Ahogy egy vállalat mindent megtesz azért, hogy munkatársai részére biztosítsa az információkat és a tudást, úgy mindent meg kell tenni ezen információk és adatok jogosulatlan terjesztésének védelméért is.
„A megkérdezettek 79%-a vallotta azt, hogy gyakran hagyják el a munkahelyüket úgy, hogy a kezükben egy, bizalmas információkat tartalmazó mobil eszköz van, például laptop, okostelefon és / vagy USB drive”
Insider Threat Survey, RSA 2008
A vállalati felhasználók számára az információk a tartalomkezelő és dokumentumkezelő rendszerek bevezetésével és azok fokozatos terjedésével egyre inkább hozzáférhetők. Ám ez a hozzáférhetőség kockázatokat is rejt, hiszen a tartalmak terjesztésének ellenőrzése nehézkes, különösen olyan helyzetekben, ahol a közös tartalom a vállalton kívül is hozzáférhető.
A fenti problémákra megoldást nyújtó, az Ypsilon ECM FrameWork-re épített Information Rights Management (IRM) stratégiai fontosságú a vállalatok számára, hiszen a megtalálható üzleti információk száma folyamatosan növekszik, mindamellett, hogy azok megosztása egyszerűsödik. A kezelt információ nagy része érzékeny, vagy potenciálisan nagy értéket képvisel, így ha az illetéktelen kezekbe kerül, igen komoly biztonsági probléma is kialakulhat. A hétköznapivá vált technológiai újdonságok igen könnyűvé teszik az információk előállítását, sokszorosítását, és szétosztását. A bizalmas információk illetéktelen kezekbe kerülését megkönnyítik az elektronikus adathordozók vagy az alkalmazotti fluktuáció.
Addig a pontig, amíg az információk a hagyományos menedzsment környezeteken (pl. dokumentum szerver) belül helyezkednek el, felhasználásuk szavatolható, viszont ezt a környezetet elhagyva az információ útját már bizonytalanság övezi. Az IRM kiterjeszti a biztonságos információ kezelés és auditálás határait a közvetlenül menedzselt környezeteken kívülre, a felhasználók saját gépeire, legyenek azok szervezeten belül vagy kívül.
A megoldás fenntartja az információ ellenőrzés lehetőségét annak megosztása után is, követi a külső vagy belső címzetteknek küldött dokumentumokat, e-maileket, meggátolja az anyag egyes részeinek kiragadását, másolását, szerkesztését és visszavonhatóvá teszi az (akár offline) információ birtoklási jogokat arra az esetre, ha az üzleti kapcsolatban változás áll be, vagy valamely előírás teszi a visszavonást kötelezővé. Az Information Rights Management (IRM) oly módon oldja meg ezt a feladatot, hogy a biztonsági irányelveknek megfelelően titkosítja a kritikus tartalmat.
Az IRM egy bizalmas információk távirányítójának felel meg, hiszen a változó biztonsági feltételek mellett is lehetővé teszi az azonnali reagálást az eseményekre:
- munkavállalói változások
- változó partneri kapcsolatok és szerepek
- verziókövetések
- mobil adathordozó eszközök elvesztése
- lejárati ellenőrzés.
Az IRM megoldások által biztosított védelmi funkciók:
- Hozzáférés kontroll
- Hozzáférés – korlát (felhasználók, csoportok, stb.)
- Hozzáférési időkorlát (dátum, idő intervallum)
Funkció kontroll:
- nyomtatás
- tartalom másolás
- szerkesztés
- vízjel kontroll (megjelenítéskor, nyomtatáskor / statikus vagy dinamikus)
- Képernyő mentés tiltása
A megoldásokban bármikor módosíthatók vagy visszavonhatók a jogosultságok, és biztosítják az offline működést is: központilag szabályozható felhasználói kör számára elérhető a kliens oldali visszaélések elleni védelmet szolgáltatva.
A nagyvállalati IRM megoldás működhet önállóan is, valamint a vállalati dokumentumtárakhoz integráltan is. Az IRM – amellett hogy védi a szervezet összes bizalmas dokumentumát – könnyen integrálható a meglevő munkafolyamat követő rendszerekkel és alkalmazásokkal. A jogosult felhasználók a megszokott alkalmazásaikkal állíthatnak elő és szerkeszthetnek védett dokumentumokat, majd továbbíthatják azokat rendszerekbe vagy küldhetik el e-mailen keresztül.
És ugyanezek a dokumentumok felhasználásuk közben is védelem és követés alatt állnak, ugyanazon előírásokat teljesítve, amelyeket idáig csak a szerver oldali szorosan felügyelt környezetek biztosítottak számukra.
A megoldások nem csak a felhasználói felé törekszenek egyszerűségre, hanem üzemeltetők és adminisztrátorok felé is. A hozzáférés szabályozás kialakított előírásokon keresztül jut érvényre. Ha már más környezetekben léteznek hozzáférési előírások, jogosultságok, akkor az IRM környezet azokhoz könnyen igazítható. A megoldások képesek alkalmazkodni a szervezetek növekvő igényeihez, anélkül hogy ezzel fokozottabb terheket róna az informatikusokra.
Azon szervezetek számára, ahol jelenleg is léteznek biztonsági protokollok és előírások, adottak az egyes biztonsági kategóriák titokgazdái, az IRM gyorsan adaptálható. Az IRM belső felépítésében is biztonsági policy-kat, pecsét fajtákat (terminológia szerint: policy) definiálhatunk és tarthatunk karban az eszköz adminisztrációs felületén. Policy-ból (pecsét fajtából) tetszőleges számú definiálható. Egy ilyen pecsét definíció, vagy policy tulajdonképpen szerepköröket, saját (titok) gazdát, egyedi lejárati- és cache menedzsment beállításokkal tartalmaz.