¿Dónde almacenan las organizaciones sus documentos confidenciales? ¿Cómo los protegen?

2

¿Dónde almacenan las organizaciones sus documentos confidenciales?

¿Cómo los protegen?

¿Cuáles son los pros y los contras de cada método? (Si hay varios comunes)

EDIT : me refiero más a las aplicaciones que usan las organizaciones para guardar sus documentos confidenciales, como HR / Finance / IP ... o algún método en el que lo están protegiendo.

    
pregunta Roy Reznik 27.06.2012 - 18:22
fuente

3 respuestas

2

Estás hablando de un sistema de gestión de documentos. Normalmente, estos sistemas permiten a los usuarios guardar documentos y delegar el acceso de lectura / escritura a nivel de usuario o grupo. También permiten la auditoría de cuándo los usuarios acceden a los documentos. Algunos también pueden restringir la edición y la copia o incluso la impresión de un documento (además de auditar todas estas acciones).

Hay de simple a complicado. Algunos usan un NAS básico con políticas de grupo de AD. Otros agregan una capa de cifrado (cifrado de disco completo, TrueCrypt, otra cosa).

Finalmente tienes los sistemas 'Enterprisey'. Estos cuentan con administración de flujo de trabajo y publicación, ACL complejas y opciones para proteger los documentos y registrar toda la actividad.

Xeros vende un sistema llamado DocuShare (http://docushare.xerox.com/, aunque ahora se comercializa más como CMS), que sé que utilizan varias organizaciones de las Naciones Unidas. También hay KnowledgeTree (https://www.knowledgetree.com/)

Estos son sólo dos de muchos. YMMV en función de las necesidades reales del negocio. Espero que esto haya ayudado.

    
respondido por el CogitoErgoSum 28.06.2012 - 02:35
fuente
1

¿Qué tipo de organización y qué tipo de documentos está protegiendo? ¿Qué tipo de solución están pensando en términos de escalabilidad, facilidad de uso / comprensión / cumplimiento?

Si se refiere a los modelos de control de acceso, el modelo de Bell-LaPadula se centra en < strong> confidenciality y acceso a información clasificada asegurando:

  • sin lectura: desde un nivel de seguridad dado, uno no puede leer en un nivel superior
  • no escribir: desde un nivel de seguridad dado, uno no debe escribir en un nivel de seguridad más bajo

Otra cosa relacionada es MAC s (Controles de acceso obligatorios) Si le interesaría integrity de la información, la Biba el modelo es para eso (sin lectura, sin escritura).

O tal vez podrías simplemente cifrarlos :)

    
respondido por el liviu 27.06.2012 - 19:01
fuente
0

Yo trabajo en un banco grande, de hecho sí usamos Cyber-Ark, aunque principalmente para guardar contraseñas. Tenemos una PKI basada en Entrust, y en su mayoría usamos aplicaciones internas que se integran con la PKI y algunos HSM para proteger los datos. Algunas aplicaciones más antiguas utilizan claves simétricas ofuscadas generadas por los HSM.

Esto es desde la perspectiva de un desarrollador, sin idea de dónde se almacena la información financiera o de recursos humanos.

    
respondido por el Petey B 27.06.2012 - 20:26
fuente

Lea otras preguntas en las etiquetas