Esquema Nacional de Seguridad Nunsys

44
1 ¿Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? ¿Qué puedo hacer si el plazo ya se ha pasado?

description

Ponencia de Nunsys realizada en la Jornada de Modernización de las TIC en la Diputación de Castellón sobre el Esquema Nacional de Seguridad (ENS). Rafaael Vidal Iniesta explica los requisitos, características y fases de un proyecto de implantación del ENS para las Administraciones Públicas. El área de Consultoría de Nunsys está especializada en gestionar proyectos del Esquema Nacional de Seguridad con las máximas garantías de éxito, contando con un equipo especialista en Seguridad TIC capaz de adaptarse a cualquier requisito o necesidad. Puedes ponerte en contacto con nosotros en http://nunsys.com/

Transcript of Esquema Nacional de Seguridad Nunsys

Page 1: Esquema Nacional de Seguridad Nunsys

1

¿Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad?

¿Qué puedo hacer si el plazo ya se ha pasado?

Page 2: Esquema Nacional de Seguridad Nunsys

2

Introducción ENS

Page 3: Esquema Nacional de Seguridad Nunsys

3

El objetivo de la presentación es explicar en qué consiste un plan de adecuación al RD 3/2010 del Esquema Nacional de Seguridad, y la implantación de las medidas derivadas de las obligaciones derivadas del mismo.

También se explicará el mantenimiento que exige la ley.

Los trabajos que se describirán más adelante permiten el cumplimiento a las exigencias y requerimientos que el Plan de Adecuación al ENS, tanto para su desarrollo inicial (Fase I a Fase IV) cómo para el posterior mantenimiento del Documento de Seguridad y la Ejecución de las líneas de actuación del Plan de Adecuación (Fase Mantenimiento).

Introducción

Page 4: Esquema Nacional de Seguridad Nunsys

4

A fin de impulsar el avance de la Sociedad de la Información en el ámbito de las Administraciones Publicas (AAPP), se aprobó la Ley 11/2007, de 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP), cuya finalidad es garantizar la provisión de servicios de las AAPP hacia los ciudadanos por medios telemáticos y electrónicos, manteniendo y mejorando las condiciones actuales en la prestación de esos mismos servicios en su modalidad presencial.

Introducción: Origen del ENS

ESQUEMA NACIONAL DE INTEROPERABILIDAD (ENI)

• Establece los criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones informáticas.

ESQUEMA NACIONAL DE SEGURIDAD (ENS)

• Establece la política de seguridad en la utilización de medios electrónicos, así como los principios básicos y requisitos mínimos que permitan una protección adecuada de la información.

Page 5: Esquema Nacional de Seguridad Nunsys

5

Introducción: Origen del ENS

En este sentido, el concepto de seguridad de la información ya aparece en el artículo 1.2., dedicado al objeto de la norma, donde se establece que: Las AAPP emplearán las TIC asegurando:

•La disponibilidad •el acceso •la integridad •la autenticidad •la confidencialidad •la conservación De:

•Datos •Informaciones •Servicios

Que gestionen en el ejercicio de sus competencias

Esquema Nacional de Seguridad

Desarrollado en

Page 6: Esquema Nacional de Seguridad Nunsys

6

La finalidad del ENS es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las AAPP, el ejercicio de derechos y el cumplimiento de

deberes a través de estos medios.

Introducción: Origen del ENS

Una organización (p.e. Ayuntamiento) depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados.

Aplicación efectiva para Sistemas Existentes: Enero 2011(12 meses de la entrada en vigor). En ningún caso 48 meses después si las circunstancias impiden su plena aplicación (contar con un plan de adecuación): Enero 2014

A nuevos Sistemas les aplicará desde su concepción REQUISITOS

Page 7: Esquema Nacional de Seguridad Nunsys

7

La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema. La aplicación del ENS estará presidida por este principio, que excluye cualquier actuación puntual o tratamiento coyuntural.

Introducción: ¿Qué sistemas deben cumplir el ENS?

Sistema de información. Conjunto organizado de recursos para que la información se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposición, presentar o transmitir.

