Comparación de tipos de información confidencial integrados y personalizados

Completado

Los tipos de información confidencial ayudan a identificar elementos confidenciales, como números de tarjeta de crédito y números de tarjeta de débito de la UE. Buscan patrones específicos y validan los datos examinando su formato, las sumas de comprobación y las palabras clave pertinentes u otra información. Las funciones internas llevan a cabo parte de esta funcionalidad.

Microsoft 365 ofrece más de 100 tipos de información confidencial integrados. Estos tipos ayudan a identificar y proteger datos como números de tarjeta de crédito, números de cuenta bancaria y números de pasaporte. Usan patrones definidos por expresiones regulares (regex) o funciones para detectar información confidencial. Estas definiciones integradas pueden ayudar a las organizaciones a implementar rápidamente soluciones en Microsoft 365 para proteger los datos de la empresa mediante la prevención de pérdida de datos (DLP), las etiquetas de retención y las directivas y las etiquetas de confidencialidad.

Aunque los tipos de información confidencial integrados ayudan a las organizaciones a identificar rápidamente los tipos de datos confidenciales que se usan habitualmente, parte de la información confidencial es específica de la organización y requiere tipos de información confidenciales personalizados. Por ejemplo, los identificadores de empleados, los números de proyecto u otros valores clave de la propiedad intelectual pueden ser importantes para determinados grupos del sector. Para buscar y proteger esta información, las organizaciones pueden crear un tipo de información confidencial personalizado.

Elementos de los tipos de información confidencial

Los componentes fundamentales de los tipos de información confidencial son los mismos para los tipos de información confidencial integrados y personalizados y se describen en la tabla siguiente:

Componente Contains
Patrón principal Números de identificación de empleados, números de proyecto, etc. Normalmente, se identifican mediante una expresión regular (regex), pero también se puede conseguir con una lista de palabras clave.
Evidencia adicional Supongamos que está buscando un número de identificación de empleado de nueve dígitos. No todos los números de nueve dígitos son números de id. de empleado, por lo que puede buscar más texto con palabras clave como "empleado", "distintivo", "id." u otros patrones de texto basados en otras expresiones regulares. Esta evidencia de soporte (también conocida como evidencia auxiliar o corroboración) aumenta la probabilidad de que el número de nueve dígitos encontrado en el contenido sea realmente un número de identificación de empleado y reduce la posibilidad de falsos positivos.
Proximidad de caracteres Cuanto más se acerquen el patrón principal y la evidencia de soporte, más probable es que el contenido detectado sea el que está buscando. Puede especificar la distancia de caracteres entre el patrón principal y la evidencia de soporte, lo que también se conoce como ventana de proximidad. Especificar la ventana de proximidad es otro factor que ayuda a reducir los falsos positivos y aumentar la precisión de la búsqueda de información confidencial real para protegerla.
Nivel de confianza Los niveles de confianza (bajo, medio y alto) indican la cantidad de evidencias de soporte encontradas con información confidencial. Una mayor confianza significa más evidencia y menos falsos positivos, mientras que una menor confianza significa menos evidencia y más falsos negativos. El equilibrio de los niveles y recuentos de confianza ayuda a mejorar la precisión de la detección.

Por ejemplo, el patrón de búsqueda de tipo de información confidencial para un "número de la seguridad social (SSN) de EE. UU." se define como:

  • Utiliza cuatro funciones diferentes para buscar diferentes expresiones regulares.

  • Cuando una expresión regular coincide y está dentro de los 300 caracteres de una palabra clave de la lista de Keyword_ssn, se agregan más evidencias por proximidad.

Sugerencia

Siempre que sea posible, use los tipos de información confidencial integrados en primer lugar, ya que su organización se beneficiará de los patrones de coincidencia de datos administrados por Microsoft desde el principio.

Características de los tipos de información confidencial personalizados

Normalmente, los requisitos de la organización se pueden cumplir mediante los tipos de información confidencial integrados. Ayudan a proteger los números de tarjeta de crédito del cliente y la información personal de los empleados y clientes frente al uso compartido accidental. Sin embargo, es posible que las organizaciones todavía necesiten proteger los datos confidenciales personalizados con tipos de información confidencial personalizados. Estos requisitos pueden incluir la necesidad de proteger las coincidencias exactas de datos de las hojas de cálculo o los documentos que se comparten.

Las características especiales de los tipos de información confidencial personalizados incluyen:

  • Clasificación basada en coincidencias exactas de datos (EDM)

  • Huellas digitales de documentos

  • Diccionarios de palabras clave

En la tabla siguiente, se explican los casos de uso de las tres características especiales:

Característica ¿Qué es? ¿Cuándo se debe usar? Recomendación
Clasificación basada en coincidencias exactas de datos (EDM) Permite la creación de bases de datos con tipos de información confidencial personalizados que hacen referencia a valores exactos, es una característica que permite actualizaciones diarias y puede contener hasta 100 millones de filas de datos. Esta característica es útil cuando es necesario hacer coincidir diariamente grandes cantidades de información confidencial, por ejemplo, toda la información personal almacenada de los empleados de una organización. La clasificación basada en EDM permite encontrar coincidencias exactas de datos. Por ejemplo, si se envían en un mensaje el nombre, el apellido y la fecha de nacimiento de un empleado, la clasificación EDM puede buscar coincidencias de estos detalles específicos con su base de datos de información confidencial. Mejor opción para las organizaciones que necesitan almacenar grandes cantidades de información personal, como hospitales, ya que pueden beneficiarse de la clasificación basada en EDM para asegurarse de que no se comparte información personal de pacientes.
Huellas digitales de documentos Convierte un formulario estándar en un tipo de información confidencial. Se puede crear una huella digital de documento en una plantilla de patente en blanco, formularios gubernamentales o formularios de información de empleados para los departamentos de recursos humanos. Siempre que se usa la misma plantilla para crear un formulario nuevo, el tipo de información confidencial personalizado coincide, independientemente del resto del contenido. Idealmente, organizaciones que ya tienen una práctica empresarial establecida para usar determinados formularios para transmitir información confidencial. Una vez que cargue un formulario vacío para la conversión a una huella digital de documento y configure una directiva correspondiente, se detecta cualquier correo saliente o documentos compartidos que coincidan con esa huella digital.
Diccionarios de palabras clave Los diccionarios de palabras clave ofrecen una manera sencilla de administrar listas de palabras clave reutilizadas para buscar coincidencias con la información de la empresa a gran escala. Admiten hasta 1 MB de palabras clave en cualquier idioma. Los diccionarios de palabras clave ayudan a identificar contenido genérico, como una comunicación relacionada con el sector sanitario (clasificación ICD) o lenguaje inadecuado. Detectan palabras específicas, lo que permite realizar acciones, como evitar la pérdida o aplicar las directrices de la empresa. Los diccionarios de palabras clave son menos precisos que la clasificación basada en EDM porque solo detectan palabras clave simples. Sin embargo, son útiles para detectar términos específicos del sector antes de compartir con partes internas o externas y aplicar las directrices de la empresa.

La mayoría de las organizaciones deberían empezar con los tipos de información confidencial integrados para la protección general frente a la pérdida de los datos confidenciales más comunes. A continuación, las organizaciones deben analizar sus necesidades individuales para proteger datos específicos mediante la creación de tipos de información confidenciales personalizados. Posteriormente, las organizaciones deben usar las características avanzadas de tipos de información confidencial personalizados para aumentar la precisión y simplificar la administración.