Ultimas noticias de Ciber Seguridad del Centro Criptológico Nacional
  • Publicado un “abstract” en el portal del CCN sobre cibervigilancia.
  • En el documento se incluye EMMA, solución del CCN-CERT encargada de la vigilancia de deficiencias en la capa de acceso y electrónica, conectividad a la red, capacidad de respuesta ante eventos y acceso remoto seguro.
  • Debido a la dificultad de algunos sistemas para cumplir con los requisitos de seguridad necesarios, es de vital importancia implementar sistemas complementarios de vigilancia que equilibren la superficie de exposición.

El Centro Criptológico Nacional (CCN) ha publicado un nuevo documento o abstract que lleva por título: ‘La vigilancia como resultado del cumplimiento, visibilidad, respuesta y acceso remoto’. En él se muestra la necesidad de implementar sistemas complementarios de vigilancia en determinados escenarios.

Debido al origen y naturaleza de algunos sistemas, estos tienen grandes dificultades para cumplir con los requisitos de seguridad exigidos al tipo de información que manejan y servicios que prestan. En este sentido, se hace necesaria la adopción de medidas complementarias de vigilancia para equilibrar el ecosistema de la seguridad. Medidas que han de contemplar a la electrónica de red y su infraestructura asociada, así como a todo lo conectado a dicha electrónica y sus permisos correspondientes.

Para ello, el CCN-CERT pone a disposición de los usuarios su solución EMMA, la cual se encarga de la vigilancia de deficiencias en la capa de acceso y electrónica (cumplimiento), conectividad a la red (visibilidad), capacidad de respuesta ante eventos (respuesta) y acceso remoto seguro. Con ella, las organizaciones pueden tener una visibilidad completa de la capa de acceso a la red (routers, switches, puntos de acceso, controladores, etc.), un punto crucial para verificar quién o qué se encuentra conectado.

Estas medidas son de especial importancia en un momento como el actual, en el que los modelos de seguridad requieren de una verificación de identidad estricta para cada persona y dispositivo (estén dentro o fuera del perímetro) y en el que es más difícil controlar todos los activos (distintos lugares físicos, data-centers o proveedores).

En el abstract se incluye información sobre el modelo de despliegue de EMMA, tanto para EMMA On Premise (hardware/software), como para EMMA Central, esta última pensada para los vSOC.

CCN (05/05/2020)

Abstract ‘La vigilancia como resultado del cumplimiento, visibilidad, respuesta y acceso remoto’


More information