La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Control de información y cumplimiento legal en Exchange Server 2010 Joshua Sáenz G. www.saenzguijarro.com.

Presentaciones similares


Presentación del tema: "Control de información y cumplimiento legal en Exchange Server 2010 Joshua Sáenz G. www.saenzguijarro.com."— Transcripción de la presentación:

1 Control de información y cumplimiento legal en Exchange Server 2010 Joshua Sáenz G.

2 Agenda Amenazas en la gestión de la información Amenazas en la gestión de la información ¿Porque es importante el cumplimiento legal? ¿Porque es importante el cumplimiento legal? Novedades en el control de información Novedades en el control de información Políticas y etiquetas de retención Políticas y etiquetas de retención Archivo personal Archivo personal Moderación de buzones Moderación de buzones Integración con AD RMS Integración con AD RMS e-Discovery y auditoría e-Discovery y auditoría

3 Amenazas en la gestión de la información

4 Fuga de información Fuga de información Falta de control interno Falta de control interno Pérdida de datos Pérdida de datos Espionaje industrial Espionaje industrial Incumplimiento de normativas y legalidad Incumplimiento de normativas y legalidad Ataques deliverados Ataques deliverados

5 Amenazas en la gestión de la información Impacto legal y financiero Impacto legal y financiero El incumplimiento legal puede tener como consecuencia multas que pueden ascender a millones de El incumplimiento legal puede tener como consecuencia multas que pueden ascender a millones de Costes en juicios, indemnizaciones y abogados Costes en juicios, indemnizaciones y abogados Cada vez hay más regulación y es más estricta a nivel nacional e internacional Cada vez hay más regulación y es más estricta a nivel nacional e internacional Impacto en la credibilidad y la imagen Impacto en la credibilidad y la imagen Daño en la imagen pública de la organización Daño en la imagen pública de la organización La información filtrada al exterior puede poner en serios aprietos a la organización La información filtrada al exterior puede poner en serios aprietos a la organización Pérdida de competitividad Pérdida de competitividad La fuga de información de planes puede suponer una pérdida de inversionistas y cotización en bolsa La fuga de información de planes puede suponer una pérdida de inversionistas y cotización en bolsa Pérdida de capital intelectual, resultados de investigaciones u otros datos importantes para el negocio. Pérdida de capital intelectual, resultados de investigaciones u otros datos importantes para el negocio.

6 Amenazas en la gestión de la información ¿Como se gestionan los datos de los clientes? ¿Como se gestionan los datos de los clientes? ¿Existen políticas para proteger dichos datos? ¿Existen políticas para proteger dichos datos? ¿Se transmite la información de forma confidencial cuando se hace uso del correo electrónico? ¿Se transmite la información de forma confidencial cuando se hace uso del correo electrónico? ¿Hay control sobre quien puede ver información confidencial y a donde se puede enviar? ¿Hay control sobre quien puede ver información confidencial y a donde se puede enviar? ¿Se cumple con los requisitos legales? ¿Se cumple con los requisitos legales? ¿Existen leyes que prohiban expresamente la comunicación entre diferentes grupos de la organización? ¿Existen leyes que prohiban expresamente la comunicación entre diferentes grupos de la organización? ¿Existe la obligación de almacenar o eliminar la información pasado cierto tiempo? ¿Existe la obligación de almacenar o eliminar la información pasado cierto tiempo?

7 ¿Porque es importante el cumplimiento legal?

8 Las organizaciones deben proporcionar evidencias de litigio o documentación diversa a los organismos reguladores si se les solicita (incluidos los mensajes de correo electrónico). Las organizaciones deben proporcionar evidencias de litigio o documentación diversa a los organismos reguladores si se les solicita (incluidos los mensajes de correo electrónico). Un incumplimiento podría suponer una fuerte sanción, incluso la apertura de un proceso penal contra los responsables. Un incumplimiento podría suponer una fuerte sanción, incluso la apertura de un proceso penal contra los responsables. Por ello deben considerar el cumplimiento legal como parte de sus planes de infraestructuras, incluyendo el correo electrónico. Por ello deben considerar el cumplimiento legal como parte de sus planes de infraestructuras, incluyendo el correo electrónico.

