pueden incluir conjuntos de criterios, como la identificación del usuario, la ubicación física o el tipo de dispositivo. El propietario del archivo puede anular los privilegios de acceso de manera remota según lo desee, o bien crear una fecha de vencimiento para el acceso al documento. Esta tecnología también puede monitorear la actividad del documento e informar al propietario cómo se comparte o visualiza el contenido; esta función es un requisito reglamentario típico.
La IRM podría ser la mejor manera de que más corporaciones colaboren libremente, manteniendo el cumplimiento absoluto de las restricciones reglamentarias, entre otras.