+ All Categories
Home > Technology > IRM Information Rights Management

IRM Information Rights Management

Date post: 24-Jun-2015
Category:
Upload: jose-antonio-criado
View: 3,863 times
Download: 5 times
Share this document with a friend
Description:
Presentación Information Rights Management para dar seguridad a los documentos
Popular Tags:
35
<Insert Picture Here> La seguridad de la información Information Rights Management Jose Antonio Criado Principal Sales Consultant Oracle UCM
Transcript
Page 1: IRM Information Rights Management

<Insert Picture Here>

La seguridad de la informaciónInformation Rights Management

Jose Antonio CriadoPrincipal Sales ConsultantOracle UCM

Page 2: IRM Information Rights Management

<Insert Picture Here>

Agenda

• Introducción• Seguridad en la información

• La solución de Oracle• Information Rights Management• Arquitectura• Demo• Referencias

Page 3: IRM Information Rights Management

•Remitirse por error al “Juan Sánchez” equivocado

•Dejarse por error en un portátil o en un dispositivo más pequeño

(¿USB?)

•“Archivarse” por alguien que abandona la compañía (o finaliza su

contrato)

•Redistribuirse por usuarios que “desconocen” los acuerdos de

confidencialidad

•Reenviarse deliberadamente a un competidor

•Editarse o alterarse inapropiadamente

•Ser visualizados por administradores internos y de outsourcing

•Perderse en un envío por mensajero a otra delegación

Los riesgos asociados con fugas de informaciónAlgunas situaciones típicas

Page 4: IRM Information Rights Management

¿Qué ocurre cuando la información sensible deja la organización?

Page 5: IRM Information Rights Management

Para evitar fugas y cumplir la normativaProtegiendo la información sensible

Page 6: IRM Information Rights Management

Information Rights ManagementIRMIRM

Proteger los documentos y correos electrónicos y auditar quién ha accedido a ellos

• Aplicar normas de seguridad y clasificación documental • Definir políticas para ver, editar, imprimir y/o copiar la

información

• Revocar los derechos de acceso cuando la información esté obsoleta o el usuario no deba tener ya permisos

Page 7: IRM Information Rights Management

Information Rights Management

Securizar las copias y saber quién ha accedido a ellas

Evitar que las copias sean enviadas o editadas inadecuadamente

Proteger la información confidencial para trabajar de forma colaborativa con terceros

Revocar el acceso a información confidencial a empleados que se han ido o personas en las que ya no confiamos

Implementar las políticas de clasificación documental (ISO 17799)

1. Crea documentos y correos

2. Encripta ( y protege) los documentos y correos

4. Distribuye via email, web, repositorios documentales, CD-Roms, drivers USB, etc.

Usuario final

Servidor

3. Asigna derechos a los usuarios

5. El cliente Desktop autentica al usuario, obtiene la clave con los derechos de acceso del servidor y desencripta el documento.

6. Auditoría detallada del acceso a los documentos

7. Monitorización y control a través de informes predefinidos

INFORMATION RIGHTS MANAGEMENT

Page 8: IRM Information Rights Management

IRM proporciona seguridad centrada en la información

• Oracle IRM utiliza la encriptación para crear un perímetro de control de acceso alrededor de la información misma (documentos, correos, páginas web)

• La información “sellada” es almacenada, transmitida o utilizada desde cualquier sitio

• Usuarios no autorizados no pueden acceder a ella• Sólamente usuarios autorizados pueden abrir y/o modificarla• Todos los accesos a información sellada es auditada centralizadamente• El acceso a información almacenada en sitios remotos puede ser revocado

de forma centralizada

Storage Area Network

Email

Web

CollaborativeWorkspace

ContentManagement

Oracle IRMServer

Page 9: IRM Information Rights Management

Como trabaja Oracle IRMGestión de permisos única y distribuida

• La arquitectura patentada “distribuye” la gestión de permisos entre los servidores centralizados y los agentes en los clientes

• Permite una rápida revocación centralizada de los derechos y mantener al día los datos de auditoría …

• … mientras se mantiene una total movilidad (offline) de aceso a información “sellada”

