MS_Purview_M365E5-SecOps_e02v01_Art06-MS_CSU_Security_MCSA
MS_Purview_M365E5-SecOps_e02v01_Art06-MS_CSU_Security_MCSA
Este bloque describe capacidades de cumplimiento comunicacional y segregación de información en Microsoft 365. Explica cómo Communication Compliance monitorea correos, chats y fuentes externas reguladas. Detalla el motor de detección, los flujos de revisión y la integración con eDiscovery. Presenta Information Barriers como mecanismo técnico para impedir comunicaciones prohibidas entre segmentos organizacionales. Relaciona estas funciones con marcos regulatorios como MiFID dos y FINRA, así como con requisitos latinoamericanos de privacidad laboral. El objetivo es guiar diseños de gobierno, supervisión y control en entornos altamente regulados. También resalta conexiones con Insider Risk Management e Information Protection para una defensa en profundidad.
Primero se describe el alcance de canales cubiertos por Communication Compliance. Incluye Microsoft Teams, Exchange Online, Viva Engage y Skype Empresarial aún activos. Además se contemplan conectores de mensajería financiera como Bloomberg, ICE Chat y Refinitiv. Esta cobertura permite supervisar comunicaciones de trading y asesoramiento sin importar el canal. Así se atienden exigencias de marcos como MiFID dos en Europa, FINRA en Estados Unidos y regulaciones equivalentes en otras jurisdicciones. Enfoque reduce vacíos de supervisión.
En segundo lugar se explica el motor de detección y clasificación de contenido. Usa clasificadores entrenables predefinidos para acoso, discriminación, lenguaje sexual, amenazas y conflictos de interés. La organización puede crear clasificadores personalizados alineados con su jerga, productos y riesgos sectoriales. Las políticas combinan clasificadores, palabras clave, grupos, tipos de adjuntos y metadatos. Con ello se construyen alertas muy precisas, asignadas solo a revisores autorizados, respetando la segregación estricta entre supervisados y supervisores durante revisión.
El documento detalla luego el flujo de revisión y escalación de alertas. Cada caso pasa por estados de pendiente, en revisión, resuelto o escalado. Las posibles violaciones se derivan a Legal, Recursos Humanos o compliance, y pueden vincularse con investigaciones de eDiscovery Premium. La identidad del sujeto puede mantenerse pseudonimizada en fases tempranas. Solo se revela cuando la evidencia lo justifica. Toda la actuación queda registrada en logs de auditoría inmutables y trazables para reguladores.
También se presenta Information Barriers como mecanismo de separación técnica estructural. Define segmentos de usuarios usando atributos de directório y aplica políticas que permiten o bloquean comunicación entre segmentos. El sistema impide agregar participantes prohibidos, buscar usuarios restringidos o compartir archivos entre segmentos bloqueados. Estas barreras se extienden a Teams, SharePoint y Exchange. Su arquitectura es estática por diseño. Cambiar excepciones requiere ajustar segmentos o políticas, con análisis y documentación de impacto regulatorio bien trazado.
Finalmente se relacionan estos controles con casos de uso regulatorios y componentes vecinos de Purview. Information Barriers soporta murallas chinas en servicios financieros, separando traders de equipos de research o banca de inversión. También resguarda conflictos de interés en estudios legales y proyectos con información clasificada. Communication Compliance debe implementarse respetando marcos de privacidad laboral, como las leyes argentinas de datos personales. Las señales y evidencias se integran con Insider Risk, eDiscovery e Information Protection.
