Los nuevos sistemas de compartición en la nube tipo Dropbox, la explosión del uso de dispositivos móviles en el entorno corporativo y el BYOD hacen que cada vez sea más sencillo compartir la documentación con terceros o tenerla distribuida en múltiples sitios. Esto causa quebraderos de cabeza los administradores IT que ven que cada vez es más fácil sacar información de la empresa sin control.
Lo cierto es que las organizaciones tienen la necesidad de compartir documentación sensible fuera de la empresa: Con partners, proveedores, clientes, etc. Solemos tener controles en las empresas para proteger el acceso a la red a través de firewalls, IPS, y otros sistemas. Pero ¿qué sucede con nuestra documentación confidencial cuando está fuera de nuestra red? ¿Qué impide a los usuarios con los que hemos compartido esa documentación copiarla, imprimirla, reenviarla a terceros, etc.?
Es en este ámbito donde las tecnologías de IRM (Information Rights Management) despliegan todo su potencial permitiéndote tener control de tu documentación aunque esté fuera de la organización y en manos de usuarios externos.
La base de las tecnologías de IRM es la encriptación de la documentación, el control de la identidad del usuario, y la gestión de los derechos de acceso. La protección de la documentación es “persistente” y acompaña al documento allí donde vaya. Es posible controlar la identidad de quién puede acceder a los documentos, y limitar su uso: Sólo ver, editar, imprimir, extraer contenido, etc. La documentación queda securizada no sólo en reposo y en tránsito sino también en uso.
Otras tecnologías de protección como el cifrado protegen la documentación, pero una vez desencriptada el usuario puede hacer con ella lo que quiera. Podemos limitar los permisos de acceso a un servidor de ficheros, pero no controlar la documentación se ha sacado. Con sistemas DLP podemos bloquear la salida de la documentación. pero si ésta ha salido ya habremos perdido la “propiedad” de nuestra documentación sensible.
Las tecnologías de IRM son ahora más importantes que nunca. El incremento de los ataques a infraestructuras corporativas, la preocupación por el acceso de agencias gubernamentales a los datos en la nube, el endurecimiento de las regulaciones de privacidad de datos, está haciendo que sea necesario un nuevo enfoque en lo que respecta a la seguridad de la información. Es aquí donde el uso del IRM supone un gran paso adelante en lo que respecta a la gestión segura de la información.


