Con Microsoft Information Protection y los demás productos de cumplimiento normativo de Microsoft, puede protegerse contra las violaciones de datos y cumplir sus políticas de seguridad
Proteger los datos de accesos no autorizados
Cumplimiento y protección de la información
Con Microsoft Information Protection y los demás productos de cumplimiento normativo de Microsoft, puede protegerse contra las violaciones de datos y cumplir sus políticas de seguridad
Datos confidenciales en servicios de Microsoft y otros proveedores
Cada año, miles de millones de registros quedan expuestos públicamente por ataques o descuidos, además de un número desconocido de filtraciones de datos no publicitadas. Microsoft Information Protection (MIP) reúne un conjunto de productos especializados que proporcionan una respuesta adecuada para cada vector de ataque. No obstante, los productos individuales se entrelazan y se complementan entre sí. Se integran de forma natural con el resto del mundo de Microsoft 365, pero también protegen sus datos en otros servicios y sistemas.
Como parte de nuestra serie Webcast Friday, nuestros expertos en cumplimiento informan periódicamente sobre temas de actualidad.
¿Para cuáles de sus datos debe aplicar medidas de protección adicionales? Las etiquetas de sensibilidad le ayudan a tener una visión general de dónde se están procesando los datos confidenciales. Los marcadores visibles crean conciencia de la confidencialidad para que los usuarios sepan dónde es necesario un cuidado adicional. Los marcadores invisibles adicionales permiten aplicar medidas de protección automáticas, como el cifrado integrado, el seguimiento y el uso selectivo de otras funciones del PIM.
Endpoint DLP permite definir qué aplicaciones y servicios pueden procesar datos confidenciales. Integrada en Windows 11, no requiere software adicional y funciona directamente en el dispositivo endpoint. Por ejemplo, puede especificar quién tiene permiso para imprimir datos clasificados, copiarlos en memorias USB o subirlos a proveedores de Cloud de terceros, y cómo. Endpoint DLP solo puede supervisar o bloquear estas acciones, también son posibles las advertencias al usuario.
Office 365 y Teams facilitan el intercambio de datos con colegas o externos. Pero si un enlace cae en las manos equivocadas, también lo hace el acceso a los datos. Incluso con un correo electrónico, una dirección adicional se cuela rápidamente en la lista de destinatarios. Basta con utilizar la función de autocompletar y no fijarse bien. Aquí es donde interviene Office DLP: Según la clasificación de los datos y la configuración del sistema, bloquea la divulgación o el envío de datos confidenciales a destinatarios no deseados o exige la confirmación explícita del usuario.
Todos los datos de Microsoft-365 están básicamente cifrados a varios niveles, desde el cifrado de disco BitLocker de los servidores del centro de datos hasta el cifrado de servicios con claves específicas de Tentant. Pero esto no es suficiente para todas las políticas de cumplimiento -autoimpuestas en el grupo, por normativas legales o por exigencias de los proveedores-. En estos casos, las claves utilizadas deben ser generadas y controladas por la propia empresa. El mecanismo BYOK puede utilizarse para el cifrado de servicios (clave de cliente: Exchange, SharePoint Online, Teams), para etiquetas de sensibilidad cifradas o datos en Azure.
¿Qué servicios en la Cloud utilizan sus usuarios y qué datos se procesan en ellos? Con Cloud App Security, obtendrá una visión general y recuperará el control. MCAS bloquea las descargas de datos confidenciales a dispositivos que no cumplen los requisitos de seguridad y las cargas a servicios que no alcanzan el nivel de autorización adecuado. MCAS informa de los casos sospechosos e incluso permite la intervención administrativa manual en tiempo real.