Con Microsoft Information Protection y los demás productos de cumplimiento normativo de Microsoft, puede protegerse contra las violaciones de datos y cumplir sus políticas de seguridad
Cumplimiento y protección de la información
Con Microsoft Information Protection y los demás productos de cumplimiento normativo de Microsoft, puede protegerse contra las violaciones de datos y cumplir sus políticas de seguridad
¿Para cuáles de sus datos debe aplicar medidas de protección adicionales? Las etiquetas de sensibilidad le ayudan a tener una visión general de dónde se están procesando los datos confidenciales. Los marcadores visibles crean conciencia de la confidencialidad para que los usuarios sepan dónde es necesario un cuidado adicional. Los marcadores invisibles adicionales permiten aplicar medidas de protección automáticas, como el cifrado integrado, el seguimiento y el uso selectivo de otras funciones del PIM.
Endpoint DLP permite definir qué aplicaciones y servicios pueden procesar datos confidenciales. Integrada en Windows 10, no requiere software adicional y funciona directamente en el dispositivo endpoint. Por ejemplo, puede especificar quién tiene permiso para imprimir datos clasificados, copiarlos en memorias USB o subirlos a proveedores de Cloud de terceros, y cómo. Endpoint DLP solo puede supervisar o bloquear estas acciones, también son posibles las advertencias al usuario.
Office 365 y Teams facilitan el intercambio de datos con colegas o externos. Pero si un enlace cae en las manos equivocadas, también lo hace el acceso a los datos. Incluso con un correo electrónico, una dirección adicional se cuela rápidamente en la lista de destinatarios. Basta con utilizar la función de autocompletar y no fijarse bien. Aquí es donde interviene Office DLP: Según la clasificación de los datos y la configuración del sistema, bloquea la divulgación o el envío de datos confidenciales a destinatarios no deseados o exige la confirmación explícita del usuario.
Todos los datos de Microsoft-365 están básicamente cifrados a varios niveles, desde el cifrado de disco BitLocker de los servidores del centro de datos hasta el cifrado de servicios con claves específicas de Tentant. Pero esto no es suficiente para todas las políticas de cumplimiento -autoimpuestas en el grupo, por normativas legales o por exigencias de los proveedores-. En estos casos, las claves utilizadas deben ser generadas y controladas por la propia empresa. El mecanismo BYOK puede utilizarse para el cifrado de servicios (clave de cliente: Exchange, SharePoint Online, Teams), para etiquetas de sensibilidad cifradas o datos en Azure.
¿Qué servicios en la Cloud utilizan sus usuarios y qué datos se procesan en ellos? Con Cloud App Security, obtendrá una visión general y recuperará el control. MCAS bloquea las descargas de datos confidenciales a dispositivos que no cumplen los requisitos de seguridad y las cargas a servicios que no alcanzan el nivel de autorización adecuado. MCAS informa de los casos sospechosos e incluso permite la intervención administrativa manual en tiempo real.