Por tanto, el ENS se aplica esencialmente a los sistemas de información que soportan la actividad administrativa, la actividad interadministrativa y las relaciones con los ciudadanos.

Page 8: Esquema Nacional de Seguridad Nunsys

8

Introducción

INTERRUPCIÓN INTERCEPTACIÓN

FABRICACIÓN MODIFICACIÓN

DISPONIBILIDAD

INTEGRIDAD

CONFIDENCIALIDAD

AUTENTICIDAD

FLUJO NORMAL

Page 9: Esquema Nacional de Seguridad Nunsys

¿Qué tengo que hacer para cumplir el ENS?

Page 10: Esquema Nacional de Seguridad Nunsys

10

Descripción de los trabajos

Page 11: Esquema Nacional de Seguridad Nunsys

11

Descripción de los trabajos

Primer año de trabajo

Fase I –Análisis del estado actual

Fase II - Establecimiento del sistema de seguridad

Fase III – Elaboración/modificación del Documento de Seguridad y del Plan de Adecuación al ENS

Fase IV - Implantación de las normas de actuación

Segundo y tercer año de trabajo:

Fase de Mantenimiento

A continuación, pasamos a describir los trabajos que deben realizarse:

Plan de

Adecuación

Page 12: Esquema Nacional de Seguridad Nunsys

12

Las tareas para lograr los objetivos se dividen en las siguientes fases.

Primer año de trabajos

Fase I –Análisis del estado

actual

Fase II - Establecimiento del sistema de

seguridad

Fase III -Elaboración/ modificación

del Documento de Seguridad y

del Plan de Adecuación al

ENS

Fase IV - Implantación de

las normas de actuación

Descripción de los trabajos

Page 13: Esquema Nacional de Seguridad Nunsys

13

Descripción de los trabajos

1. Identificación de las personas de las diferentes áreas 2. Concreción del alcance

Fase I - Análisis del estado inicial

Registro

electrónico

Sede electrónica

Comunicación

electrónica Carpeta

ciudadana

Interoperatividad Pago telemático

Page 14: Esquema Nacional de Seguridad Nunsys

14

Descripción de los trabajos

Fase I - Análisis del estado inicial

•Esquema Nacional de Seguridad (ENS): En este diagnóstico se utiliza el cuestionario de la guía CCN-STIC-808 de cumplimiento de aplicación de los controles correspondientes, previstos en el Anexo II del ENS. El objetivo del cuestionario es doble, por un lado, interpretar cada control aplicable personalizado en la organización y por otro, cuantificar cuál es el grado de madurez de la organización en cuanto al cumplimiento de las buenas prácticas recomendadas para la implantación del Real Decreto 3/2010. La guía CCN que detalla las medidas a implantar es CCN-STIC-804

Page 15: Esquema Nacional de Seguridad Nunsys

15

Descripción de los trabajos

Fase I - Análisis del estado inicial

Esta primera evaluación del estado de cumplimiento del ENS por

parte de la Organización sobre los sistemas de información que dan

soporte a su Sede Electrónica;

https://sede.ORGANIZACION.com

La plataforma de eAdmin (Administración Electrónica) puede ser de

desarrollo propio, o basada en la plataforma de diversos proveedores,

o delegada en un organismo superior como diputación o una

Mancomunidad.

El cumplimiento de las medidas técnicas y organizativas es

responsabilidad de la organización, aunque la plataforma sea de un

tercero.

Page 16: Esquema Nacional de Seguridad Nunsys

16

Descripción de los trabajos

Identificación de servicios, bases de datos y sistemas (infraestructuras y redes).

Elaboración optima de una matriz de dependencias

Realizar una efectiva Categorización de Sistemas de Información

•Que esté basada en Servicios Actuales y Futuros

•Trámites administrativos a implementar

•Selección de Subsistemas según procesos más

críticos a segregar

•Proceso iterativo para esta identificación

basándonos en •Segregación de los procesos (subsistemas) más

críticos en virtud del Análisis de Riesgos

•Determinación de las medidas a implantar según

categoría del Sistema y Análisis de Riesgo

Fase II - Establecimiento del sistema de seguridad

Page 17: Esquema Nacional de Seguridad Nunsys

17

Descripción de los trabajos

Identificación de servicios, bases de datos y sistemas (infraestructuras y redes).

