5.2 Seguridad a nivel de columna con Dataverse

Column-level security y clasificación de datos

Además de Field Security, Dataverse ofrece opciones avanzadas para clasificar y proteger datos sensibles a nivel de columna, integrándose con el ecosistema de compliance de Microsoft.

Objetivos de aprendizaje

  • Entender las opciones de clasificación de datos en Dataverse
  • Configurar etiquetas de sensibilidad
  • Integrar con Microsoft Purview Information Protection
  • Implementar políticas de prevención de pérdida de datos (DLP)

 

Más allá de Field Security

Field Security resuelve el problema de quién puede ver qué campos. Pero en empresas con requisitos de compliance serios (GDPR en Europa, HIPAA para datos médicos en EEUU, regulaciones financieras como SOX), necesitas más que control de acceso. Necesitas poder responder preguntas como:

  • ¿Qué columnas contienen datos personales identificables (PII)?
  • ¿Qué datos se consideran confidenciales para nuestra organización?
  • ¿Podemos demostrar a un auditor qué protecciones tenemos sobre datos sensibles?
  • ¿Cómo prevenimos que datos del sistema acaben en lugares no autorizados?

Microsoft ha construido un ecosistema completo alrededor de estas preguntas, y Dataverse se integra con él.

Clasificación de datos

El primer paso es clasificar tus datos. Cuando defines o editas una columna en Dataverse, puedes asignarle una clasificación de sensibilidad. Esto no controla el acceso directamente, pero proporciona metadatos que otras herramientas pueden usar para aplicar políticas.

Las clasificaciones típicas incluyen:

Personal: Datos que identifican a una persona específica. Nombre, email, teléfono, dirección. Bajo GDPR, estos datos tienen requisitos específicos de procesamiento y retención.

Sensitive Personal: Datos personales que requieren protección especial. Información de salud, orientación religiosa, afiliación sindical. Tienen restricciones más estrictas bajo la mayoría de regulaciones.

Financial: Información financiera como números de cuenta bancaria, tarjetas de crédito, historial de pagos. Regulaciones como PCI-DSS imponen controles específicos.

Confidential: Información de negocio que no debería ser pública. Estrategias, precios de coste, contratos pendientes, propiedad intelectual.

La clasificación es principalmente para documentación y para que herramientas de governance puedan identificar qué columnas necesitan atención especial.

Microsoft Purview y etiquetas de sensibilidad

Microsoft Purview (antes Azure Purview, antes Microsoft Information Protection) es el suite de governance de datos de Microsoft. Una de sus capacidades es aplicar etiquetas de sensibilidad a datos en diferentes sistemas.

La integración todavía está evolucionando, pero la visión es que puedas definir etiquetas como "Highly Confidential" o "PII - Customer Data" en Purview, y esas etiquetas se apliquen automáticamente a columnas en Dataverse basándose en patrones (por ejemplo, cualquier campo que contenga "SSN" o "Número de Seguro Social").

Una vez aplicadas, las etiquetas pueden disparar acciones como:

  • Cifrado adicional de los datos
  • Watermarks en documentos que contengan estos datos
  • Restricciones de sharing
  • Alertas cuando datos etiquetados se acceden de formas inusuales

Políticas DLP de Power Platform

DLP en el contexto de Power Platform significa algo ligeramente diferente a DLP en otros contextos. Aquí, DLP controla qué conectores pueden usarse juntos en apps y flujos.

El razonamiento es este: si tienes datos sensibles en Dataverse, no quieres que alguien cree un flujo de Power Automate que lea esos datos y los envíe a Twitter o a un servicio de almacenamiento personal. Las políticas DLP de Power Platform te permiten clasificar conectores en grupos (Business, Non-Business, Blocked) y definir reglas sobre qué grupos pueden interactuar entre sí.

Por ejemplo, podrías configurar:

  • Dataverse, SharePoint y Teams en el grupo "Business"
  • Twitter, Dropbox personal y Gmail en el grupo "Non-Business"
  • Regla: conectores Business no pueden usarse en el mismo flujo que conectores Non-Business

Con esta configuración, nadie podría crear un flujo que lea oportunidades de Dataverse y las publique en Twitter.

Customer Managed Keys

Por defecto, Dataverse cifra los datos at-rest usando claves que Microsoft gestiona. Para organizaciones con requisitos máximos de control, existe la opción de Customer Managed Keys (CMK): tú proporcionas y gestionas las claves de cifrado a través de Azure Key Vault.

Con CMK, tienes control total sobre quién puede acceder a los datos cifrados. Si decides revocar la clave, los datos se vuelven inaccesibles incluso para Microsoft. Esto es útil para cumplir con regulaciones que exigen control total del cifrado, o para escenarios donde necesitas poder "destruir" datos instantáneamente revocando la clave.

Es una característica enterprise que añade complejidad operativa, pero para ciertas industrias (gobierno, defensa, servicios financieros regulados) puede ser un requisito.

Columnas cifradas y buscables

Dataverse permite marcar columnas como "searchable" o no. Las columnas no buscables no se indexan y por tanto no pueden usarse en búsquedas o filtros de vistas. Esto es útil para datos que deben almacenarse pero no necesitan ser consultados frecuentemente, como números de tarjeta de crédito que guardas para referencia pero nunca buscas.

La ventaja de seguridad es que datos sensibles en columnas no buscables no pueden filtrarse accidentalmente en vistas mal configuradas.

 

Puntos clave

  • Clasifica columnas por sensibilidad (Personal, Financial, Confidential) para facilitar governance
  • Microsoft Purview permite aplicar etiquetas automáticas y políticas centralizadas
  • Las políticas DLP de Power Platform controlan qué conectores pueden mezclarse
  • Customer Managed Keys dan control total del cifrado para requisitos máximos de seguridad
  • Las columnas no buscables añaden protección adicional para datos ultra-sensibles

 

Para profundizar

Inicia sesión e inscríbete para guardar tu progreso.