Language Options

El mundo de hoy requiere identidad para todo. El tema de la identidad suele agruparse con el tema de la seguridad. No obstante, la seguridad no es la única ventaja de poder identificar apropiadamente las actividades de output. Los requisitos anónimos de impresión se han convertido en algo del pasado.

Una solución moderna de impresión debe ser capaz de asignar una identidad a un trabajo de impresión, tanto si se origina a partir de un entorno de System Z, una solución ERP, una solución EHR, un ordenador de sobremesa (incluyendo Mac, LINUX y BYODs) o un dispositivo móvil. La habilidad de asignar una identidad que sea reconocida por la solución de gestión de seguridad/identidad de la organización es clave, y LRS destaca a la hora de proporcionarla de manera holística.

He aquí el problema: tu organización está imprimiendo documentos anónimamente.

¿Por qué es un problema? Piénsalo detenidamente. En primer lugar, debes preocuparte de la seguridad. La autenticación positiva ya no es opcional. Nadie puede entrar en tus oficinas o instalaciones sin identificarse. Generalmente, esto se hace con una tarjeta de identificación; las visitas deben registrarse en recepción. Si alguien envía un e-mail, es identificado como el emisor. Ningún empleado utiliza un servidor, ordenador, aplicación, o incluso un teléfono, sin adjuntar su identidad a ese dispositivo o programa a través de algún tipo de sesión de login.

En contraste, cuando se trata de imprimir, estás recibiendo información (contenida en los datos de impresión) procedente de ordenadores, servidores, teléfonos móviles, etc., con casi total anonimidad. Incluso si encuentras alguna forma de rastrear un documento, lo que sabes seguro es que se ha impreso un “Documento” genérico. Quizás lleve adjunto un nombre, o quizás no. Probablemente, no.

Siguiendo con el tema, si tuvieras que describir tus ansiedades laborales, ¿qué te despierta en medio de la noche? ¿qué podría ocurrir en tu organización (y por extensión, a ti)? En tu mente (este es un experimento mental), visualiza un gráfico de esas cosas malas que temes. Imagina que los eventos en los que ocurren cosas malas aparecen como picos en un gráfico y que ese gráfico es una línea temporal teórica. Cuanto mayor es el evento, mayor es el pico.

Sin duda, grandes desastres naturales como terremotos, huracanes, inundaciones e incendios forestales representarían picos muy altos. Pero, hasta cierto punto, es posible planear para dichos eventos, y además no ocurren todos los días. Lo mismo se puede decir de los apagones ocasionales en centros de datos, proveedores de servicios de nube, etc. En preparación para estos eventos puedes planear e incluso practicar con planes e infraestructura de alta disponibilidad (HA) y recuperación de desastres (DR). Otros eventos se correlacionarían con la pérdida de datos, pero también estás buscando formas de mitigarla, por lo que podrías estar grabando llamadas telefónicas para auditar más tarde, y también estás monitorizando emails, previniendo el uso de memorias USB, etc.

Ahora, observa tu gráfico imaginario. Tiene un pico grande ocasional que corresponde a un desastre de causa natural o humana. Pero ¿qué más ves? Cientos o miles de picos pequeños que crean una superficie irregular en la base del gráfico. ¿Qué son? Son datos anónimos que salen de tu organización en forma impresa. Este problema no desaparecerá si no se monitoriza e identifica. De hecho, los entornos actuales de trabajo desde casa cuentan con iniciativas Zero Trust y una habilidad cada vez mayor de que el individuo pueda imprimir en cualquier lugar, momento y ubicación en impresoras que ni siquiera tienen que estar dentro de la esfera protectora de tu empresa. De pronto, esos pequeños picos se convierten en potencialmente más probables e incontrolables.

No puedes impedir que alguien imprima si es su trabajo. Alguien que trabaja en finanzas necesita imprimir documentos financieros, y la persona que trabaja en RR HH necesita imprimir documentos que contienen información personal de los empleados. Personal hospitalario puede, según cuál sea su trabajo, tener que imprimir información financiera y médica sobre un paciente. La cuestión es que no puedes prevenir que un trabajo se imprima basado solo en el contenido. Considerar opciones como incluir una palabra clave llamada “confidencial” no es una opción viable para proteger datos de impresión.

También podrías pensar: “simplemente, dejaremos de imprimir”. Inténtalo y veremos si funciona. Por supuesto, queremos evitar la impresión innecesaria, pero a veces también necesitamos imprimir y esa impresión debe gestionarse.

Lo que puedes hacer es utilizar detección de pérdida de datos. ¿Cómo funciona?

