Cómo mantener tu producto en el catálogo CPSTIC.

Javier Tallón
Javier TallónSecurity Expert en jtsec Beyond IT Security
Cómo mantener tu
producto en el
catálogo CPSTIC
Índice
1. Panda y jtsec, una relación cibersegura
2. Catálogo CPSTIC: definición, ventajas y acceso
3. Procedimiento de inclusión
4. ¿Un trámite burocrático?
5. Caso de éxito: Panda Security
6. Recomendaciones
Panda y jtsec, una relación cibersegura
Servicios
Laboratorio acreditado evaluación LINCE
Consultoría Common Criteria, FIPS 140-2 y
PCI-PTS
Hacking ético
Valores
Excelencia técnica
Orientación al cliente
Tiempo de comercialización
 Javier Tallón:
 Co-Foundador & Director técnico
 Full-stack hacker wannabe
 Experto en Common Criteria, PCI-PTS,
FIPS 140-2, ISO 27K1, SOC2
 Profesor de Ciberseguridad en la
Universidad de Granada
 Miembro del grupo de trabajo en
certificación de producto de la Agencia
de Ciberseguridad Europea (ENISA)
Panda y jtsec, una relación cibersegura
Servicios
Soluciones de seguridad para endpoint.
Mayor fabricante de software empaquetado
en España.
Recientemente adquirida por Watchguard
Technologies.
Transición hacia mercado corporativo, AA.PP
y gran cuenta. Marca Cytomic.
 Josu Franco:
 Asesor en Estrategia y Tecnología
Catálogo CPSTIC: definición, ventajas y acceso
Art 18 Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad:
“En la adquisición de productos de seguridad de las tecnologías de la información y comunicaciones que
vayan a ser empleados por las Administraciones públicas se utilizarán, de forma proporcionada a la
categoría del sistema y nivel de seguridad determinados, aquellos que tengan certificada la funcionalidad
de seguridad relacionada con el objeto de su adquisición, salvo en aquellos casos en que las exigencias de
proporcionalidad en cuanto a los riesgos asumidos no lo justifiquen a juicio del responsable de Seguridad.”
Medidas Anexo 2: “Componentes certificados [op.pl.5]”
Categoría ALTA
Se utilizarán sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido
evaluados conforme a normas europeas o internacionales y cuyos certificados estén reconocidos por el
Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información.
Catálogo CPSTIC: definición, ventajas y acceso
- Metodología ligera
- Sólo válida en España
- Estándar sencillo orientado al
análisis de vulnerabilidades y test
de penetración
- Duración y esfuerzo acotados
- Más viable económicamente
- Accesible a PYMEs
- Su uso principal es la entrada en
el catálogo.
- Metodología pesada
- Reconocida en 31 países
- Distintos niveles de garantía
- Versátil - Aplicable a todo tipo de
productos
- Dificultad técnica para
cumplir/entender el estándar.
- Mayor tiempo para su obtención
- Mayor coste económico
- Creada para grandes empresas o
productos del sector defensa/banca
Nivel medio – bajo ENS Nivel alto ENSSecurity
Target
Catálogo CPSTIC: definición, ventajas y acceso
PROBLEMA:
• Los responsables de los sistemas no saben cuáles son los productos
certificados “reconocidos por el Esquema Nacional de Evaluación y
Certificación de la Seguridad de las Tecnologías de la Información”
• La declaración de seguridad la escribe el fabricante, así que podría darse el
caso de que la certificación no incluya todas las funcionalidades de
seguridad consideradas necesarias por el CCN para un determinado tipo
de producto.
• Hay que leerla para saber el alcance  hay que entender CC
• Si el responsable de los sistemas de cada administración tiene que leerse
todas las Declaraciones de Seguridad para una tipología de producto
