Date post: | 24-Jun-2015 |
Category: |
Technology |
Upload: | jose-antonio-criado |
View: | 3,863 times |
Download: | 5 times |
<Insert Picture Here>
La seguridad de la informaciónInformation Rights Management
Jose Antonio CriadoPrincipal Sales ConsultantOracle UCM
<Insert Picture Here>
Agenda
• Introducción• Seguridad en la información
• La solución de Oracle• Information Rights Management• Arquitectura• Demo• Referencias
•Remitirse por error al “Juan Sánchez” equivocado
•Dejarse por error en un portátil o en un dispositivo más pequeño
(¿USB?)
•“Archivarse” por alguien que abandona la compañía (o finaliza su
contrato)
•Redistribuirse por usuarios que “desconocen” los acuerdos de
confidencialidad
•Reenviarse deliberadamente a un competidor
•Editarse o alterarse inapropiadamente
•Ser visualizados por administradores internos y de outsourcing
•Perderse en un envío por mensajero a otra delegación
Los riesgos asociados con fugas de informaciónAlgunas situaciones típicas
¿Qué ocurre cuando la información sensible deja la organización?
Para evitar fugas y cumplir la normativaProtegiendo la información sensible
Information Rights ManagementIRMIRM
Proteger los documentos y correos electrónicos y auditar quién ha accedido a ellos
• Aplicar normas de seguridad y clasificación documental • Definir políticas para ver, editar, imprimir y/o copiar la
información
• Revocar los derechos de acceso cuando la información esté obsoleta o el usuario no deba tener ya permisos
Information Rights Management
Securizar las copias y saber quién ha accedido a ellas
Evitar que las copias sean enviadas o editadas inadecuadamente
Proteger la información confidencial para trabajar de forma colaborativa con terceros
Revocar el acceso a información confidencial a empleados que se han ido o personas en las que ya no confiamos
Implementar las políticas de clasificación documental (ISO 17799)
1. Crea documentos y correos
2. Encripta ( y protege) los documentos y correos
4. Distribuye via email, web, repositorios documentales, CD-Roms, drivers USB, etc.
Usuario final
Servidor
3. Asigna derechos a los usuarios
5. El cliente Desktop autentica al usuario, obtiene la clave con los derechos de acceso del servidor y desencripta el documento.
6. Auditoría detallada del acceso a los documentos
7. Monitorización y control a través de informes predefinidos
INFORMATION RIGHTS MANAGEMENT
IRM proporciona seguridad centrada en la información
• Oracle IRM utiliza la encriptación para crear un perímetro de control de acceso alrededor de la información misma (documentos, correos, páginas web)
• La información “sellada” es almacenada, transmitida o utilizada desde cualquier sitio
• Usuarios no autorizados no pueden acceder a ella• Sólamente usuarios autorizados pueden abrir y/o modificarla• Todos los accesos a información sellada es auditada centralizadamente• El acceso a información almacenada en sitios remotos puede ser revocado
de forma centralizada
Storage Area Network
Web
CollaborativeWorkspace
ContentManagement
Oracle IRMServer
Como trabaja Oracle IRMGestión de permisos única y distribuida
• La arquitectura patentada “distribuye” la gestión de permisos entre los servidores centralizados y los agentes en los clientes
• Permite una rápida revocación centralizada de los derechos y mantener al día los datos de auditoría …
• … mientras se mantiene una total movilidad (offline) de aceso a información “sellada”
• La gestión de permisos basada en clasificaciones permite el uso de información sellada (encriptada) a escala empresarial
• Protección de documentos y correos a través de un proceso de sellado
• Se definen las reglas en un servidor central
• Las reglas son aplicadas incluso cuando los usuarios no están
conectados
Protección y seguimiento de información no estructurada
Oracle IRM en la prácticaFácil de utilizar
Crear y utilizar documentos “sellados” con aplicaciones clientes estandar
“Sellado” con el botón derecho del ratón desde el Explorador de Windows
“Sellar y enviar” correos sellados desde clientes de correo estandar
Sincronización automática de permisos para permitir el trabajo offline
Oracle IRM en la prácticaFácil de administrar
Gestión de permisos según los procesos de negocio, clasificación documental o roles de empleados ya existentes
Información detallada del uso (o intento de uso) de información
sellada en clientes remotos (online y offline)
Seguridad en Contexto
• La Gestión de derechos para miles de documentos y usuarios individualmente es impracticable
• “Seguridad en Contexto” define la relación entre• Un conjunto de documentos relacionados
• El grupo o grupos que pueden usar esos documentos
• Los roles de los individuos que pueden estar en contexto
• “Seguridad en Contexto” permite la clasificación de la información por temática y por nivel de sensibilidad• Temática – Alta dirección, Proyecto Zulú, Anuncios de Compañía
• Sensibilidad – Alto secreto, Código Rojo, Nivel 1, 2, 3
Roles estándar
• Oracle IRM define una serie de roles estándares
• Los roles son asignados individualmente a usuarios, o grupos, dependiendo del contexto.
Contexto: L2 Datos de Dirección 2006
Documentos
Salesdirection Q3 Figures.sxls
2008 BusinessPlan.sppt
ACME competitivereview.sdoc
Contexto: L3 Anuncios de la compañía 2006
Documentos
Health+SafetyExec.sdoc
Contractterms.spdf
Sales managercomp plans.sxls
Recentsuccesses
RolesContributor
RolesContributor
Reviewer
Reviewer
Reader
Reader
Reader (no print)
Reader (no print)
Contextos, usuarios, roles y documentos
CFO
Directora RR.HH.