9 ¿Porque es importante el cumplimiento legal? Las organizaciones multinacionales deben considerar la legislación de cada país en donde tienen una sede. Las organizaciones multinacionales deben considerar la legislación de cada país en donde tienen una sede. Sarbanes-Oxley Act of 2002 (SOX) Sarbanes-Oxley Act of 2002 (SOX) Security Exchange Commission Rule 17a-4 (SEC Rule 17 A-4) Security Exchange Commission Rule 17a-4 (SEC Rule 17 A-4) National Association of Securities Dealers 3010 & 3110 (NASD 3010 & 3110) National Association of Securities Dealers 3010 & 3110 (NASD 3010 & 3110) Gramm-Leach-Bliley Act (Financial Modernization Act) Gramm-Leach-Bliley Act (Financial Modernization Act) Financial Institution Privacy Protection Act of 2001 Financial Institution Privacy Protection Act of 2001 Financial Institution Privacy Protection Act of 2003Health Insurance Financial Institution Privacy Protection Act of 2003Health Insurance Portability and Accountability Act of 1996 (HIPAA) Portability and Accountability Act of 1996 (HIPAA) Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (Patriot Act) Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (Patriot Act) European Union Data Protection Directive (EUDPD) European Union Data Protection Directive (EUDPD) Japans Personal Information Protection Act Japans Personal Information Protection Act Ley Orgánica de Protección de Datos (LOPD) Ley Orgánica de Protección de Datos (LOPD)

10 Novedades en el control de información

11 Características de control disponibles en Exchange Server 2010 Políticas y etiquetas de retención Políticas y etiquetas de retención Archivo personal Archivo personal Moderación de buzones Moderación de buzones Integración con AD RMS Integración con AD RMS e-Discovery y auditoría e-Discovery y auditoría Registro en diario (Journaling) Registro en diario (Journaling) Bases de datos Bases de datos Buzón Buzón Carpetas administradas Carpetas administradas

12 Políticas y etiquetas de retención Políticas de retención (Retention Policies) Políticas de retención (Retention Policies) Directivas personalizadas que definen que se debe hacer con una clase de mensaje determinado pasado cierto tiempo Directivas personalizadas que definen que se debe hacer con una clase de mensaje determinado pasado cierto tiempo Tienen vinculadas etiquetas de retención (Retention Tags) en donde se definen los tiempos, la acción y el destino de los mensajes. Tienen vinculadas etiquetas de retención (Retention Tags) en donde se definen los tiempos, la acción y el destino de los mensajes. El servicio de Messaging Records Management (MRM) es el que se encarga de aplicar las directivas configuradas con una frecuencia programada El servicio de Messaging Records Management (MRM) es el que se encarga de aplicar las directivas configuradas con una frecuencia programada Complementan a las carpetas administradas introducidas en Exchange Server 2007 Complementan a las carpetas administradas introducidas en Exchange Server 2007

13 Políticas y etiquetas de retención En Exchange 2010 se pueden crear 3 tipos de etiquetas de retención En Exchange 2010 se pueden crear 3 tipos de etiquetas de retención Retention Policy Tag (RPT) Retention Policy Tag (RPT) Default Policy Tag (DPT) Default Policy Tag (DPT) Personal Tags (PT) Personal Tags (PT) Las acciones disponibles son Las acciones disponibles son Mover al archivo personal (Move to Archive) Mover al archivo personal (Move to Archive) Mover a la carpeta de elementos eliminados Mover a la carpeta de elementos eliminados Eliminar y permitir la recuperación Eliminar y permitir la recuperación Eliminar permanentemente Eliminar permanentemente Marcar que el límite de retención ha expirado Marcar que el límite de retención ha expirado

14 Archivo personal El almacenamiento de mensajes antiguos siempre ha sido un problema para las organizaciones. El almacenamiento de mensajes antiguos siempre ha sido un problema para las organizaciones. Cumplimiento legal Cumplimiento legal Copias de seguridad Copias de seguridad Control de la información Control de la información Los almacenes.pst en el cliente Outlook no solucionan el problema. Los almacenes.pst en el cliente Outlook no solucionan el problema. No están controlados No están controlados Aumento en costes de auditoría Aumento en costes de auditoría No se pueden aplicar políticas de retención No se pueden aplicar políticas de retención Riesgo de pérdida de información Riesgo de pérdida de información Riesgo de fuga o robo Riesgo de fuga o robo Dispersión de la información Dispersión de la información Para aquellas organizaciones que necesiten controlar, almacenar y auditar la información antigua, Exchange 2010 incorpora el Archivo personal. Para aquellas organizaciones que necesiten controlar, almacenar y auditar la información antigua, Exchange 2010 incorpora el Archivo personal.

15 Archivo personal Solución básica de archivo del lado del servidor. Solución básica de archivo del lado del servidor. Se elimina el uso de.pst distribuidos y difíciles de controlar. Se elimina el uso de.pst distribuidos y difíciles de controlar. Con la misma experiencia para el usuario. Con la misma experiencia para el usuario. Accesible desde Outlook 2010 y OWA 2010 Accesible desde Outlook 2010 y OWA 2010 Puede ser un destino de las políticas de retención. Puede ser un destino de las políticas de retención. Requiere que el buzón de archivo esté en la misma base de datos que el buzón principal. Requiere que el buzón de archivo esté en la misma base de datos que el buzón principal. La cuota del archivo personal es independiente de la cuota del buzón principal. La cuota del archivo personal es independiente de la cuota del buzón principal.