Elaboración optima de una matriz de dependencias

Realizar una efectiva Categorización de Sistemas de Información

• Establecer correlaciones entre procesos

principales y secundarios

• Previsión de servicios futuros

Modelo de dependencias a emplear en ENS

Sistemas de Información

Fase II - Establecimiento del sistema de seguridad

Page 18: Esquema Nacional de Seguridad Nunsys

18

– La metodología para establecer las dependencias entre activos se basa normalmente en

Magerit, se realizarán iteraciones a lo largo del proceso de implantación en función de la evolución de la plataforma de eAdmin del la organización.

– PILAR

– GConsulting

SERVICIO

DATOS

APLICACION EQUIPO

INSTALACIÓNPROVEEDOR

SW

10-20% Máximo

SERVICIO

INTERNO

PROVEEDOR

EXTERNO PERSONA

A su vez dependen de el

Datos, Equipos, etc.

No es muy aconsejable

introducir personas salvo

que sean realmente críticas

Hay que intentar realizar

esta conexión a través de la

capa de datos siempre que

sea posible

Hay que intentar realizar

esta conexión a través de las

demás capas siempre que

sea posible, a no ser que

sean activos móviles (p.ej un

coche)

Descripción de los trabajos

Fase II - Establecimiento del sistema de seguridad

Page 19: Esquema Nacional de Seguridad Nunsys

19

Descripción de los trabajos

Identificación de servicios, bases de datos y sistemas (infraestructuras y redes).

Elaboración optima de una matriz de dependencias

Realizar una efectiva Categorización de Sistemas de Información

• Realizar una efectiva Categorización de Sistemas

de Información

• Conveniencia de extraer Subsistemas para

mejorar las granularidad Ej. Pasarela de pago

Fase II - Establecimiento del sistema de seguridad

Page 20: Esquema Nacional de Seguridad Nunsys

20

Descripción de los trabajos

1. Categorización de Sistemas de Información • Algunos puede que aún no existan, por tanto es necesario mantenerlo actualizado

2. Elección de la metodología para categorizar sistemas y

subsistemas (Guía CCN-STIC-803) Anexo II-2: Cuando en un Sistema de Información existan sistemas que requieran la aplicación

de un nivel de medidas de seguridad diferente al del sistema principal, podrán segregarse

de este último, siendo de aplicación en cada caso el nivel de medidas de seguridad

correspondiente y siempre que puedan delimitarse la información y los servicios afectados.

Fase II - Establecimiento del sistema de seguridad

Page 21: Esquema Nacional de Seguridad Nunsys

21

Descripción de los trabajos

Declaración de Aplicabilidad •Partiendo del análisis de riesgos realizado y

de la valoración de los distintos activos

(información y servicios)

•Análisis para la determinación de las

amenazas/riesgos básicos

•Contraste del mapa de las amenazas

consideradas

•Establecer un consenso en la elección del

nivel aceptable de riesgo

Declaración de Aplicabilidad

Fase II - Establecimiento del sistema de seguridad

Page 22: Esquema Nacional de Seguridad Nunsys

22

Descripción de los trabajos

Fase II - Establecimiento del sistema de seguridad

Marco organizativo [org]. Constituido por el conjunto de

medidas relacionadas con la organización global de la seguridad.