Resto empleados
Context: L2 Datos de Dirección 2006
Documents
Q3 Figures.sxls
Context: L3 Anuncios de la compañía 2006
Documents
Health+SafetyExec.sdoc
Contractterms.spdf
Sales managercomp plans.sxls
Recentsuccesses
Excepción – bloqueo para un role
Auditor2005 BusinessPlan.sppt
ACME competitivereview.sdoc
Salesdirection
RolesContributor
RolesContributor
Reviewer
Reviewer
Reader
Reader
Reader (no print)
Reader (no print)
Item Reader
Item Reader
Servidor IRMServidor IRM
Base de datos en alta disponibilidad
IRMServer
WebServer
Componentes de servidorReglas
SMTPServer
Contribuidor
Administrador de contextos / Administrador del sistema
Lector
Aplicación web de gestión y de usuario final
Consola de administración de IRM
Servidor IRM
Componentes de cliente
Contribuidor
Administrador de contextos / Administrador del sistema
IRM Desktop
IRM Desktop
Lector
Sellar un nuevo documento
Contribuidor
Administrador de contextos
Consola de administración
IRM Desktop
IRMServer
WebServer
SMTPServer
Reader
Encrypted body
Metadata
Signature
Sellar un documento existente
Contribuidor
Lector
IRM Desktop
Seal to…
IRMServer
WebServer
SMTPServer
Consola de administración
Administrador de contextos
Distribución de contenido
Contribuidor
Lector
IRM Desktop
IRMServer
WebServer
SMTPServer
Consola de administración
Administrador de contextos
Abrir contenido sellado
Contribuidor
Lector
[ ]IRM Desktop
Cachéoffline
IRM Desktop
IRMServer
WebServer
SMTPServer
Consola de administración
Administrador de contextos
Abrir contenido sellado offline
Contribuidor
Lector
[ ]Unsealer
Caché offline
IRM Desktop
Consola de administración
Administrador de contextos
Sincronización
Contribuidor
Lector
[ ]Desktop
Caché offline
IRM Desktop
IRMServer
WebServer
SMTPServer
El agente de IRM sincroniza automática y periódicamente con el servidor de
IRM o immediatamente al conectarse si una sincronización se ha pasado de
fechas. La caché offline se mantiene al día. Los logs de auditoría se envían al
servidor.
Consola de
administraciónAdministrador de
contextos
IRMServer
WebServer
SMTPServer
El usuario no puede abrir el documento sellado
Contributor
Lector
[ ]IRM Desktop
x
IRM Desktop
?user=cynthia&status=nolic&pub=Top+Secret&
IRM ManagementConsole
Administrador de contextos
Ejemplo: Información de acceso
Contribuidor
Lector
[ ]Unsealer
Administrador de contextos
IRMServer
WebServer
SMTPServer
Auditoría
Contribuidor
Reader
IRM ManagementConsole
[ ]Unsealer
IRM Desktop
Administrador de contextos
Arquitectura típica de IRM
Consola de administración de
IRM
IRM Desktop
BB.DD. en alta disponibilidad
IRMServer
WebServer
Usuarios externos
Usuarios internos y administradoresHTTP/s
HTTP/s
HTTP/s
ODBC
SMTPServer
SMTP
SMTP
Red pública DMZ Red privada
IRM Desktop
FIREWALL
HTTP/s
HTTP/s
FIREWALL
HTTP/s
SMTP
SMTP
Devices: BlackBerry for Exchange & Domino, BES 4.1+
Desktop: Windows 2000, XP ,Vista
Server: Windows Server 2003
DBMS: Oracle 9i or 10g; or SQL Server 2000 or 2005
Office 2000, ’03 ‘07 Email Others
WordOutlook 2000-2007
PDF GIF
PPT Notes 6.5+ HTML JPG
ExcelGroupWise 6.5-7.0
XML PNG
TXT TIFF
RTF 2D CAD
Plataformas soportadas
Referencias
ING-Renault F1 TeamRetos:
Seguridad de la información
Accesible desde cualquier sitio
Pérdida de tiempo buscando documentos y corrigiendo errores porque no trabajan con la última versión
SoluciónOracle UCM & IRM
BeneficiosAlmacenar y guardar los documentos de
forma segura
Accesibles desde cualquier sitio
Implantación en 3 semanas
IRM en 4 días
ING-Renault F1 Team en detalle• Aplicación inicial para securizar un sólo documento (pero de immenso valor):
“La joya de la corona”, “La Biblia”, La especificación completa del F1
• ¿Necesario?
Ver http://www.theregister.co.uk/2007/04/30/f*****i_espionage_conviction
• Despliegue sofisticado que ilustran varios de los diferenciadores de Oracle IRM
• Rápida (hosted) evaluación, rápido despliegue• Integrado con Active Directory• Autenticación de Windows• Trabajo offline transparente (track-side)• Despliegue en Citrix• Silent MSI rollout
Para más información
search.oracle.com
Information Rights Management
o
http://www.oracle.com/technology/products/content-management/irm/index.html