Bloque 6/11: Communication Compliance e Information Barriers
Nivel 2: Conceptos Clave
| Concepto | Explicación / Data |
|---|---|
| Alcance de canales de Communication Compliance | Communication Compliance monitorea y analiza comunicaciones en los siguientes canales: Microsoft Teams (chats directos, mensajes de canal, canales privados y mensajes de reuniones transcriptos), Exchange Online (correo corporativo enviado y recibido, incluyendo adjuntos), Viva Engage (mensajes en comunidades y mensajes directos), Skype Empresarial Online (para organizaciones que aún no migraron completamente a Teams) y fuentes externas mediante conectores de terceros como Bloomberg Messaging, ICE Chat, Refinitiv Eikon y otras plataformas del sector financiero. Esta cobertura de fuentes externas es crítica para instituciones financieras reguladas que deben cumplir con MiFID II en Europa, FINRA en Estados Unidos y normativas equivalentes, que exigen supervisar todas las comunicaciones relacionadas con trading y asesoramiento financiero, sin importar el canal técnico utilizado. |
| Motor de detección y clasificación de contenido | El análisis de Communication Compliance combina tres mecanismos. Los clasificadores entrenables predefinidos detectan acoso laboral y discriminación (lenguaje basado en características protegidas como género, raza, religión u orientación sexual), lenguaje explícito y contenido sexualmente inapropiado, amenazas verbales o físicas, conflicto de interés (términos financieros en contextos sospechosos con terceros) y violaciones al código de conducta corporativo. Las organizaciones pueden crear clasificadores personalizados ajustados a su terminología: comunicaciones reguladas de su sector, nombres de productos propietarios, patrones de lenguaje asociados a conductas específicas de la industria. Las condiciones de política permiten combinar clasificadores con palabras clave, grupos o destinatarios específicos, tipos de adjuntos y otros metadatos, para construir políticas de supervisión de alta precisión. El sistema genera alertas que se envían a revisores designados, quienes solo acceden a las comunicaciones marcadas como potencial violación, con segregación estricta de funciones para evitar que un mismo individuo sea sujeto supervisado y revisor. |
| Flujo de revisión y escalación | El flujo de trabajo de revisión en Communication Compliance se alinea con requerimientos formales de segregación de funciones. Una alerta pasa por estados definidos: Pendiente (alerta generada y asignada a un revisor primario), En revisión (el revisor analiza el contenido y el contexto), Resuelta (se concluye que no existe violación real y se cierra el caso sin acción) o Escalada (se identifica una posible violación que requiere intervención de áreas como Legal, Recursos Humanos o el Compliance Officer). En la escalación, el caso puede etiquetarse, documentarse con notas internas y vincularse a una investigación formal en eDiscovery Premium. La pseudoanonimización del sujeto supervisado puede mantenerse durante las fases iniciales de revisión y levantarse solo al momento de la escalación, para proteger la privacidad hasta que la evidencia justifique la identificación. Toda la cadena de revisión queda registrada de forma inmutable en los logs de auditoría, incluyendo quién revisó, cuándo, qué acciones tomó y su justificación. |
| Information Barriers: separación técnica estructural | Information Barriers (IB) aplica políticas que restringen técnicamente la comunicación y colaboración entre segmentos definidos de la organización, de modo que ciertas interacciones sean imposibles en lugar de solo monitoreadas. La implementación se basa en la definición de segmentos (grupos de usuarios construidos a partir de atributos de Azure AD como departamento, UPN, título, ubicación u otros atributos de directorio) y políticas de barrera que especifican si la comunicación entre segmentos concretos está permitida o bloqueada. Cuando una política de IB está activa, si el usuario A intenta agregar al usuario B a una conversación de Teams y pertenecen a segmentos que no pueden comunicarse, el sistema bloquea la acción y muestra un mensaje de error. Lo mismo aplica para la búsqueda de usuarios en Teams y en el directorio (usuarios bloqueados no aparecen en resultados), para la compartición de archivos en SharePoint (sitios etiquetados que respetan IB no permiten acceso de segmentos bloqueados) y para Exchange (control de listas de distribución y permisos de delegado). |