(4 controles)

(4/4)

Marco operacional [op]. Formado por las medidas a tomar para

proteger la operación del sistema como conjunto integral de

componentes para un fin. (33 controles)

Nivel bajo: (15/16) Nivel alto: (27/33)

Medidas de protección [mp]. Se centran en proteger activos

concretos, según su naturaleza y la calidad exigida por el nivel

de seguridad de las dimensiones afectadas. (38 controles)

Nivel bajo: (20/23) Nivel alto: (28/38)

•Para cada Sistema de Información, se elabora un GAP Análisis para ver el nivel de

cumplimiento y evaluar el esfuerzo para adecuarse al nivel exigible por el ENS (conforme

GUIA 806) :

0 20 40 60 80

100

Marco Organizativo

Marco Operacional

Medidas de Protección

CUMPLIMIENTO ACTUAL

EXIGIBLE ENS

Page 23: Esquema Nacional de Seguridad Nunsys

23

Descripción de los trabajos

Fase III - Elaboración del Plan de Adecuación al ENS

El citado plan de adecuación debe ser elaborado conforme la Guía CCN-STIC-806, con las medidas de seguridad por subsistema considerado (Anexo II) y contiene la siguiente información: • La política de seguridad. • Información que se maneja, con su valoración. • Servicios que se prestan, con su valoración. • Datos de carácter personal. • Categoría del sistema. • Declaración de aplicabilidad de las medidas del Anexo II del ENS. • Análisis de riesgos. • Insuficiencias del sistema. • Plan de mejora de seguridad, incluyendo plazos estimados de

ejecución.

Page 24: Esquema Nacional de Seguridad Nunsys

24

Descripción de los trabajos

Fase III - Elaboración del Plan de Adecuación al ENS

Al finalizar la Fase III se debe disponer del preceptivo Plan de

Adecuación al Esquema Nacional de Seguridad.

Page 25: Esquema Nacional de Seguridad Nunsys

25

Descripción de los trabajos

•Implantación de medidas Marco Organizativo,

Marco Operacional, Medidas de Protección

(conforme Guía CCN-STIC-804)

• La clave de una correcta ejecución de las líneas de

actuación pasa por una adecuada gestión del

seguimiento de las acciones

•Para ello se creará necesariamente para el

mantenimiento del sistema un comité de gestión del

SGSI

•Se realizará un seguimiento exhaustivo de las

tareas a implantar: •Elaboración de un cuadro tecnológico

•Redes

•Apache

•Servidores

•AIX

•…

Ejecución de las líneas de actuación del Plan de Adecuación

Normativa de seguridad

Formación

Obtención de la Declaración de Conformidad

Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información

Fase IV - Implantación de las normas de actuación

Page 26: Esquema Nacional de Seguridad Nunsys

26

Descripción de los trabajos

Como consecuencia de la implantación del ENS, y con la intención de completar la puesta en marcha de los cambios introducidos por el ENS en la dinámica de la Entidad Pública, se presenta la puesta en marcha de distintos proyectos:

Ejecución de los test de vulnerabilidades requeridos (proporcionamos Máquina Virtual con todo el entorno necesario)

Implantación del Procedimiento de Gestión y Registro de incidencias (posible requisito herramienta de Ticketing).

Plan de continuidad del servicio.

Implantación de medidas de supervisión y monitorización del sistema (posible requisitos de herramienta de monitorización).

Etc.

• Como resultado del plan de Adecuación, pueden ser necesarios otros proyectos que requieran herramientas no incluidas dentro de este presupuesto (p.e., Firewall, Antivirus, backups, adquisición de equipos, etc.)

Fase IV - Implantación de las normas de actuación

Page 27: Esquema Nacional de Seguridad Nunsys

27

Descripción de los trabajos

•Se diseña a partir de la documentación existente

(Doc. Seguridad LOPD, Políticas existentes en la

Entidad Pública…) un documento que cumpla

todos los requisitos de la Guía CCN-STIC-805

Ejecución de las líneas de actuación del Plan de Adecuación

Normativa de seguridad

Formación

Obtención de la Declaración de Conformidad

Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información

Fase IV - Implantación de las normas de actuación

Page 28: Esquema Nacional de Seguridad Nunsys

28

Descripción de los trabajos

• Conjugar Formación Online (continua con

tutorización online)/ Presencial

• Sesiones de formación a técnicos

•Evaluación de la formación

Ejecución de las líneas de actuación del Plan de Adecuación

Normativa de seguridad

Formación

Obtención de la Declaración de Conformidad

Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información

MÓDULO DENOMINACIÓN

I Teoría – Origen del Esquema Nacional de Seguridad. Ley de Acceso Electrónico a los Servicios Públicos.

