Novedades en el Esquema Nacional de Seguridad

580 visualizaciones

Publicado el

Novedades en el Esquema Nacional de Seguridad. Datacenter Dynamics. Converged.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
580
En SlideShare
0
De insertados
0
Número de insertados
37
Acciones
Compartido
0
Descargas
25
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Novedades en el Esquema Nacional de Seguridad

  1. 1. Novedades en el Esquema Nacional de Seguridad Madrid, 9 de abril de 2015 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones
  2. 2. Contenidos 1. El Esquema Nacional de Seguridad (ENS) 2. Estado de situación, ¿dónde estamos? 3. Actualización del ENS 4. Conclusiones
  3. 3. 1. El Esquema Nacional de Seguridad (ENS)
  4. 4. Por qué es necesaria la seguridad de información y servicios  Los ciudadanos esperan que los servicios se presten en condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de la Administración.  Buena parte de la información y los servicios manejados por las AA.PP. constituyen activos nacionales estratégicos.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riesgos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.  Los servicios 24 x 7 -> requieren seguridad 24 x 7.
  5. 5. OCDE Directrices de seguridad de la información y de las redes: ... Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad, Reevaluación. Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect best practices in security management and risk assessment...to create a coherent system of security.” UNIÓN EUROPEA Agenda Digital para Europa. Estrategia de ciberseguridad de la Unión Europea. Reglamento de identidad electrónica y servicios de confianza (eIDAS) Otros proyectos legislativos comunitarios en curso: de Directiva NIS, de Reglamento de protección de datos de carácter personal. ENISA Identificación de buenas prácticas y tendencias tecnológicas y emergentes: cloud computing, protección de datos de carácter personal y privacidad, criptografía, gestión de riesgos, respuesta ante incidentes, ... NORMALIZACIÓN nacional e internacional en seguridad de TI. ACTUACIONES EN OTROS PAÍSES: EE.UU.: Federal Information Security Management Act (FISMA). Otros: Reino Unido, Alemania, Francia Estrategias nacionales de ciberseguridad Contexto y referentes Agenda Digital para Europa
  6. 6. La seguridad en el marco legal de la Administración Electrónica La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  7. 7. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 30.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  8. 8. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.
  9. 9. 7 elementos principales  Los Principios básicos, que sirven de guía.  Los Requisitos mínimos, de obligado cumplimiento.  La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas.  La auditoría de la seguridad que verifique el cumplimiento del ENS.  La respuesta a incidentes de seguridad. Papel de CCN- CERT.  El uso de productos certificados. La certificación, a considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (OC-CCN).  La formación y concienciación.
  10. 10. Las AA.PP. deberán disponer de una política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Para dar cumplimiento de los requisitos mínimos, se seleccionarán las medidas de seguridad proporcionadas, atendiendo a:  Los activos que constituyen el sistema.  La categoría del sistema. Básica, Media y Alta, según valoración de dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad).  Lo dispuesto en la Ley Orgánica 15/1999, y normativa de desarrollo.  Las decisiones que se adopten para gestionar los riesgos identificados. Política de seguridad y cumplimiento de requisitos mínimos
  11. 11. Adecuarse al ENS: 8 acciones principales Aspectos principales de la adecuación: Elaborar y aprobar la política de seguridad (art. 11) Definir roles y asignar personas. Responsable de seguridad. (art. 10) Categorizar los sistemas (art. 27) Analizar los riesgos está actualizado (art. 27) Seleccionar e implantar las medidas de seguridad. Preparar la declaración de aplicabilidad (Anexo II) Auditar la seguridad (art. 34) Publicar la conformidad en la sede electrónica (art. 41) Informar del estado de la seguridad (art. 35)
  12. 12. 2. Estado de situación, ¿dónde estamos?
