Seguridad en Sharepoint Online: Cómo evitar la fuga de información
Introducción
En este post, continuaremos profundizando el tema de la protección de datos, así como el servicio y beneficios que ofrece SharePoint. Por ejemplo, el servicio de Azure Rights Management (RMS de Azure) de protección de la información que pertenece a Azure y su equivalente en local, Active Directory Rights Management Services (AD RMS), admiten Information Rights Management de sitios. Gracias a la comunicación eficiente que existe entre plataformas y herramientas, no se requiere ninguna instalación independiente o adicional.
¿Qué es Information Rights Management (IRM)?
IRM cifra los archivos descargados y limita el conjunto de usuarios y programas a los que se permite descifrar esos archivos. IRM también puede limitar los derechos de los usuarios que pueden leer archivos para que realicen acciones no autorizadas, como imprimir copias de los archivos o copiar texto de estos.
Es posible utilizar IRM en listas o bibliotecas para limitar la diseminación de contenido confidencial. Dentro de un sitio, IRM sólo aplica a una lista o biblioteca, no a archivos individuales, lo que ayuda a garantizar niveles constantes de protección para un conjunto entero de documentos o archivos. IRM es una poderosa ayuda para las organizaciones. Por ejemplo, la tarea de forzar las directivas corporativas que regulan el uso y la divulgación de información confidencial o de la propiedad.
Problemática
En estos momentos de transformación tecnológica, la seguridad y resguardo de información resulta lo más importante para empresas y organizaciones. Delimitar el acceso a personas adecuadas, compartir o imprimir dicha información, sobre todo los archivos de Office como Word, Excel y PowerPoint.
Solución
Uno de los beneficios característicos de IRM consiste en la protección del contenido restringido. Enlistamos sus 5 procedimientos más eficientes:
1.- Evita que un usuario no autorizado copie, modifique, imprima, envíe por fax o copie y pegue el contenido para usos no autorizados.
2.- Evita que un lector autorizado copie el contenido mediante la característica Imprimir pantalla de Microsoft Windows.
3.- Evita que un usuario no autorizado vea el contenido si se envía por correo después de descargarlo del servidor.
4.- Restringe el acceso al contenido a un período especificado, después del cual los usuarios deben confirmar sus credenciales y descargar el contenido de nuevo.
5.- Aplica directivas corporativas que dirigen el uso y la diseminación del contenido dentro de la organización.
Cómo no puede ayudar IRM a proteger el contenido
1.- Borrado, robo, captura o transmisión mediante programas malintencionados como caballos de Troya, software de registro de pulsaciones de teclas y ciertos tipos de spyware.
2.- Pérdida o daño debido a las acciones de virus informáticos.
3.- Copia o reescritura manual del contenido desde la pantalla.
4.- Fotografiado digital o analógico del contenido que se muestra en una pantalla.
5.- Copia mediante el uso de programas de captura de pantalla de otros fabricantes.
6.- Copia de los metadatos de contenido (valores de columna) mediante el uso de programas de captura de pantalla de otros fabricantes o acción de copiar y pegar.


Limitaciones cuando usa IRM en SharePoint Online:
Los archivos que tienen una extensión de nombre de archivo .pdf para archivos PDF protegidos no son compatibles. Para obtener más información sobre la visualización de documentos PDF protegidos, consulte Lectores de PDF protegidos para Microsoft Information Protection.
La coautoría, cuando más de una persona edita un documento al mismo tiempo, no es compatible. Para editar un documento en una biblioteca protegida por IRM, primero debe retirar el documento y descargarlo, y luego editarlo en su aplicación de Office. En consecuencia, solo una persona puede editar el documento a la vez.
Para aplicar IRM a una lista o biblioteca, debe tener permisos de administrador para esa lista o biblioteca.
Si usa SharePoint Online, sus usuarios pueden experimentar tiempos de espera al descargar archivos más grandes protegidos con IRM. Si es así, aplique la protección IRM utilizando sus programas de Office y almacene archivos más grandes en una biblioteca de SharePoint que no use IRM.
No puede crear ni editar documentos en una biblioteca habilitada para IRM con Office Online. En cambio, una persona a la vez puede descargar y editar archivos cifrados con IRM. Utilice el check-in y el check-out para gestionar la coautoría o la autoría en varios usuarios.
Los archivos PDF que están protegidos por SharePoint cuando se descargan de una biblioteca de documentos no utilizan cifrado de PDF nativo y, por lo tanto, Adobe Acrobat no puede leerlos.
Cómo funciona IRM con listas y bibliotecas
Protección de IRM se aplica a los archivos en el nivel de lista o biblioteca. Cuando IRM está habilitado para una biblioteca, administración de derechos se aplica a todos los archivos de la biblioteca.
Cuando las personas descargan archivos en una biblioteca o lista habilitada con IRM, los archivos se cifran de manera que solo las personas autorizadas puedan verlos. Cada archivo administrado con derechos también contiene una licencia de publicación que impone restricciones a las personas que ven el archivo.
Entre las restricciones normales se incluyen crear un archivo de solo lectura, deshabilitar la copia del texto, impedir que se guarde una copia local e impedir que se imprima el archivo. Los programas cliente que pueden leer tipos de archivo compatibles con IRM usan la licencia de publicación dentro del archivo administrado con derechos para aplicar estas restricciones. De esta forma, el archivo administrado con derechos conserva su protección incluso después de descargarse del servidor.
Los tipos de restricciones que se aplican a un archivo cuando se descarga de una lista o biblioteca se basan en los permisos del usuario individual en el sitio que contiene el archivo.
La tabla siguiente explica la correspondencia entre los permisos de los sitios y los de IRM.


Conclusión
Con IRM y SharePoint se tiene un mayor control sobre la información y datos de la empresa. Esto beneficia la prevención de fugas de conocimiento, por lo que su uso es muy recomendable para la protección de los activos más sensibles.