Cuestionario Módulo I

II Teoría – Esquema Nacional de Seguridad (ENS)

Cuestionario Módulo II

III Teoría – Auditoría de Seguridad y Análisis diferencial con respecto al ENS

Prácticas Módulo III

Cuestionario Módulo III

IV Teoría – Procedimientos obligatorios en el ENS

Prácticas Módulo IV

Cuestionario Módulo IV

V Teoría – Plan de Adecuación al Esquema Nacional de Seguridad

Prácticas Módulo V

Cuestionario Módulo V

Fase IV - Implantación de las normas de actuación

Page 29: Esquema Nacional de Seguridad Nunsys

29

Descripción de los trabajos

Ejecución de las líneas de actuación del Plan de Adecuación

Normativa de seguridad

Formación

Obtención de la Declaración de Conformidad

Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información

•Publicación de la declaración de conformidad

•Informe técnico que la corrobore

Fase IV - Implantación de las normas de actuación

Page 30: Esquema Nacional de Seguridad Nunsys

30

Descripción de los trabajos

• Ruta de seguimiento reiterativa

Ejecución de las líneas de actuación del Plan de Adecuación

Política de seguridad

Formación

Obtención de la Declaración de Conformidad

Implantación y Seguimiento del Sistema de Gestión de Seguridad de la Información

Análisis de

Riesgos

Inventario de

Activos

Aprobar política de seguridad

y aceptación del Riesgo

Aplicar Controles de

Seguridad

Difundir e

Implantar Gestión del Riesgo

Monitorización

Seguridad

Revisión de la

Evaluación del

Riesgo

Acciones del

Plan de

Seguridad

Gestión de Seguridad de la

Información

Plan de

Tratamiento

del Riesgo

Gestión

incidencias de

Seguridad

Fase IV - Implantación de las normas de actuación

Page 31: Esquema Nacional de Seguridad Nunsys

31

Descripción de los trabajos

Fase IV - Implantación de las normas de actuación

Durante esta fase se realizan sesiones de control para analizar:

Grado de implantación de los procedimientos de copias de

seguridad, recuperación de datos, identificación de los usuario,

accesos a datos, trabajos fuera de los puestos de trabajo…

Grado de implantación de la Normativa de Seguridad,

Procedimiento de Autorización, Procedimiento de Gestión y

Registro de incidencias, Plan de continuidad del servicio…

Grado de implantación del Plan de Mejoras de la Seguridad.

Comités de Seguridad para asegurar la gestión continua de la

Seguridad

Page 32: Esquema Nacional de Seguridad Nunsys

32

Descripción de los trabajos

Fase Mantenimiento

Page 33: Esquema Nacional de Seguridad Nunsys

33

Descripción de los trabajos

Fase Mantenimiento

En esta fase se realiza un mantenimiento anual con objeto de velar por el correcto cumplimiento del Esquema Nacional de Seguridad Entre las actividades a realizar se encuentra:

Implantación y Gestión de un SGSI (Sistema de Gestión de Seguridad de la Información) según el ENS

Aplicación y acompañamiento en la implantación de medidas de Seguridad emanadas del Plan de Adecuación

Celebración de los Comités de Seguridad o seguimiento

Gestión de indicadores y revisión de procedimientos

Auditoría Bienal conforme exigencia del ENS para sistemas de categoría Media y Alta

Autoevaluación conforme exigencia del ENS para sistemas de categoría Baja

Page 34: Esquema Nacional de Seguridad Nunsys

34

Descripción de los trabajos

Servicios comunes

Page 35: Esquema Nacional de Seguridad Nunsys

35

GConsulting Compliance (herramienta de desarrollo propio) proporciona una solución integral para implementar y gestionar la implantación del ENS con un mínimo esfuerzo. Una sencilla consultoría de apoyo le puede permitir adecuarse fácilmente a las obligaciones que marca el ENS.