  13. 13. Evaluar el estado de la seguridad de los SI El ENS exige evaluar regularmente el estado de seguridad: También, la medición de la seguridad: Anexo II – Medidas de seguridad - 4 Marco operacional [op] - 4.6 Monitorización del sistema [op.mon] 4.6.2 Sistema de métricas [op.mon.2] Categoría ALTA Se establecerá un conjunto de indicadores que mida el desempeño real del sistema en materia de seguridad, en los siguientes aspectos: a) Grado de implantación de las medidas de seguridad. b) Eficacia y eficiencia de las medidas de seguridad. c) Impacto de los incidentes de seguridad.
  14. 14. Madurez y cumplimiento Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es Cómo medir dos facetas de la implantación de las medidas:  Índice de cumplimiento: para evaluar la satisfacción de las medidas que se exigen en función de los niveles de seguridad o la categoría del sistema. Índice de madurez: para evaluar la implantación de las medidas en la organización. Enfoque: establecer un nivel de madurez de referencia para cada medida de protección del Anexo II del ENS, mediante una regla simple:
  15. 15. Herramientas para conocer la situación  Desplegada en 2014 la herramienta ‘INES’: Facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  16. 16. Situación. Fuente: INES. Diciembre 2014
  17. 17. ¿Qué podemos hacer? Urgencias  Servicios comunes Servicios de seguridad gestionada prestados de forma centralizada.
  18. 18. 3. Actualización del ENS
  19. 19. Actualización del ENS  Revisión del RD 3/2010 a la luz de:  la experiencia adquirida,  los comentarios recibidos por vías formales e informales,  la evolución de la tecnología y las ciberamenazas,  el contexto regulatorio europeo.  Alineamiento con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza (28.08.2014).  Consensuado en los grupos de trabajo de AGE y demás AA.PP. (más de 2 años de trabajo, 2013, 2014 y 2015).  Comentarios de AMETIC febrero de 2015.  En tramitación.  Proyecto publicado en el Pae: http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Estrategias/pae_Seguridad_In icio/pae_Esquema_Nacional_de_Seguridad/20150302_PROYECTO_RD_modificacion_RD_3_2010.pdf
  20. 20. Aspectos principales (I/II)  Se enfatiza que la política de seguridad ‘articule la gestión continuada de la seguridad’ (art.11).  Se introduce la noción de ‘profesionales cualificados’ (art.15).  En la adquisición de productos certificados se introduce la noción de la proporcionalidad a la categoría del sistema y nivel de seguridad determinados y a los riesgos (art. 18).  La relación de medidas seleccionadas del anexo II se formalizará en un documento denominado Declaración de Aplicabilidad, firmado por el responsable de seguridad (art. 27).  Las medidas de seguridad referenciadas en el anexo II podrán ser reemplazadas por otras compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (art. 27).
  21. 21.  Se introducen las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29).  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejora la eficacia de ciertas medidas de seguridad (Anexo II).  Se introducen diversas mejoras editoriales. Aspectos principales (II/II)
  22. 22.  Se añaden dos nuevos apartados 4 y 5 al artículo 27:  La relación de medidas de seguridad se formalizará en una Declaración de Aplicabilidad.  Las medidas de seguridad podrán ser reemplazadas por otras compensatorias siempre que se justifique que protegen igual o mejor el riesgo sobre los activos y se satisfacen los principios básicos y los requisitos mínimos.  En la Declaración de Aplicabilidad se indicará la correspondencia entre las medidas compensatorias implantadas y las medidas del Anexo II que compensan. Declaración de aplicabilidad y medidas compensatorias
  23. 23. Instrucciones técnicas de seguridad  Instrucciones técnicas de seguridad  Artículo afectado: 29  Para armonizar el modo común de actuar en relación con ciertas cuestiones.  Para su elaboración se aplicarán los procedimientos consolidados en el ámbito de la Interoperabilidad.  Se contemplan las siguientes: – Informe del estado de la seguridad. – Notificación de incidentes de seguridad. – Auditoría de la seguridad. – Conformidad con el Esquema Nacional de Seguridad. – Adquisición de productos de seguridad. – Criptología de empleo en el Esquema Nacional de Seguridad. – Interconexión en el Esquema Nacional de Seguridad. – Requisitos de seguridad en entornos externalizados.