estamos escalando mal. Muy mal.
Catálogo CPSTIC: definición, ventajas y acceso
SOLUCIÓN: El catálogo de Productos de Seguridad TIC (CPSTIC)
ofrece un listado de productos con unas garantías de seguridad
contrastadas por el Centro Criptológico Nacional (ellos validan la
ST). Este catálogo incluye los productos aprobados para
manejar información nacional clasificada y los productos
cualificados de seguridad TIC para uso en el ENS (CCN-STIC-
105). Actualmente existen 7 categorías y 47 familias en su
taxonomía de referencia (CCN-STIC-140).
Ventajas
Fácil adquisición
de productos
ciberseguros
Evaluados por
parte de un
tercero confiable
Disponible para
todo el mundo
Catálogo CPSTIC: definición, ventajas y acceso
0
50
100
150
200
250
300
Número de productos cualificados por fecha
01/12/2017 01/06/2018 01/12/2018 01/06/2019 01/12/2019 01/06/2020
0 20 40 60 80 100 120 140 160 180 200
Seguridad en la Explotación
Protección de las Comunicaciones
Protección de la Información y los Soportes de la Información
Monitorización de la seguridad
Control de Acceso
Protección de Equipos y Servicios
Productos cualificados por categorías
Procedimiento de inclusión
Escribir
procedimiento de
empleo seguro
NO
Solicitud de
cualificación de
producto STIC
Análisis de
cualificación
Nueva Declaración
de Seguridad
cubriendo RFS y
riesgos detectados
Producto NO
cualificado
¿Posee
certificación?
¿Cumple RFS y
Análisis de
Riesgos?
NO
SI
SI
NO
SI
SI
NO
NO
¿Supuesto
excepcionalidad?
¿Pruebas
complementarias
OK?
Elaboración de
análisis de
riesgos
¿Certificación
conforme a DS
OK?
Escribir
procedimiento
seguro
Revisión a los
dos años
* Simplificado desde CCN-STIC-106 y CCN-STIC-102
SI
SI
¿Un trámite burocrático?
Número de productos
evaluados por jtsec
14
Número de tests 448
Número de tests que
fallan
55 (12%)
Número de pentests 454
Número de pentests que
fallan
72 (16%)
Problemas de cumplimiento Vulnerabilidades
393
55
Tests realizados por
jtsec
Aprobados Con fallos
382
72
Pentests realizados
por jtsec
Aprobados Con fallos
- Uso de mecanismos de cifrado o
versiones de TLS no admitidas
por CCN-STIC-807
- Identificación incorrecta de
bibliotecas de terceros
Caso de éxito: Panda Security
• Transición hacia segmentos medio y alto del mercado Corporativo.
• Cronología:
• 2010: primera evaluación de certificación CC. Desechado (coste, tiempo,
esfuerzo).
• 2016: segunda evaluación. Inicio del proceso.
• Nov. 2016 - Abril 2018:
• Contratación de asesoría externa.
• Comienzo de pruebas de certificación.
• Resolución de no conformidades.
• Abril 2018 – Nov. 2019:
• Consecución de la certificación.
• Entrada en el catálogo.
• Periodo de uso de la certificación.
• Nov. 2019 – ahora:
• Revisión.
• Documentación de cambios y pruebas complementarias
Recomendaciones
• General
• Valor de la certificación
− Necesidad de mercado. Mayor demanda de certificación en pliegos.
− Necesidad de confianza y credibilidad.
− Necesidad de mejora de la postura de seguridad. Oportunidad de mejora.
• Para fabricantes:
• Acompañarse de expertos.
• Integrar la gestión del proyecto de certificación dentro del mismo equipo de diseño y
ejecución de desarrollo del producto, no de forma separada. Integrar requerimientos
dentro del propio backlog de desarrollo.
• Mantener buena comunicación, estar atentos a cambios.
• Para compradores y usuarios:
• Priorizar/Demandar productos cualificados.
• Para organismos:
• Equilibro verificación-seguridad-velocidad. Los adversarios no se certifican.
• Homologación europea de productos cualificados.
Muchas gracias.
1 de 14

