Como o Gerenciamento de Direitos de Informação ajuda a impedir o vazamento de arquivos


4/09/2014

Em nosso blog anterior, dissemos que serviços freemium de sincronização e compartilhamento de arquivos (FSS) não sancionados vêm com custos ocultos, particularmente para as empresas. Esses produtos de FSS expõem potencialmente dados preciosos ou confidenciais ao público, quando não existem procedimentos e segurança corretos.

Um levantamento recente com executivos responsáveis por decisões em tecnologia da informação indicou que 46% dos entrevistados acreditavam que suas empresas permitiam o vazamento de dados pelo uso não gerenciado de produtos de compartilhamento de arquivos. Portanto, o que os gerentes de TI devem fazer quando precisam limpar os “detritos digitais potencialmente danosos” deixados por funcionários? Certamente, aproveitar a nuvem é um hábito que não desaparecerá tão cedo.

Uma abordagem é integrar segurança e direitos de acesso no arquivo, como o diretor de tecnologia da Intralinks para a Europa, Oriente Médio e África, Richard Anstey, propõe na revista on-line Information Security Buzz. Esses controles permanecem com o arquivo, aonde quer que ele vá.

Promessa de Gerenciamento de Direitos ainda não cumprida?

A tecnologia de gerenciamento de direitos existe há anos, mas a adoção pelo usuário final tem sido limitada, para dizer o mínimo. As diferentes ferramentas de gerenciamento de plug-ins, downloads e senhas criaram tensão na comunidade de usuários. Assim, embora o gerenciamento de direitos tenha valor particular para aqueles que prezam pela segurança, a tecnologia jamais foi realmente adotada de forma ampla pelo mundo corporativo.

Portanto, vamos falar especificamente sobre o gerenciamento de direitos de informação (IRM). Ele aplica proteção e gerenciamento de acesso ao próprio documento, tanto em trânsito quanto em local fixo, aonde quer que ele vá. Os dados são criptografados, mas é possível gerenciar a descriptografia de um local central.

Os direitos (de impressão ou proibição à impressão, etc.) aplicam-se a documentos criados no Office ou em PDF, mas sem a necessidade de plug-ins. Isso, segundo Richards, significa que o IRM pode “ser a solução necessária para o controle do caos de conteúdo causado pela cultura atual de amplo compartilhamento”.

Proteção até o nível do documento

As permissões e controles do IRM ocorrem em cada documento individualmente ou em todas as classes predefinidas de documentos. Assim, os arquivos permanecem sob total controle do proprietário, mesmo depois que escaparam das quatro paredes da empresa onde foram criados.

As políticas podem incluir conjuntos de critérios, tais como ID do usuário, localização física ou tipo de dispositivo. O proprietário do arquivo pode revogar os privilégios de acesso remotamente e como desejar ou estabelecer um prazo de validade definido para acesso ao documento. A tecnologia também pode monitorar a atividade no documento e informar ao proprietário como o conteúdo é compartilhado ou visualizado, e este é um recurso típico de regulamentação.

O IRM pode ser a melhor forma de incentivar um aumento na colaboração livre nas empresas,, mas com conformidade total às normas e a outras restrições.



Marc Songini

Marc Songini

Marc Songini trabalhou na área de tecnologia da informação por mais de 16 anos. As funções dele foram de jornalista, analista e especialista em comunicações de marketing. Ele admite que, quando começou como repórter novato de alta tecnologia, o Netscape ainda revolucionava o setor com uma nova interface de usuário incrível, chamada de "navegador".Durante os 10 anos no International Data Group (IDG), Marc escreveu para a NetworkWorld e a Computerworld, ambas revistas premiadas.

Fique por dentro

Inscreva-se em nossa newsletter para receber análises de mercado e inspirações de liderança imperdíveis diretamente no seu e-mail. Esta newsletter será enviada em inglês.