ANA, el nuevo sistema de auditoría continua del CCN-CERT

4 febrero, 2019
10 Compartido 1,062 Visualizaciones

Esta solución del Centro Criptológico Nacional puede integrarse con otras herramientas como LUCÍA, PILAR y CLARA.

Con el objetivo de reducir los tiempos en la gestión de la seguridad, el CCN-CERT, del Centro Criptológico Nacional, ha desarrollado la solución ANA (Automatización y Normalización de Auditorías). Mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofreciendo recomendaciones para un tratamiento oportuno de las mismas, esta nueva solución incrementa la capacidad de vigilancia y permite conocer la superficie de exposición.

Entre las principales ventajas que ofrece esta nueva solución se encuentran las siguientes:

  • Evolución: utiliza las tecnologías más vanguardistas
  • Fluidez: permite aunar en ella múltiples funciones
  • Centralización: posibilita la integración con otras herramientas
  • Versatilidad: favorece la visualización multiplataforma

Una de las características más interesantes de ANA es la referente a la centralización, pues sus funciones se ven incrementadas con la posibilidad de integrar esta herramienta con otras soluciones del CCN-CERT. Concretamente, ANA puede integrarse con LUCÍAPILAR y CLARA.
En palabras de Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional, “la notificación de incidentes sin dilación indebida es un aspecto fundamental, las alertas e incidentes deben ser reportados en el menor tiempo posible. Por ello, la integración con una herramienta como LUCÍA es esencial.”

Además, ANA también mide la gestión de riesgo en el tiempo a través de la evaluación continua, lo que permite la integración con la solución PILAR. Por último, esta solución puede integrarse con CLARA, herramienta para analizar las características de seguridad técnicas, una posibilidad especialmente útil para problemas de configuración del sistema, pues “permite aunar las vulnerabilidades con la configuración de seguridad”, señala López.

A modo de resumen, ANA es una herramienta que cuenta con las siguientes funciones:

  • Acceder en tiempo real a problemas localizados, reproducirlos y seguir su evolución en el tiempo.
  • Generar dinámicamente informes del estado real de la entidad por departamento, servidor, aplicación o cualquier activo definido.
  • Organizar la información proporcionando múltiples vistas/cuadro de mandos a los usuarios
  • Centralizar y normalizar todas las inspecciones de seguridad realizadas.
  • Alerta temprana mediante interacción directa y detallada de los problemas encontrados, permitiendo una notificación oportuna sin dilación indebida.

Dentro de las tareas de prevención, ANA pone en relación todo el trabajo de los auditores, quienes van cargando las vulnerabilidades, con el trabajo de los administradores. De esta forma, el Equipo de Respuesta a Incidentes puede agregar cualquier tipo de auditoría de cualquier empresa, quedando todo el conocimiento en el Organismo.

Te podría interesar

Cyberpedia: ¿qué es un Exploit?
Actualidad
1,470 compartido4,673 visualizaciones
Actualidad
1,470 compartido4,673 visualizaciones

Cyberpedia: ¿qué es un Exploit?

Redacción - 9 octubre, 2017

Un exploit es un programa o código que aprovecha una vulnerabilidad existente en un sistema. Mediante la ejecución del exploit…

OnePlus será la primera compañía en lanzar un smartphone comercial 5G en Europa
Actualidad
16 compartido739 visualizaciones
Actualidad
16 compartido739 visualizaciones

OnePlus será la primera compañía en lanzar un smartphone comercial 5G en Europa

Vicente Ramírez - 12 diciembre, 2018

El nuevo terminal contará con Qualcomm Snapdragon 855 e inicialmente estará disponible en el Reino Unido con el operador móvil…

Identifican importantes ataques dirigidos contra la plataforma Cloud de Google
Cloud
18 compartido2,295 visualizaciones
Cloud
18 compartido2,295 visualizaciones

Identifican importantes ataques dirigidos contra la plataforma Cloud de Google

Mónica Gallego - 1 febrero, 2019

Los correos electrónicos tienen contenido legítimo y el malware es transportado por fuentes reales. La compañía recomienda seguir una serie de…

Deje un comentario

Su email no será publicado