16 Moderación de buzones Proporciona un control humano de los mensajes que llegan a ciertos buzones o listas de distribución Proporciona un control humano de los mensajes que llegan a ciertos buzones o listas de distribución Hasta ahora la forma de controlar el flujo de mensajes era mediante las restricciones de envío o recepción. Hasta ahora la forma de controlar el flujo de mensajes era mediante las restricciones de envío o recepción. Integrado en las reglas de transporte Integrado en las reglas de transporte Escenarios: Escenarios: Control de mensajes enviados a grupos de distribución Control de mensajes enviados a grupos de distribución Control de mensajes enviados a buzones ejecutivos Control de mensajes enviados a buzones ejecutivos Control de mensajes enviados a contactos externos (socios de negocio) Control de mensajes enviados a contactos externos (socios de negocio)

17 Moderación de buzones Importante: Si el mensaje se envía a un Hub Transport Server de Exchange 2007, se ignora el proceso de moderación. Importante: Si el mensaje se envía a un Hub Transport Server de Exchange 2007, se ignora el proceso de moderación. Opciones de moderación: Opciones de moderación: Aceptar Aceptar Rechazar Rechazar Rechazar con comentarios Rechazar con comentarios Más información y demo completa en webcast: Exchange Server Revisión general de mejoras y nuevas características

18 Integración con AD RMS La tecnología IRM (Information Rights Management) permite proteger de forma persistente los mensajes y adjuntos enviados desde Exchange Server La tecnología IRM (Information Rights Management) permite proteger de forma persistente los mensajes y adjuntos enviados desde Exchange Server Las aplicaciones deben soportar AD RMS para poder crear o leer contenido protegido Las aplicaciones deben soportar AD RMS para poder crear o leer contenido protegido IRM ayuda a lo siguiente: IRM ayuda a lo siguiente: Previene que los destinatarios autorizados para leer el mensaje pueda reenviar, modificar, copiar, guardar, imprimir o enviar por fax dicho mensaje y sus adjuntos. Previene que los destinatarios autorizados para leer el mensaje pueda reenviar, modificar, copiar, guardar, imprimir o enviar por fax dicho mensaje y sus adjuntos. También se previene el uso de capturas de pantalla También se previene el uso de capturas de pantalla Se pueden establecer fechas de caducidad del mensaje Se pueden establecer fechas de caducidad del mensaje

19 Integración con AD RMS Múltiples puntos de protección Múltiples puntos de protección Manualmente desde Outlook Manualmente desde Outlook Manualmente desde Outlook Web App Manualmente desde Outlook Web App Automáticamente desde Outlook 2010 Automáticamente desde Outlook 2010 Automáticamente desde los servidores de transporte Automáticamente desde los servidores de transporte

20 Integración con AD RMS Exchange 2010 permite el descrifrado del contenido protegido por motivos de políticas internas, cumplimiento de legalidad, auditorías, investigaciones internas, etc. Exchange 2010 permite el descrifrado del contenido protegido por motivos de políticas internas, cumplimiento de legalidad, auditorías, investigaciones internas, etc. Descifrado a nivel de transporte Descifrado a nivel de transporte Descifrado de informes de registro de diario (Journal) Descifrado de informes de registro de diario (Journal) Descifrado en búsquedas multi buzón (e-Discovery) Descifrado en búsquedas multi buzón (e-Discovery) Para ello se requiere agregar el buzón Federated Delivery Mailbox al grupo de superusuarios en AD RMS Para ello se requiere agregar el buzón Federated Delivery Mailbox al grupo de superusuarios en AD RMS Para conprobar el funcionamiento Para conprobar el funcionamiento Test-IRMConfiguration Test-IRMConfiguration

21 Integración con AD RMS Agentes de transporte relacionados con IRM Agentes de transporte relacionados con IRM Agent eEvent oFunción RMS Decryption agent OnEndOfData (SMTP) & OnSubmittedMessage Descifra los mensajes para permitir el acceso a los agentes de transporte, Transport Rule agentOnRoutedMessage Señala los mensajes que coinciden con una regla para que se le aplique protección IRM por el agente de cifrado RMS. RMS Encryption agentOnRoutedMessage Aplica protección IRM a los mensajes señalados y vuelve a cifrar los mensajes descifrados por el transporte. Pre-Licensing agentOnRoutedMessage Adjunta una pre-licencia a los mensajes protegidos con IRM Journal Report Decryption agent OnCategorizedMessage Descifra los mensajes IRM adjuntos a un informe de registro de diario e incluye una versión en texto claro junto con el mensaje original cifrado.

