Derechos de Passage Computerworld crypto world evolution cost

Cuando corning inc. Comenzó a vender productos para uso militar y aeroespacial, el fabricante de productos de fibra óptica y cableado necesitaba una forma de demostrar que estaba siguiendo los controles de exportación y manejando los documentos confidenciales de manera adecuada. "Las regulaciones gubernamentales son muy explícitas," Dice James Scott, director de conocimiento y gestión de la información. Para cumplir con estos requisitos, la empresa con base en Nueva York implementó la empresa. derechos software de gestión (ERM) de máquinas de líquidos inc.

El personal de investigación y desarrollo de Corning utiliza el software para cifrar documentos críticos y aplicar reglas que determinan no solo quién tiene acceso a los archivos, sino también si pueden imprimirlos, copiarlos o reenviarlos a otros. El sistema también establece una cadena de custodia, proporcionando una pista de auditoría de quién accedió a un documento cuándo y qué hicieron con él. "Podemos poner nuestras manos en nuestros corazones y decir que sabemos que cumplimos," dice scott.

Los contratistas gubernamentales como Corning no son las únicas organizaciones que están pensando en la seguridad de los documentos en estos días. Las nuevas palabras clave sobre robos de datos criptográficos y las regulaciones gubernamentales que cubren todo, desde la divulgación de información financiera hasta la privacidad del cliente, hacen que las empresas se preocupen por la dirección del correo electrónico confidencial. Las organizaciones de TI están luchando para controlar la difusión y el acceso a los datos corporativos contenidos en mensajes de correo electrónico, documentos de Word u otros formatos de documentos electrónicos. La pérdida de datos de los clientes o la divulgación inoportuna de información financiera pueden generar vergüenza pública y multas legales.

En un sistema ERM, un servidor de políticas almacena claves de cifrado, autoriza el acceso de los usuarios a los documentos y mantiene plantillas de políticas que almacenan reglas que dictan lo que los usuarios en diferentes roles pueden hacer con diferentes clases de documentos. Los usuarios luego aplican esas políticas a los documentos a medida que los crean. La mayoría de los productos requieren que los usuarios ejecuten software de agente o complementos diseñados para trabajar con aplicaciones específicas, como Microsoft Word o Internet Explorer. Otros, como los servicios de administración de derechos (RMS) de microsoft corp., Requieren que las aplicaciones se modifiquen para admitir de forma nativa las interfaces de programación de aplicaciones (API) del sistema ERM. La mayoría también requieren una infraestructura de gestión de identidad.

El mercado de ERM, inicialmente dominado por muchos proveedores pequeños, recibió un gran impulso en los últimos años con la entrada de microsoft y adobe systems inc. Tanto RMS como el servidor de políticas de ciclo de vida de adobe requieren que las aplicaciones se vuelvan a escribir para que sean compatibles con sus API. Como resultado, Soporte de aplicaciones es muy limitado El producto de Adobe solo admite archivos PDF, aunque la compañía dice terceros Proporcionar agentes para algunas otras aplicaciones. Crypto 2018 aceptó documentos El sistema de Microsoft solo admite documentos de Office 2003. Se basa en terceros para ofrecer funciones de administración de políticas centralizadas y proporcionar agentes para soportar aplicaciones que no cumplen con las normas.

Otros proveedores se centran en proporcionar una software de agente Superponer en lugar de confiar en terceros para volver a escribir sus aplicaciones. Empresas como authentica inc. En Lexington, Massachusetts, tenemos productos más establecidos, pero ofrecen un soporte de aplicaciones relativamente limitado. La mayoría de los documentos de Office, Acrobat, HTML y Outlook de soporte, así como los formatos de imagen comunes, como TIFF. Pero pocos archivos de soporte creados para otras aplicaciones, como los sistemas de diseño asistido por computadora.

Los problemas de soporte de aplicaciones frenaron la instalación de Microsoft RMS de fred pretorius en mintz, levin, cohn, ferris, glovsky y papa PC. El bufete de abogados con sede en Boston quería utilizar ERM para proteger documentos tanto internamente como cuando se envían entre sus seis oficinas regionales. "No quieres que alguien simplemente reenvíe las cosas," dice pretorius, director interino de servicios de información.

Aunque la práctica utiliza una infraestructura de TI totalmente microsoft, los escritorios tenían que actualizarse a office 2003 antes de poder implementar RMS. Y eso no podría suceder hasta que los problemas de compatibilidad con la empresa de la firma de abogados gestión de contenido Se resolvió el sistema. Mientras tanto, pretorius podría haber utilizado software de agentes de terceros en los escritorios para permitir que las aplicaciones de oficina funcionen con RMS. Él pasó en el trabajo alrededor.

El sistema ahora está en fase piloto, y se espera un despliegue completo este mes. El constructor de plataformas de minería criptográfica no fue difícil de configurar, y los usuarios encuentran la interfaz fácil de usar, dice Prórorius. Pero no pudo evitar otros problemas de integración relacionados con el antivirus, el archivado de correo electrónico y los sistemas de gestión de contenido empresarial. Una vez que el contenido está encriptado, no se puede escanear. Sin las medidas de seguridad adecuadas en el escritorio, algunos usuarios podrían cifrar los archivos infectados y propagar un virus al enrutarlos a otros.