Descripción de los trabajos

Herramienta de Gestión

Page 36: Esquema Nacional de Seguridad Nunsys

36

Cubre todo el ciclo, desde el análisis inicial, Análisis y Gestión de Riesgos, plan de adecuación, hasta el soporte para la auditoría bienal obligatoria.

Descripción de los trabajos

Herramienta de Gestión

Page 37: Esquema Nacional de Seguridad Nunsys

37

Planificación

Primer año de Trabajos

Fase I –Análisis del estado actual

Fase II - Establecimiento del sistema de seguridad y Análisis de Riesgos

Fase III – Elaboración Plan de Adecuación ENS

Fase IV - Implantación de las normas de actuación Asesoramiento continuo a la implantación + Gestión incidencias Herramientas de apoyo para implantación del ENS (opcionales) Herramientas gestión de incidencias, vulnerabilidades, AGR, varios

Page 38: Esquema Nacional de Seguridad Nunsys

38

Planificación

Segundo año de Gestión

Gestión delegada de medidas de seguridad (incidencias, tests, etc.)

Gestión del SGSI (Sistema de Gestión de Seguridad de la Información)

Tercer año de Gestión

Gestión delegada de medidas de seguridad (incidencias, tests, etc.)

Auditoría bienal (ENS)

Gestión del SGSI (Sistema de Gestión de Seguridad de la Información)

Page 39: Esquema Nacional de Seguridad Nunsys

39

¿Qué pasa si no cumplo a tiempo?

Page 40: Esquema Nacional de Seguridad Nunsys

40

CAPITULO VI Estado de seguridad de los sistemas Artículo 35. Informe del estado de la seguridad. El Comité Sectorial de Administración Electrónica articulará los procedimientos necesarios para conocer regularmente el estado de las principales variables de la seguridad en los sistemas de información a los que se refiere el presente real decreto, de forma que permita elaborar un perfil general del estado de la seguridad en las Administraciones públicas. Artículo 40. Mecanismos de control. Cada órgano de la Administración pública o Entidad de Derecho Público establecerá sus mecanismos de control para garantizar de forma real y efectiva el cumplimiento del Esquema Nacional de Seguridad.

Qué pasa si no cumplo el ENS

Page 41: Esquema Nacional de Seguridad Nunsys

41

•Mecanismos de control •Proyectos de innovación •Programas de investigación de aplicabilidad de medidas

Función delegada en dos instituciones:

•INTECO •Centro Criptológico Nacional

•Actualmente no existe organismo sancionador o regulador. •Se espera se ponga en marcha a lo largo del 2014

Qué pasa si no cumplo el ENS

Page 42: Esquema Nacional de Seguridad Nunsys

42

Qué pasa si no cumplo el ENS

Ninguno 35%

Plan Adecuación

50%

Implantación

10%

Gestión del SGSI

5%

Grados de Cumplimiento

Page 43: Esquema Nacional de Seguridad Nunsys

43

Grados de cumplimiento: •No cumplo nada del ENS La organización no es consciente de la importancia de la seguridad para los trámites con los ciudadanos, no conoce sus riesgos. •Tengo el plan de adecuación •La organización es consciente de sus riesgos, de sus sistemas de información, y ha analizado el cumplimiento de cada control, estableciendo un plazo para aplicar aquellos menos críticos.

•Tengo el ENS implantado con todas sus medidas La organización ha hecho el esfuerzo de securizar sus Sistemas en un momento dado, pero el sistema está vivo y requiere un pequeño esfuerzo constante.

•Tengo un Sistema de Gestión de Seguridad de la Información La organización tiene organizada la gestión de la seguridad, adaptándose fácilmente a cualquier cambio tecnológico

Qué pasa si no cumplo el ENS

Page 44: Esquema Nacional de Seguridad Nunsys

44

Rafael Vidal Iniesta

Director Nunsys Consultoría +34 610297346

[email protected] www.nunsys.com

Gustave Eiffel, 3. Parc Tecnológic 46980 Paterna

T+34 902 88 16 26

Contacto