Recomendados

LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr... por
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
145 vistas24 diapositivas
La certificación de ciberseguridad en Europa, un desafío común. por
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
169 vistas30 diapositivas
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram... por
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
112 vistas22 diapositivas
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ... por
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
127 vistas47 diapositivas
Common Criteria: Herramienta para el desarrollo seguro por
Common Criteria: Herramienta para el desarrollo seguroCommon Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguroJavier Tallón
1.1K vistas59 diapositivas
Presentación corporativa-iDric-2021 por
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021iDric Soluciones de TI y Seguridad Informática
288 vistas24 diapositivas

Más contenido relacionado

Similar a Cómo mantener tu producto en el catálogo CPSTIC.

Jtsec ccn-stic-102-106-es por
Jtsec ccn-stic-102-106-esJtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-esJTSEC Beyond IT Security
44 vistas13 diapositivas
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? por
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
33 vistas18 diapositivas
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm... por
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...Ingeniería e Integración Avanzadas (Ingenia)
324 vistas22 diapositivas
La ventaja de implementar una solución de ciberseguridad certificada por el C... por
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
9 vistas24 diapositivas
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad. por
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
1.3K vistas50 diapositivas
CCCAB, la apuesta europea por la automatización de los Organismos de Certific... por
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
59 vistas2 diapositivas

Similar a Cómo mantener tu producto en el catálogo CPSTIC.(20)

¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? por Javier Tallón
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
Javier Tallón33 vistas
La ventaja de implementar una solución de ciberseguridad certificada por el C... por Javier Tallón
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón9 vistas
CCCAB, la apuesta europea por la automatización de los Organismos de Certific... por Javier Tallón
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
Javier Tallón59 vistas
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad). por Miguel A. Amutio
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Miguel A. Amutio1.2K vistas
20120530 herramientas para adecuarse al ens por Miguel A. Amutio
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio588 vistas
2. presentacion acis calidad software basado en normas calidad por univ of pamplona
2. presentacion acis calidad software basado en normas calidad2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad
univ of pamplona2.3K vistas
Opción de grado seminario de profundización en seguridad informática y audit... por Tabodiaz
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
Tabodiaz1.1K vistas
Federico Colas Rubio por Tecnimap
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
Tecnimap827 vistas
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014 por Protiviti Peru
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Protiviti Peru631 vistas
Mto3 gr14 compilacion_v4 por arodri7703
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
arodri7703376 vistas
Marco NIST vs ISO 2700-22.pptx por AriadneJaen1
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
AriadneJaen177 vistas
PCI DSS por SIA Group
PCI DSSPCI DSS
PCI DSS
SIA Group2.2K vistas
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras... por Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...

Más de Javier Tallón

ICCC2023 Statistics Report, has Common Criteria reached its peak? por
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
24 vistas29 diapositivas
ICCC23 -The new cryptographic evaluation methodology created by CCN por
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
5 vistas44 diapositivas
Experiences evaluating cloud services and products por
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
8 vistas26 diapositivas
TAICS - Cybersecurity Certification for European Market.pptx por
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
62 vistas31 diapositivas
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf por
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
14 vistas41 diapositivas
Hacking your jeta.pdf por
Hacking your jeta.pdfHacking your jeta.pdf
Hacking your jeta.pdfJavier Tallón
13 vistas43 diapositivas

Más de Javier Tallón(20)

ICCC2023 Statistics Report, has Common Criteria reached its peak? por Javier Tallón
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
Javier Tallón24 vistas
ICCC23 -The new cryptographic evaluation methodology created by CCN por Javier Tallón
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
Javier Tallón5 vistas
Experiences evaluating cloud services and products por Javier Tallón
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
Javier Tallón8 vistas
TAICS - Cybersecurity Certification for European Market.pptx por Javier Tallón
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
Javier Tallón62 vistas
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf por Javier Tallón
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
Javier Tallón14 vistas
Evolucionado la evaluación Criptográfica por Javier Tallón
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
Javier Tallón22 vistas
España y CCN como referentes en la evaluación de ciberseguridad de soluciones... por Javier Tallón
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
Javier Tallón8 vistas
EUCA22 Panel Discussion: Differences between lightweight certification schemes por Javier Tallón
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
Javier Tallón16 vistas
EUCA22 - Patch Management ISO_IEC 15408 & 18045 por Javier Tallón
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
Javier Tallón22 vistas
Cross standard and scheme composition - A needed cornerstone for the European... por Javier Tallón
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
Javier Tallón16 vistas
Is Automation Necessary for the CC Survival? por Javier Tallón
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
Javier Tallón10 vistas
CCCAB tool - Making CABs life easy - Chapter 2 por Javier Tallón
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
Javier Tallón10 vistas
2022 CC Statistics report: will this year beat last year's record number of c... por Javier Tallón
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
Javier Tallón57 vistas
Automating Common Criteria por Javier Tallón
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
Javier Tallón127 vistas
jtsec Arqus Alliance presentation por Javier Tallón
jtsec Arqus Alliance presentationjtsec Arqus Alliance presentation
jtsec Arqus Alliance presentation
Javier Tallón102 vistas
Industrial Automation Control Systems Cybersecurity Certification. Chapter II por Javier Tallón
Industrial Automation Control Systems Cybersecurity Certification.  Chapter IIIndustrial Automation Control Systems Cybersecurity Certification.  Chapter II
Industrial Automation Control Systems Cybersecurity Certification. Chapter II
Javier Tallón226 vistas
2020 Statistics Report. Is the industry surviving to lockdown? por Javier Tallón
2020 Statistics Report. Is the industry surviving to lockdown?2020 Statistics Report. Is the industry surviving to lockdown?
2020 Statistics Report. Is the industry surviving to lockdown?
Javier Tallón67 vistas

