Gestión de derechos de información - Information rights management

La gestión de derechos de información (IRM) es un subconjunto de la gestión de derechos digitales (DRM), tecnologías que protegen la información confidencial del acceso no autorizado. A veces se lo conoce como E-DRM o Enterprise Digital Rights Management . Esto puede causar confusión, porque las tecnologías de administración de derechos digitales (DRM) generalmente se asocian con sistemas de empresa a consumidor diseñados para proteger medios enriquecidos como música y video. IRM es una tecnología que permite que la información (principalmente en forma de documentos) sea 'controlada a distancia'.

Esto significa que la información y su control ahora se pueden crear, visualizar, editar y distribuir por separado. Un verdadero sistema de IRM se utiliza normalmente para proteger la información en un modelo de empresa a empresa, como datos financieros, propiedad intelectual y comunicaciones ejecutivas. Actualmente, IRM se aplica principalmente a documentos y correos electrónicos.

Caracteristicas

Las tecnologías IRM suelen tener una serie de funciones que permiten al propietario controlar, gestionar y proteger la información del acceso no deseado.

Cifrado de información

Las soluciones de gestión de derechos de información utilizan cifrado para evitar el acceso no autorizado. Se puede utilizar una clave o contraseña para controlar el acceso a los datos cifrados.

Gestión de permisos

Una vez que un documento está encriptado contra usuarios no autorizados, un usuario de IRM puede aplicar ciertos permisos de acceso que permiten o niegan a un usuario realizar ciertas acciones en un fragmento de información. Algunos de estos permisos estándar se incluyen a continuación.

  • Protección fuerte en uso, como controlar copiar y pegar , evitar capturas de pantalla , imprimir, editar.
  • Un modelo / política de derechos que permite mapear fácilmente las clasificaciones comerciales con la información.
  • Uso sin conexión que permite a los usuarios crear / acceder a documentos sellados IRM sin necesidad de acceso a la red durante ciertos períodos de tiempo.
  • Auditoría completa tanto del acceso a los documentos como de los cambios en los derechos / políticas por parte de los usuarios comerciales.

También permite a los usuarios cambiar o revocar los permisos de acceso sin volver a compartir el documento.

Ejemplos

Un ejemplo de IRM en uso sería proteger un documento de ingeniería confidencial que se distribuye en un entorno en el que no necesariamente se pueda confiar en los destinatarios del documento.

Alternativamente, un correo electrónico podría protegerse con IRM. Si un correo electrónico se reenvía accidentalmente a una parte que no es de confianza, solo los usuarios autorizados pueden obtener acceso. Un sistema de IRM bien diseñado no limitará la capacidad de compartir información. Las reglas se aplican solo cuando las personas intentan obtener acceso. Esto es importante ya que a menudo las personas comparten información confidencial con usuarios que legítimamente deberían tener acceso pero no lo tienen. La tecnología debe facilitar el control de la información sensible en tal situación.

IRM es mucho más seguro que las contraseñas secretas compartidas. La gestión de claves se utiliza para proteger la información mientras está en reposo en un disco duro, unidad de red u otro dispositivo de almacenamiento . IRM continúa protegiendo y controlando el acceso al documento cuando está en uso. Funcionalidades como evitar capturas de pantalla, no permitir la copia de datos del documento seguro a un entorno inseguro y proteger la información de ataques programáticos, son elementos clave de una solución IRM eficaz.

Convenciones de nombres

La gestión de derechos de información también se conoce con los siguientes nombres:

  • Gestión de derechos empresariales
  • DRM empresarial o gestión de derechos digitales empresariales
  • Gestión de derechos de documentos
  • Gestión inteligente de derechos

Ver también

Referencias