• La gestión de permisos basada en clasificaciones permite el uso de información sellada (encriptada) a escala empresarial

Page 10: IRM Information Rights Management

• Protección de documentos y correos a través de un proceso de sellado

• Se definen las reglas en un servidor central

• Las reglas son aplicadas incluso cuando los usuarios no están

conectados

Protección y seguimiento de información no estructurada

Page 11: IRM Information Rights Management

Oracle IRM en la prácticaFácil de utilizar

Crear y utilizar documentos “sellados” con aplicaciones clientes estandar

“Sellado” con el botón derecho del ratón desde el Explorador de Windows

“Sellar y enviar” correos sellados desde clientes de correo estandar

Sincronización automática de permisos para permitir el trabajo offline

Page 12: IRM Information Rights Management

Oracle IRM en la prácticaFácil de administrar

Gestión de permisos según los procesos de negocio, clasificación documental o roles de empleados ya existentes

Información detallada del uso (o intento de uso) de información

sellada en clientes remotos (online y offline)

Page 13: IRM Information Rights Management

Seguridad en Contexto

• La Gestión de derechos para miles de documentos y usuarios individualmente es impracticable

• “Seguridad en Contexto” define la relación entre• Un conjunto de documentos relacionados

• El grupo o grupos que pueden usar esos documentos

• Los roles de los individuos que pueden estar en contexto

• “Seguridad en Contexto” permite la clasificación de la información por temática y por nivel de sensibilidad• Temática – Alta dirección, Proyecto Zulú, Anuncios de Compañía

• Sensibilidad – Alto secreto, Código Rojo, Nivel 1, 2, 3

Page 14: IRM Information Rights Management

Roles estándar

• Oracle IRM define una serie de roles estándares

• Los roles son asignados individualmente a usuarios, o grupos, dependiendo del contexto.

Page 15: IRM Information Rights Management

Contexto: L2 Datos de Dirección 2006

Documentos

Salesdirection Q3 Figures.sxls

2008 BusinessPlan.sppt

ACME competitivereview.sdoc

Contexto: L3 Anuncios de la compañía 2006

Documentos

Health+SafetyExec.sdoc

Contractterms.spdf

Sales managercomp plans.sxls

Recentsuccesses

RolesContributor

RolesContributor

Reviewer

Reviewer

Reader

Reader

Reader (no print)

Reader (no print)

Contextos, usuarios, roles y documentos

CFO

Directora RR.HH.

Resto empleados

Page 16: IRM Information Rights Management

Context: L2 Datos de Dirección 2006

Documents

Q3 Figures.sxls

Context: L3 Anuncios de la compañía 2006

Documents

Health+SafetyExec.sdoc

Contractterms.spdf

Sales managercomp plans.sxls

Recentsuccesses

Excepción – bloqueo para un role

Auditor2005 BusinessPlan.sppt

ACME competitivereview.sdoc

Salesdirection

RolesContributor

RolesContributor

Reviewer

Reviewer

Reader

Reader

Reader (no print)

Reader (no print)