22 e-Discovery y auditoría Muchas organizaciones requieren disponer de acceso a mensajes y documentos por motivos de auditorías internas, investigaciones criminales, requisitos legales, juicios o demandas. Muchas organizaciones requieren disponer de acceso a mensajes y documentos por motivos de auditorías internas, investigaciones criminales, requisitos legales, juicios o demandas. La capacidad de búsqueda en múltiples buzones de Exchange Server 2010 ofrece un cumplimiento de dichos requisitos, sin afectar ni interrumpir al usuario final. La capacidad de búsqueda en múltiples buzones de Exchange Server 2010 ofrece un cumplimiento de dichos requisitos, sin afectar ni interrumpir al usuario final. Se basa en la capacidad de indexación del servicio Exchange Search. Se basa en la capacidad de indexación del servicio Exchange Search. El acceso se realiza mediante Exchange Control Panel y está completamente integrado con los permisos granulares de control de acceso basado en roles (RBAC). El acceso se realiza mediante Exchange Control Panel y está completamente integrado con los permisos granulares de control de acceso basado en roles (RBAC).

23 e-Discovery y auditoría El grupo Discovery management consiste en dos roles: El grupo Discovery management consiste en dos roles: Mailbox Search: Permite realizar las búsquedas Mailbox Search: Permite realizar las búsquedas Legal Hold: Permite configurar un buzón en un estado de mantenimiento legal Legal Hold: Permite configurar un buzón en un estado de mantenimiento legal La búsqueda incluye el buzón principal, el archivo personal y las conversaciones de IM La búsqueda incluye el buzón principal, el archivo personal y las conversaciones de IM

24 e-Discovery y auditoría Los resultados se almacenan en un buzón especial denominado Discovery Mailbox. Los resultados se almacenan en un buzón especial denominado Discovery Mailbox. Selección segura y filtrada del buzón de resultados desde ECP Selección segura y filtrada del buzón de resultados desde ECP Cuota de almacenamiento de 50 GB por defecto Cuota de almacenamiento de 50 GB por defecto Seguro por defecto Seguro por defecto Cuenta deshabilitada Cuenta deshabilitada Permiso de acceso otorgado de forma explícita Permiso de acceso otorgado de forma explícita El envío a este tipo de buzón está prohibido por restricciones de entrega El envío a este tipo de buzón está prohibido por restricciones de entrega Se pueden crear desde el Shell Se pueden crear desde el Shell New-Mailbox SearchResults -Discovery -UserPrincipalName New-Mailbox SearchResults -Discovery -UserPrincipalName

25 DEMOS

26 Recursos técnicos Políticas de mensajes y cumplimiento legal Políticas de mensajes y cumplimiento legal Messaging Records Mamagement Messaging Records Mamagement Retention Policies Retention Policies Búsquedas en múltiples buzones Búsquedas en múltiples buzones Archivo personal Archivo personal Principales leyes internacionales de protección de datos Principales leyes internacionales de protección de datos Seminarios Hands On Lab Seminarios Hands On Lab Blog del equipo de desarrollo de Exchange Blog del equipo de desarrollo de Exchange Mi Blog personal (Josh Sáenz G.) Mi Blog personal (Josh Sáenz G.)

27 Más acciones desde TechNet Para ver los webcast grabados sobre éste tema y otros temas, diríjase a: Para ver los webcast grabados sobre éste tema y otros temas, diríjase a: _ant.aspx _ant.aspx _ant.aspx _ant.aspx Para información y registro de Futuros Webcast de éste y otros temas diríjase a: Para información y registro de Futuros Webcast de éste y otros temas diríjase a: Para mantenerse informado sobre todos los Eventos, Seminarios y webcast suscríbase a nuestro boletín TechNet Flash en ésta dirección: Para mantenerse informado sobre todos los Eventos, Seminarios y webcast suscríbase a nuestro boletín TechNet Flash en ésta dirección: Descubra los mejores vídeos para TI gratis y a un solo clic: Descubra los mejores vídeos para TI gratis y a un solo clic: Para acceder a toda la información, betas, actualizaciones, recursos, puede suscribirse a Nuestra Suscripción TechNet en: Para acceder a toda la información, betas, actualizaciones, recursos, puede suscribirse a Nuestra Suscripción TechNet en:


Descargar ppt "Control de información y cumplimiento legal en Exchange Server 2010 Joshua Sáenz G. www.saenzguijarro.com."

Presentaciones similares


Anuncios Google