| Casos de uso regulatorios de Information Barriers | Los casos de uso regulatorios más frecuentes de IB se concentran en tres sectores. En servicios financieros, se utiliza para separar la mesa de trading de los equipos de research de equity o de banca de inversión y así cumplir con los requisitos de “murallas chinas” de MiFID II en Europa, FINRA Rules 2241/2242 en Estados Unidos y normativas equivalentes de otros reguladores como la CNV en Argentina. Esta separación busca impedir que los traders accedan a información material no pública del equipo de research que podría derivar en insider trading. En servicios legales, IB se aplica para separar equipos que representan a partes con potencial conflicto de interés en un mismo caso o transacción. En sectores regulados con información clasificada (defensa, organismos gubernamentales), se utiliza para separar equipos con distintos niveles de clearance o que gestionan proyectos sujetos a contratos que exigen segregación estricta de información. |
Nivel 3: Notas de Soporte
Implementación de Communication Compliance en jurisdicciones latinoamericanas
La implementación de Communication Compliance en jurisdicciones latinoamericanas requiere una evaluación legal cuidadosa sobre el alcance del monitoreo de comunicaciones laborales. En Argentina, la combinación de la Ley 25.326 de Protección de Datos Personales, las disposiciones de la Ley de Contrato de Trabajo 20.744 sobre privacidad del trabajador y la jurisprudencia de la Corte Suprema de Justicia de la Nación sobre monitoreo de comunicaciones en el ámbito laboral establece que el monitoreo de comunicaciones corporativas suele considerarse lícito cuando se cumplen ciertas condiciones. Entre ellas se incluyen: la existencia de una política de uso aceptable clara, comunicada explícitamente a los empleados; la limitación del monitoreo a las comunicaciones realizadas a través de herramientas corporativas; y el uso de los resultados con fines de supervisión de cumplimiento normativo y no como mecanismo de vigilancia generalizada. La práctica recomendada es que la activación de Communication Compliance vaya precedida por la actualización formal de la política de uso aceptable y por una comunicación transparente a los empleados sobre alcance, base legal y propósito del monitoreo.
Limitaciones arquitectónicas de Information Barriers
Information Barriers presenta una limitación arquitectónica relevante: sus políticas son estáticas por diseño, no dinámicas. Una vez definidos los segmentos y las políticas, la separación que imponen es absoluta y no se ajusta automáticamente al contexto de cada interacción. Si surge una situación excepcional en la que dos usuarios de segmentos bloqueados necesitan colaborar legítimamente en un proyecto específico, la solución requiere crear un nuevo segmento, redefinir la pertenencia de usuarios o modificar temporalmente la política. Estas acciones tienen implicaciones de cumplimiento que deben ser analizadas, aprobadas y documentadas, ya que relajan una separación que usualmente está asociada a obligaciones regulatorias. Esta rigidez es precisamente el atributo que hace a IB adecuado para cumplimiento formal: ofrece a reguladores y auditores la certeza de que la separación entre segmentos es técnicamente absoluta mientras la política permanezca configurada y vigente.
Conexiones con otros componentes de Microsoft Purview
Las violaciones detectadas por Communication Compliance pueden alimentar casos en Insider Risk Management como señales adicionales de riesgo asociadas a un usuario o grupo, integrando comportamiento comunicacional en el modelo de riesgo interno. Las investigaciones formales que se derivan tanto de Communication Compliance como de Insider Risk Management se apoyan en la infraestructura de eDiscovery Premium, que proporciona capacidades avanzadas de búsqueda, retención, análisis y exportación de evidencias. Por su parte, la separación de contenedores implementada por Information Barriers se integra con el etiquetado de contenedores de Information Protection: un sitio de SharePoint con etiqueta de contenedor y políticas de IB activas acumula múltiples capas de control sobre quién puede acceder, qué puede hacer con el contenido y con quién puede colaborar dentro de ese contenedor. Esta combinación refuerza la defensa en profundidad sobre la información sensible y las comunicaciones vinculadas.