Español | English
rss facebook linkedin Twitter

DLP vs. IRM: ¿Enfrentamiento o convergencia?

En anteriores posts hemos comentado dos tipos diferentes de tecnologías que, al estar ambas enfocadas a la protección de la información, a menudo se confunden. Aunque compiten por mercados parecidos, su filosofía y modo de funcionamiento de ambas es muy diferente, por lo que el objetivo de este post es compararlas. Se tratan de las conocidas DLP (Data Loss Prevention) y E-DRM (Enterprise Data Right Management) o IRM (Information Rights Management).

Resumiendo mucho, se podría considerar que las tecnologías DLP controlan los repositorios y medios de transmisión de la información dentro de un sistema (normalmente una red corporativa); mientras que las tecnologías EDRM controlan y auditan el acceso y uso de determinados archivos en cualquier lugar en que se encuentren.

En la siguiente tabla se comparan las dos tecnologías desde un punto de vista genérico, por lo que hay que tener en cuenta que, determinados productos, pueden tener características diferentes.


E-DRM

DLP

Cómo Funciona

• Derechos de uso definidos por grupos de usuarios.

• El usuario final (o el sistema) determina los derechos que se aplican al documento para cada grupo de usuarios.

• El contenido es cifrado y solo puede accederse por usuarios autenticados en un servidor de la organización y que hayan instalado un agente.

• Algunas funcionalidades (impresión, edición…) pueden estar desactivadas para determinados grupos de usuarios.

• A menudo, se pueden definir nuevas políticas durante la vida del documento.

• Los documentos y los datos son clasificados por su contenido.

• Los grados de sensibilidad de los documentos (protegido, confidencial, abierto…) se aplican sistemáticamente a los archivos (sin intervención del usuario final) en función de metadatos que categorizan la información (qué departamento, tipo de documento, tags…)

• El sistema analiza en el contenido y el contexto de los archivos de salida y aplica la acción de refuerzo adecuada (monitorización, bloqueo, cuarentena, cifrado, generación de alerta, etc…)

Enfoque

• Proteger documentos de usuarios tanto interno como externo.

• Independiente del tipo de soporte de grabación, protocolo de transmisión, etc… Lo que se cifra es el archivo.

• Proteger fugas de información por parte de usuarios internos.

• Controla la manera de enviar acceder o utilizar los datos, las aplicaciones por las que se accede/transmite/copia la información: email, webmail, p2p, IM, skype, http, HTTPS, FTP, Wi-Fi, USB, CD, DVD, impresoras, fax, discos extraíbles…

Puntos fuertes

• Despliegue relativamente sencillo

• El documento sigue protegido aunque salga de la organización e incluso pueden cambiarse los privilegios.

• Pueden auditarse qué tipo de acciones se han llevado a cabo por parte de cada usuario.

• Alta granularidad, pudiendo restringir acciones concretas.

• Refuerzo de las políticas automatizado, reduciendo la responsabilidad por parte del usuario final.

• Protección independiente del tipo de contenido o aplicación.

• Capacidad de monitorizar las acciones de cada usuario.

• Protege contenido preexistente y autogenerado de manera más sencilla.

Puntos débiles

• Sólo puede útil en aplicaciones determinadas Office, PDF, email…

• Puede depender del usuario final que un documento quede debidamente protegido.

• Exige un trabajo extra para proteger documentación preexistente.

• Integración con diferentes tipos de archivos/plataformas de colaboradores puede ser problemático.

• Exige una clasificación previa de los datos para el despliegue.

• Si el contenido sale de la empresa de manera válida, se pierde todo el control sobre el mismo.
• Menor granularidad. No es tan fácil desactivar acciones concretas.


Sin embargo, muy recientemente se han dado varias e importantes evidencias de que ambas tecnologías van a converger en el mercado en soluciones unificadas. Los puntos débiles de cada una de ellas (DLP sólo válido en el interior de la organización y los problemas de E-DRM para proteger contenido de formatos no reconocidos o realizar tareas de “discovery”) están llevando a los proveedores de ambos tipos de producto a acercarse y realizar acuerdos de colaboración.

Todo hace indicar que estas soluciones darán que hablar.

Luis Tarrafeta
S21sec labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login