26/02/2014 Publicado por: Softeng

Cómo evitar fugas de información sensible con la ayuda de Office 365 - Parte I (IRM)

La fuga de datos se produce cuando la información confidencial o sensible de una empresa sale de la misma a través de los empleados (de manera deliberada o por accidente).

La información (archivos y correos) es uno de los activos de mayor valor para las empresas y la protección de ésta es una de sus mayores preocupaciones. Por este motivo Microsoft ha incorporado a Office 365 Information Rights Management (IRM)

¿Qué es IRM?

IRM es una herramienta que encripta y protege la información sensible de accesos no autorizados. IRM ayuda a tu empresa a controlar quién puede acceder, reenviar, imprimir o copiar información confidencial a través de Exchange Online (correo), desde SharePoint Online (documentos) o simplemente desde otras aplicaciones Office.

Estas son algunas de las opciones de protección de acceso a la información :

  • Protección frente a lectura, copia y modificación
  • Protección frente a la realización de capturas de pantalla
  • Protección frente a la impresión de documentos
  • Protección frente a la descarga de archivos
  • Protección de correos electrónicos sensibles
  • Registro de acceso a la información

¿Cómo IRM en Office 365 ?

Cómo evitar fugas de información sensible con la ayuda de Office 365 - Parte I (IRM)IRM está disponible dentro del plan E3 de Office 365 y como suscripción opcional para el resto de planes.  A grandes rasgos podemos decir que la integración en Office 365 protege tu información confidencial, garantiza una protección continua y mejora la administración y el control de tu información

Estos puntos que enumeramos a continuación son las funcionalidades que IRM nos permite hacer de manera integrada con los productos de Office 365. En los próximos post hablaremos en profundidad sobre cada uno de ellos: 

1- Proteger archivos importantes desde Office

Se permite a los usuarios autorizados a restringir el acceso a sus archivos más importantes a través de Word, Excel y PowerPoint. Por ejemplo: 

  • Evitar que personas externas a la empresa puedan abrir el documento, aunque lo tengan físicamente.
  • Evitar la posibilidad de que empleados de nuestra organización puedan imprimir, hacer una captura de pantalla de un documento, copiar o modificarlo. 
  • Establecer fechas de caducidad para un documento, a partir del cual, nadie podrá volverlo a usar.

 2- Proteger correos electrónicos enviados a usuarios de nuestra organización

Los administradores pueden proteger la salida de información a través del correo electrónico, evitando que el contenido se filtre fuera de los límites de la organización.  Por ejemplo:

  • Evitar que un destinatario pueda realizar alguna de estas funciones: reenviar, copiar, modificar, imprimir, enviar por fax , imprimir pantalla o cortar y pegar el contenido de un correo electrónico.  
  • Crear reglas de protección y cifrado automáticas para emails que cumplen ciertas condiciones de negocio (enviados por alguien determinado, a alguien determinado, con textos determinados, etc, etc).

3- Enviar correos seguros a usuarios externos de nuestra organización

Gracias a IRM, tienes la posibilidad de enviar correos electrónicos a usuarios externos a tu compañía, encriptando los datos y asegurando que solo puede ser leída por la persona destinataria.

4- Proteger documentos almacenados en SharePoint

IRM se puede configurar para proteger automáticamente los archivos almacenados en determinadas bibliotecas de SharePoint. Cuando se habilita, los archivos se cifran de manera que sólo las personas autorizadas puedan verlos o realizar con ellos las acciones previamente definidas. Por ejemplo: 

  • Evitar que personas externas a la empresa puedan abrir el documento, aunque lo tengan físicamente.
  • Evitar la posibilidad de que empleados de nuestra organización puedan imprimir, hacer una captura de pantalla de un documento, copiar o modificarlo.
  • Limitar el tipo de archivos que se pueden cargar en la librería

Como conclusión, IRM permite tener un mayor control sobre la información, lo que deriva en una protección de la misma de manera que ayuda a prevenir las fugas de conocimiento. Es por ello que es muy recomendable su utilización en empresas que invierten en innovación y/o tienen la necesidad de proteger sus archivos y correos electrónicos más sensibles.

Si tienes una suscripción E3, requerirás de un especialista que te ayude a implementarlo pero una vez en marcha, podrás sacarle partido de una manera muy sencilla con la ayuda de los próximos post.

No te los pierdas!!

 

<< volver al blog
FacebookTwitterLinkedInWhatsapp
Enviando...

¿Quieres recibir los artículos en tu correo?


Suscripciones al Blog Rss del Blog