Último

Nirvana y su Disco de Nervermind por
Nirvana y su Disco de NervermindNirvana y su Disco de Nervermind
Nirvana y su Disco de Nervermindalexachavezramirez01
7 vistas8 diapositivas
Dominios por
Dominios Dominios
Dominios cerezoadriana23
6 vistas1 diapositiva
CICLO DE VIDA DE UN DOCUMENTO.docx por
CICLO DE VIDA DE UN DOCUMENTO.docxCICLO DE VIDA DE UN DOCUMENTO.docx
CICLO DE VIDA DE UN DOCUMENTO.docxMarianaDelRocioAlvan
6 vistas5 diapositivas
Dominios De Internet.docx por
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
8 vistas4 diapositivas
Instalación de los equipos de red .pdf por
Instalación de los equipos de red .pdfInstalación de los equipos de red .pdf
Instalación de los equipos de red .pdfJosé Manuel Chota Arévalo
10 vistas4 diapositivas
Minitemas ilustrados .pdf por
Minitemas ilustrados .pdfMinitemas ilustrados .pdf
Minitemas ilustrados .pdfVictorCarreteroMoren
12 vistas67 diapositivas

Último(20)

Dominios De Internet.docx por bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vistas
EXPRESIONES ALGEBRAICAS.pptx por durannakay7
EXPRESIONES ALGEBRAICAS.pptxEXPRESIONES ALGEBRAICAS.pptx
EXPRESIONES ALGEBRAICAS.pptx
durannakay710 vistas
Dominio de Internet.pdf por jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vistas
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 vistas
plataforma-virtual-udemy.pptx por JoyceLissette
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptx
JoyceLissette8 vistas
El Mejor Buscador en la Web del Mundo.pdf por gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 vistas

Cómo mantener tu producto en el catálogo CPSTIC.

