NOTICIA: Vault protege exports con aprobaciones multiparte

Google Vault incorpora protección adicional para acciones sensibles: ahora se puede requerir Multi-party approvals (MPA) para crear exports. Con esta medida, un admin puede iniciar el export, pero la acción no se ejecuta hasta que un segundo administrador autorizado la revise y apruebe desde la Admin console, reduciendo riesgos de exfiltración o cambios no autorizados.


Google Vault agrega multi-party approvals para exports

{getToc} $title={Tabla de Contenido}

Antecedentes


Según el anuncio oficial Protect sensitive Google Vault actions with multi-party approvals, Google extiende MPA a Vault para reforzar controles ante acciones de alto impacto. En esta primera etapa, el control se aplica a Google Vault: create export, exigiendo aprobación antes de exportar los resultados de una búsqueda.


Cuando MPA esté activo, si un admin intenta crear un export en Vault, verá un mensaje de “Multi-party approval required” y el export quedará pendiente hasta la aprobación de otro administrador autorizado.



RECUERDE: Multi-party approvals reduce el riesgo de exports no autorizados, pero requiere un flujo operativo de aprobaciones. Defina quién aprueba, tiempos y criterio de revisión.{alertSuccess}

Prompt de multi-party approval required en Google Vault
Con MPA habilitado, Vault solicita aprobación antes de ejecutar exports desde la interfaz.

Impacto


Los admins de Vault pueden ejecutar búsquedas y exports sobre datos altamente sensibles a escala de dominio. MPA agrega un mecanismo de “doble autorización” para reducir el riesgo de acciones maliciosas o accidentales y aumentar trazabilidad operacional.


  • Menor riesgo de exfiltración: un export requiere revisión y aprobación separada.
  • Control dual: evita que una acción sensible ocurra en un “silo” de un solo admin.
  • Gobernanza más fuerte: facilita auditorías internas y cumplimiento de políticas.
  • Configuración granular: puede habilitarse MPA para Vault sin imponerlo en otras áreas, o viceversa.

Detalles operativos destacados por Google:


  • Notificaciones: los approvers reciben un correo cuando hay una solicitud pendiente.
  • Expiración: las solicitudes expiran tras 3 días si no se aprueban.
  • Delegación: se puede delegar aprobación a admins con el system role “Multi-party approval”.
  • API: MPA no se requiere para exports disparados vía API, por lo que no debería afectar automatizaciones downstream.

Recomendaciones


Para evitar fricción y mantener control efectivo, conviene establecer un proceso de aprobación alineado a su modelo de seguridad y auditoría.


  • Separe responsabilidades: defina solicitantes vs approvers (idealmente equipos distintos).
  • Política de aprobación: documente criterios mínimos (justificación, alcance, usuarios afectados, ventana de tiempo).
  • Gestión de expiraciones: cree un procedimiento si una solicitud expira (re-solicitud, escalamiento, etc.).
  • Monitoreo: revise periódicamente quién tiene el role de aprobación y audite cambios en privilegios.

Disponibilidad y requisitos


Cómo empezar


  • Administradores: disponible para clientes elegibles con 2 o más cuentas super admin. MPA para exports de Vault está OFF por defecto y puede activarse desde la página de configuración de Multi-party approval en la Admin console.

Ritmo de lanzamiento


  • Rapid Release y Scheduled Release: Available now.

Disponibilidad


  • Enterprise Standard and Plus
  • Enterprise Essentials Plus
  • Education Standard and Plus


Entrada Anterior Entrada Siguiente