Paso 1: Establecer una auditoría de output en toda la empresa

Debes identificar quién es el propietario de un documento. ¿Quién generó ese documento? Podrías pensar: “Sin problemas, puedo consultar los registros del ordenador”. Pero ¿qué ocurre si se imprimió desde un teléfono móvil? ¿qué ocurre si fue activado por un usuario desde una aplicación de centralizada que se ejecuta en un servidor Windows o UNIX, o incluso en un mainframe que utiliza una cuenta diferente a la cuenta de ingreso del ordenador del usuario? ¿puedes asignar identidad a ese output? Probablemente, no.

Por suerte, existe una forma de mitigar esta situación. Necesitas una buena auditoría, pero ¿cómo auditarías todo tu output si las personas imprimen anónimamente desde diferentes plataformas y aplicaciones?

Requieres una solución centralizada para imprimir. Necesitas poder capturar el propietario de un trabajo de impresión independientemente del origen y de cómo lo haya generado. Aquí es donde voy a citar nombres. A través del uso de LRS VPS puedes auditar output procedente de System Z. LRS VPSX te proporcionará datos de auditoría procedentes de servidores, ordenadores y dispositivos móviles. Si, de alguna manera, aún tuvieras output que se resiste a ser identificado, también disponemos de soluciones para esos casos. Todos estos datos, incluyendo docenas de piezas de metadatos adjuntas a cada trabajo, se almacenan en tu propia base de datos, o son gestionados por LRS en la nube por medio de LRS Mission Control.

Paso 2: Utilizar un archivo digital para la auditoría de contenido

Durante un plazo de tiempo, puedes guardar una copia del output en un archivo digital. La auditoría te indicará: quién, qué, dónde, cuándo, etc., pero sin un archivo digital, te seguirá faltando la pieza clave de información, es decir, el contenido del documento impreso. LRS PageCenterX lo hace posible. Es capaz de funcionar a escala, pero también es seguro y capaz de gestionar la retención de datos con políticas inteligentes (además de acceso API). También puedes personalizar su interfaz para cumplir tus requisitos específicos.

Ahora tienes la habilidad de volver atrás y ver quién imprimió qué, cuándo, dónde y cómo. Puede ser una simple auditoría al azar realizada por un ser humano. O, puesto que cuentas con una auditoría muy detallada con numerosos puntos de metadatos sobre este documento, podrías utilizar tu propia solución IA interna para identificar modelos de comportamiento basados en funciones de trabajo que le indica a los auditores dónde buscar. Si dispones de tales procesos de auditoría que funcionan bien, tendrás una única solución con un único panel de control a través de cada plataforma. Tanto si algunos de tus outputs son de origen interno, la nube, o un usuario itinerante autenticado utilizando Zero Trust (confianza cero), aún podrás identificar quién imprimió qué, y tendrás una copia de consulta. Si haces esto, de pronto, tu tiempo de respuesta para localizar y responder ante la pérdida de datos será muy corto.

¿Qué ocurre si no haces nada?

El dicho: “La oscuridad no es seguridad”, encaja bien aquí. La historia está repleta de fugas de datos de alto perfil a través de la impresión, por lo que no deberías suponer que la impresión no autorizada no existe.

Francamente, también deberías auditar qué documentos impresos están siendo digitalizados. Por lo tanto, el escaneo del usuario final debería formar parte de este diseño.

Otro dicho verdadero: “No puedes controlarlo si no puedes medirlo”. Yo postularía que no puedes gestionar la seguridad de tu organización sin identidad.

¿Cómo puedes justificar este nivel de auditoría?

He aquí la parte positiva. Si implementas una solución de gestión de output empresarial (EOM), el rendimiento derivado de la inversión, incluyendo la productividad del usuario e informática, por lo general amortizará la solución de auditoría. Normalmente, en tan solo meses. Si lo dudas, lee aquí y aquí.

Más allá de la mejora de la autenticación

Al implementar las soluciones anteriores, no solo estás construyendo un sistema independiente que te ayuda a mejorar la seguridad. Simultáneamente, estás creando la base para tratar todos los requisitos futuros de tu organización. Por ejemplo, todos esos metadatos disponibles, capturados en cada trabajo de impresión, pueden resultar estratégicamente útiles. Esos datos te pueden ayudar a mejorar las actividades forenses, la contabilidad de costes, las iniciativas ecológicas y mucho más.

Se suele decir que un viaje de mil millas comienza por dar un solo paso. Dicho esto, antes de partir, siempre ayuda tener cierta idea sobre el destino final. Eliminando la anonimidad de los documentos impresos utilizados en tus procesos de negocios y utilizando software de auditoría de impresión y output de LRS, puedes obtener una visión crítica del comportamiento de los usuarios que, a su vez, mejorará tu seguridad y el balance final.

¿Te suena bien? Contacta con nosotros para descubrir cómo.

Back to Posts