Item Reader

Item Reader

Page 17: IRM Information Rights Management

Servidor IRMServidor IRM

Base de datos en alta disponibilidad

IRMServer

WebServer

Componentes de servidorReglas

SMTPServer

Contribuidor

Administrador de contextos / Administrador del sistema

Lector

Aplicación web de gestión y de usuario final

Page 18: IRM Information Rights Management

Consola de administración de IRM

Servidor IRM

Componentes de cliente

Contribuidor

Administrador de contextos / Administrador del sistema

IRM Desktop

IRM Desktop

Lector

Page 19: IRM Information Rights Management

Sellar un nuevo documento

Contribuidor

Administrador de contextos

Consola de administración

IRM Desktop

IRMServer

WebServer

SMTPServer

Reader

Page 20: IRM Information Rights Management

Encrypted body

Metadata

Signature

Sellar un documento existente

Contribuidor

Lector

IRM Desktop

Seal to…

IRMServer

WebServer

SMTPServer

Consola de administración

Administrador de contextos

Page 21: IRM Information Rights Management

Distribución de contenido

Contribuidor

Lector

IRM Desktop

IRMServer

WebServer

SMTPServer

Consola de administración

Administrador de contextos

Page 22: IRM Information Rights Management

Abrir contenido sellado

Contribuidor

Lector

[ ]IRM Desktop

Cachéoffline

IRM Desktop

IRMServer

WebServer

SMTPServer

Consola de administración

Administrador de contextos

Page 23: IRM Information Rights Management

Abrir contenido sellado offline

Contribuidor

Lector

[ ]Unsealer

Caché offline

IRM Desktop

Consola de administración

Administrador de contextos

Page 24: IRM Information Rights Management

Sincronización

Contribuidor

Lector

[ ]Desktop

Caché offline

IRM Desktop

IRMServer

WebServer

SMTPServer

El agente de IRM sincroniza automática y periódicamente con el servidor de

IRM o immediatamente al conectarse si una sincronización se ha pasado de

fechas. La caché offline se mantiene al día. Los logs de auditoría se envían al

servidor.

Consola de

administraciónAdministrador de

contextos

Page 25: IRM Information Rights Management

IRMServer

WebServer

SMTPServer

El usuario no puede abrir el documento sellado

Contributor

Lector

[ ]IRM Desktop

x

IRM Desktop

?user=cynthia&status=nolic&pub=Top+Secret&

IRM ManagementConsole

Administrador de contextos

Page 26: IRM Information Rights Management

Ejemplo: Información de acceso

Contribuidor

Lector

[ ]Unsealer

Administrador de contextos

Page 27: IRM Information Rights Management

IRMServer

WebServer

SMTPServer

Auditoría

Contribuidor

Reader

IRM ManagementConsole

[ ]Unsealer

IRM Desktop

Administrador de contextos

Page 28: IRM Information Rights Management

Arquitectura típica de IRM

Consola de administración de

IRM

IRM Desktop

BB.DD. en alta disponibilidad

IRMServer

WebServer

Usuarios externos

Usuarios internos y administradoresHTTP/s

HTTP/s

HTTP/s

ODBC

SMTPServer

SMTP

SMTP

Red pública DMZ Red privada

IRM Desktop

FIREWALL

HTTP/s

HTTP/s

FIREWALL

HTTP/s

SMTP

SMTP

Page 29: IRM Information Rights Management

Devices: BlackBerry for Exchange & Domino, BES 4.1+

Desktop: Windows 2000, XP ,Vista

Server: Windows Server 2003

DBMS: Oracle 9i or 10g; or SQL Server 2000 or 2005

Office 2000, ’03 ‘07 Email Others

WordOutlook 2000-2007

PDF GIF

PPT Notes 6.5+ HTML JPG

ExcelGroupWise 6.5-7.0

XML PNG

TXT TIFF

RTF 2D CAD

Plataformas soportadas

Page 30: IRM Information Rights Management

Referencias

Page 31: IRM Information Rights Management

ING-Renault F1 TeamRetos:

Seguridad de la información

Accesible desde cualquier sitio

Pérdida de tiempo buscando documentos y corrigiendo errores porque no trabajan con la última versión

SoluciónOracle UCM & IRM

BeneficiosAlmacenar y guardar los documentos de

forma segura

Accesibles desde cualquier sitio

Implantación en 3 semanas

IRM en 4 días

Page 32: IRM Information Rights Management

ING-Renault F1 Team en detalle• Aplicación inicial para securizar un sólo documento (pero de immenso valor):

“La joya de la corona”, “La Biblia”, La especificación completa del F1

• ¿Necesario?

Ver http://www.theregister.co.uk/2007/04/30/f*****i_espionage_conviction

• Despliegue sofisticado que ilustran varios de los diferenciadores de Oracle IRM

• Rápida (hosted) evaluación, rápido despliegue• Integrado con Active Directory• Autenticación de Windows• Trabajo offline transparente (track-side)• Despliegue en Citrix• Silent MSI rollout

Page 33: IRM Information Rights Management

Para más información

search.oracle.com

Information Rights Management

o

http://www.oracle.com/technology/products/content-management/irm/index.html

Page 34: IRM Information Rights Management
Page 35: IRM Information Rights Management

Recommended