  • 1. Cómo mantener tu producto en el catálogo CPSTIC
  • 2. Índice 1. Panda y jtsec, una relación cibersegura 2. Catálogo CPSTIC: definición, ventajas y acceso 3. Procedimiento de inclusión 4. ¿Un trámite burocrático? 5. Caso de éxito: Panda Security 6. Recomendaciones
  • 3. Panda y jtsec, una relación cibersegura Servicios Laboratorio acreditado evaluación LINCE Consultoría Common Criteria, FIPS 140-2 y PCI-PTS Hacking ético Valores Excelencia técnica Orientación al cliente Tiempo de comercialización  Javier Tallón:  Co-Foundador & Director técnico  Full-stack hacker wannabe  Experto en Common Criteria, PCI-PTS, FIPS 140-2, ISO 27K1, SOC2  Profesor de Ciberseguridad en la Universidad de Granada  Miembro del grupo de trabajo en certificación de producto de la Agencia de Ciberseguridad Europea (ENISA)
  • 4. Panda y jtsec, una relación cibersegura Servicios Soluciones de seguridad para endpoint. Mayor fabricante de software empaquetado en España. Recientemente adquirida por Watchguard Technologies. Transición hacia mercado corporativo, AA.PP y gran cuenta. Marca Cytomic.  Josu Franco:  Asesor en Estrategia y Tecnología
  • 5. Catálogo CPSTIC: definición, ventajas y acceso Art 18 Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad: “En la adquisición de productos de seguridad de las tecnologías de la información y comunicaciones que vayan a ser empleados por las Administraciones públicas se utilizarán, de forma proporcionada a la categoría del sistema y nivel de seguridad determinados, aquellos que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición, salvo en aquellos casos en que las exigencias de proporcionalidad en cuanto a los riesgos asumidos no lo justifiquen a juicio del responsable de Seguridad.” Medidas Anexo 2: “Componentes certificados [op.pl.5]” Categoría ALTA Se utilizarán sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido evaluados conforme a normas europeas o internacionales y cuyos certificados estén reconocidos por el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información.
  • 6. Catálogo CPSTIC: definición, ventajas y acceso - Metodología ligera - Sólo válida en España - Estándar sencillo orientado al análisis de vulnerabilidades y test de penetración - Duración y esfuerzo acotados - Más viable económicamente - Accesible a PYMEs - Su uso principal es la entrada en el catálogo. - Metodología pesada - Reconocida en 31 países - Distintos niveles de garantía - Versátil - Aplicable a todo tipo de productos - Dificultad técnica para cumplir/entender el estándar. - Mayor tiempo para su obtención - Mayor coste económico - Creada para grandes empresas o productos del sector defensa/banca Nivel medio – bajo ENS Nivel alto ENSSecurity Target
  • 7. Catálogo CPSTIC: definición, ventajas y acceso PROBLEMA: • Los responsables de los sistemas no saben cuáles son los productos certificados “reconocidos por el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información” • La declaración de seguridad la escribe el fabricante, así que podría darse el caso de que la certificación no incluya todas las funcionalidades de seguridad consideradas necesarias por el CCN para un determinado tipo de producto. • Hay que leerla para saber el alcance  hay que entender CC • Si el responsable de los sistemas de cada administración tiene que leerse todas las Declaraciones de Seguridad para una tipología de producto estamos escalando mal. Muy mal.
  • 8. Catálogo CPSTIC: definición, ventajas y acceso SOLUCIÓN: El catálogo de Productos de Seguridad TIC (CPSTIC) ofrece un listado de productos con unas garantías de seguridad contrastadas por el Centro Criptológico Nacional (ellos validan la ST). Este catálogo incluye los productos aprobados para manejar información nacional clasificada y los productos cualificados de seguridad TIC para uso en el ENS (CCN-STIC- 105). Actualmente existen 7 categorías y 47 familias en su taxonomía de referencia (CCN-STIC-140). Ventajas Fácil adquisición de productos ciberseguros Evaluados por parte de un tercero confiable Disponible para todo el mundo
  • 9. Catálogo CPSTIC: definición, ventajas y acceso 0 50 100 150 200 250 300 Número de productos cualificados por fecha 01/12/2017 01/06/2018 01/12/2018 01/06/2019 01/12/2019 01/06/2020 0 20 40 60 80 100 120 140 160 180 200 Seguridad en la Explotación Protección de las Comunicaciones Protección de la Información y los Soportes de la Información Monitorización de la seguridad Control de Acceso Protección de Equipos y Servicios Productos cualificados por categorías
  • 10. Procedimiento de inclusión Escribir procedimiento de empleo seguro NO Solicitud de cualificación de producto STIC Análisis de cualificación Nueva Declaración de Seguridad cubriendo RFS y riesgos detectados Producto NO cualificado ¿Posee certificación? ¿Cumple RFS y Análisis de Riesgos? NO SI SI NO SI SI NO NO ¿Supuesto excepcionalidad? ¿Pruebas complementarias OK? Elaboración de análisis de riesgos ¿Certificación conforme a DS OK? Escribir procedimiento seguro Revisión a los dos años * Simplificado desde CCN-STIC-106 y CCN-STIC-102 SI SI
  • 11. ¿Un trámite burocrático? Número de productos evaluados por jtsec 14 Número de tests 448 Número de tests que fallan 55 (12%) Número de pentests 454 Número de pentests que fallan 72 (16%) Problemas de cumplimiento Vulnerabilidades 393 55 Tests realizados por jtsec Aprobados Con fallos 382 72 Pentests realizados por jtsec Aprobados Con fallos - Uso de mecanismos de cifrado o versiones de TLS no admitidas por CCN-STIC-807 - Identificación incorrecta de bibliotecas de terceros
  • 12. Caso de éxito: Panda Security • Transición hacia segmentos medio y alto del mercado Corporativo. • Cronología: • 2010: primera evaluación de certificación CC. Desechado (coste, tiempo, esfuerzo). • 2016: segunda evaluación. Inicio del proceso. • Nov. 2016 - Abril 2018: • Contratación de asesoría externa. • Comienzo de pruebas de certificación. • Resolución de no conformidades. • Abril 2018 – Nov. 2019: • Consecución de la certificación. • Entrada en el catálogo. • Periodo de uso de la certificación. • Nov. 2019 – ahora: • Revisión. • Documentación de cambios y pruebas complementarias
  • 13. Recomendaciones • General • Valor de la certificación − Necesidad de mercado. Mayor demanda de certificación en pliegos. − Necesidad de confianza y credibilidad. − Necesidad de mejora de la postura de seguridad. Oportunidad de mejora. • Para fabricantes: • Acompañarse de expertos. • Integrar la gestión del proyecto de certificación dentro del mismo equipo de diseño y ejecución de desarrollo del producto, no de forma separada. Integrar requerimientos dentro del propio backlog de desarrollo. • Mantener buena comunicación, estar atentos a cambios. • Para compradores y usuarios: • Priorizar/Demandar productos cualificados. • Para organismos: • Equilibro verificación-seguridad-velocidad. Los adversarios no se certifican. • Homologación europea de productos cualificados.