La TI debe considerar las implicaciones de la aplicación generalizada de cifrado a los documentos en toda la organización, dice Henry Buren Group. Podría afectar los planes de continuidad del negocio al ralentizar el proceso de recuperación de datos. Otros desafíos incluyen el archivo a largo plazo del contenido encriptado con técnicas patentadas y la gestión continua de las claves para acceder a él.

Actualmente, RMS carece de los controles centralizados que preferiría pretorius. "Los usuarios deben recordar proteger su contenido," él dice. Pretorius dice que le gustaría usar servicios de políticas más sofisticados de Meridio inc. O máquinas líquidas que, según él, podrían configurarse para aplicar automáticamente una política de administración de derechos según la función del usuario o el tipo de contenido que se está creando.

Scott de Corning preferiría no automatizar ese proceso. "Queremos que nuestros usuarios piensen abiertamente en la clasificación de documentos," él dice. Las empresas de seguridad criptográfica el problema más inmediato, dice, es la creación de seguridad documental. "roles y reglas," Clasificaciones y políticas que se ajustan a las necesidades del negocio. Estos también deben ser coherentes con las clasificaciones de documentos utilizadas en otras áreas, como la gestión de información de registros corporativos y los sistemas de gestión de contenido.

Ese proceso puede durar más de un año, agrega Scott, pero dice que es esencial evitar "Clasificación por excepción." para el proceso, ese proceso fue especialmente difícil porque Scott identificó algunas otras compañías que podrían servir como modelo. Si bien muchos tienen tres o cuatro clasificaciones para documentos en papel, pocos se han dirigido a documentos electrónicos. "No hemos encontrado muchos ejemplos destacados," él dice.

Extender la protección de documentos fuera del firewall corporativo presenta un conjunto diferente de desafíos. Un usuario que recibe un documento debe recibir la autorización del servidor de políticas de emisión antes de que pueda abrirse, por lo que esos servicios deben ser accesibles desde Internet. Los destinatarios de los documentos protegidos deben autenticarse cuando los abren por primera vez y se les puede solicitar que lo hagan cada vez que vean los archivos, o se puede emitir a los usuarios "arrendamiento" que permite el acceso por un período determinado.

Cuando el instituto nacional de pruebas de competencia ocupacional inc. (NOCTI) necesario para proteger las páginas web utilizadas para asegurar sus servicios de prueba en línea, solo RMS no fue suficiente. "No pudo imponer los derechos a través de un navegador para una máquina que no era miembro de mi dominio," dice shawn davis, gerente de TI. Crypto El inicio de sesión de ebt utiliza el producto gigatrust de gigamedia access corp., que está construido sobre RMS.

Debido a que la PC cliente tenía que solicitar una nueva licencia para recuperar cada página web y luego descifrarla, los tiempos de carga eran de hasta ocho segundos. "Eso fue un asesino para nosotros," davis dice. Después de que gigamedia modificó su software para permitir el almacenamiento en caché local del certificado de acceso del cliente, los tiempos de carga se redujeron a aproximadamente dos segundos. La mitad de ese tiempo se dedica a descifrar el archivo, dice davis. El rendimiento ahora es aceptable.

Tratar con la caducidad de certificados de documentos es otro problema. Si los valores predeterminados no están configurados correctamente para un caso de uso determinado, los administradores de TI podrían terminar recibiendo una llamada enojada del CEO, quien podría quedar fuera de los archivos de su computadora portátil cuando viaja. Si bien NOCTI requiere controles estrictos en los plazos de arrendamiento, la lumba de microsoft dice que su compañía es más liberal y permite los derechos de contenido de correo electrónico cifrado durante un año.

La tecnología ERM todavía está madurando, dice Henry. Describe a los usuarios actuales como adoptadores tempranos y dice que los estándares nacientes de la industria aún no están completamente desarrollados. Mundo la criptomoneda amplia, por ejemplo, no existen estándares establecidos para el software de agente, el cifrado, la administración de claves o un lenguaje de marcado de derechos común. Eso podría ser un problema para las grandes empresas si las unidades de negocios terminan usando productos diferentes, dice, y esto dificulta la escalabilidad fuera de la empresa. Los sistemas ERM también son caros y pueden tener un promedio de $ 100 a $ 200 por asiento y $ 1 millón o más para implementaciones en toda la empresa.

No obstante, ERM funciona bien para "táctico" Aplicaciones donde las necesidades de seguridad son altas, dice Henry. La protección de la propiedad intelectual, el correo electrónico de empresa a empresa que contiene contenido confidencial, como listas de precios, o información estratégica compartida entre ejecutivos, son todos buenos lugares para comenzar. Y advierte que algunos usuarios, particularmente los ejecutivos, pueden negarse a la tecnología si es demasiado complicado.

banner