  24. 24.  Artículo afectado: 35  Se asienta el mecanismo que permita recoger periódicamente información de las principales variables para conocer e informar del estado de seguridad, en adecuadas condiciones de eficacia y eficiencia.  El CCN articulará procedimientos a través de grupos de trabajo del Comité Sectorial de Administración Electrónica y de la Comisión de Estrategia TIC. Conocer regularmente el estado de seguridad
  25. 25.  Artículo afectado: 36  Se notificarán los aquellos incidentes que tengan un impacto significativo en la seguridad de la información manejada y de los servicios prestados.  Mediante una instrucción técnica de seguridad se determinarán las características de los incidentes sujetos a notificación y el procedimiento para realizarla.  La figura de la notificación de los hechos que tengan un impacto significativo en la seguridad es una tendencia en proyectos normativos de la UE. Refuerzo de la capacidad de respuesta frente a incidentes de seguridad (I/II)
  26. 26.  Artículo afectado: 37  Para una mejor respuesta a incidentes de seguridad, se tendrán en cuenta evidencias tales como: informes de auditoría, registros de auditoría, configuraciones y otra información relevante, así como los soportes informáticos  Atendiendo a los siguientes aspectos:  Cuando sea de aplicación, a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, y su normativa de desarrollo.  A la posible confidencialidad de datos de carácter institucional u organizativo. Refuerzo de la capacidad de respuesta frente a incidentes de seguridad (I/II)
  27. 27. Mejora de la eficacia de ciertas medidas Se introducen precisiones orientadas a aumentar la eficacia de ciertas medidas de seguridad del Anexo II. Principalmente en:  3.4 Proceso de autorización [org.4]  4.1.2. Arquitectura de seguridad [op.pl.2]  4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas  4.2.5. Mecanismo de autenticación [op.acc.5]  4.3.8. Registro de la actividad de los usuarios [op.exp.8]  4.3.9. Registro de la gestión de incidentes [op.exp.9]  4.6.1. Detección de intrusión [op.mon.1]  4.6.2. Sistema de métricas [op.mon.2]  5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]  5.5.5. Borrado y destrucción [mp.si.5]  5.7.4. Firma electrónica [mp.info.4]  5.7.7. Copias de seguridad [mp.info.9]
  28. 28. Se alinea con el informe del estado de la seguridad previsto en el artículo 35. 4.6.2. Sistema de métricas [op.mon.2]
  29. 29. Se alinea con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza. Se generaliza la redacción para usar las expresiones ‘algo que se sabe’, ‘algo que se tiene’ y ‘algo que se es’.  Antes de proporcionar credenciales a usuarios, identificación y registro de manera fidedigna ante el sistema o ante un proveedor de identidad electrónica reconocido por la Administración.  Se contemplan varias posibilidades de registro de los usuarios.  Se modulan en los tres niveles bajo/medio/alto el uso de los factores de autenticación y las condiciones relativas a las credenciales. 4.2.5 Mecanismo de autenticación [op.acc.5]
  30. 30. 4. Conclusiones
  31. 31. Estrategia de Ciberseguridad Nacional
  32. 32. ECSN Línea de acción 2
  33. 33. Conclusiones  Evolución hacia la gestión electrónica de los servicios: los servicios 24 x 7 -> requieren seguridad 24 x 7.  El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento global de la seguridad, proporcionando el adecuado respaldo legal.  Es fundamental el conocimiento del estado de la seguridad, hacia dónde vamos, dónde estamos.  Retos en relación con la actualización y alineamiento con tendencias (UE, OCDE), conocimiento de la situación, y extensión a todos los sistemas de información.  Actuaciones para mejora de la seguridad del conjunto en condiciones de mejor eficacia y eficiencia.
  34. 34.  El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  35. 35. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es
  36. 36. Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A - Implantación del ENS en Windows 7 (cliente en dominio) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar y µPILAR Más información

×