Google Vault incorpora protección adicional para acciones sensibles: ahora se puede requerir Multi-party approvals (MPA) para crear exports. Con esta medida, un admin puede iniciar el export, pero la acción no se ejecuta hasta que un segundo administrador autorizado la revise y apruebe desde la Admin console, reduciendo riesgos de exfiltración o cambios no autorizados.
Antecedentes
Según el anuncio oficial Protect sensitive Google Vault actions with multi-party approvals, Google extiende MPA a Vault para reforzar controles ante acciones de alto impacto. En esta primera etapa, el control se aplica a Google Vault: create export, exigiendo aprobación antes de exportar los resultados de una búsqueda.
Cuando MPA esté activo, si un admin intenta crear un export en Vault, verá un mensaje de “Multi-party approval required” y el export quedará pendiente hasta la aprobación de otro administrador autorizado.
RECUERDE: Multi-party approvals reduce el riesgo de exports no autorizados, pero requiere un flujo operativo de aprobaciones. Defina quién aprueba, tiempos y criterio de revisión.{alertSuccess}
Impacto
Los admins de Vault pueden ejecutar búsquedas y exports sobre datos altamente sensibles a escala de dominio. MPA agrega un mecanismo de “doble autorización” para reducir el riesgo de acciones maliciosas o accidentales y aumentar trazabilidad operacional.
- Menor riesgo de exfiltración: un export requiere revisión y aprobación separada.
- Control dual: evita que una acción sensible ocurra en un “silo” de un solo admin.
- Gobernanza más fuerte: facilita auditorías internas y cumplimiento de políticas.
- Configuración granular: puede habilitarse MPA para Vault sin imponerlo en otras áreas, o viceversa.
Detalles operativos destacados por Google:
- Notificaciones: los approvers reciben un correo cuando hay una solicitud pendiente.
- Expiración: las solicitudes expiran tras 3 días si no se aprueban.
- Delegación: se puede delegar aprobación a admins con el system role “Multi-party approval”.
- API: MPA no se requiere para exports disparados vía API, por lo que no debería afectar automatizaciones downstream.
Recomendaciones
Para evitar fricción y mantener control efectivo, conviene establecer un proceso de aprobación alineado a su modelo de seguridad y auditoría.
- Separe responsabilidades: defina solicitantes vs approvers (idealmente equipos distintos).
- Política de aprobación: documente criterios mínimos (justificación, alcance, usuarios afectados, ventana de tiempo).
- Gestión de expiraciones: cree un procedimiento si una solicitud expira (re-solicitud, escalamiento, etc.).
- Monitoreo: revise periódicamente quién tiene el role de aprobación y audite cambios en privilegios.
Disponibilidad y requisitos
Cómo empezar
- Administradores: disponible para clientes elegibles con 2 o más cuentas super admin. MPA para exports de Vault está OFF por defecto y puede activarse desde la página de configuración de Multi-party approval en la Admin console.
Ritmo de lanzamiento
- Rapid Release y Scheduled Release: Available now.
Disponibilidad
- Enterprise Standard and Plus
- Enterprise Essentials Plus
- Education Standard and Plus