EMMA, nueva solución del CCN para el control de acceso a las infraestructuras de red

17 octubre, 2019
12 Compartido 1,353 Visualizaciones
  • La solución está pensada para agilizar la visualización de activos en una red, su autenticación y segregación, así como la automatización de auditorías de seguridad de la infraestructura.
  • Su desarrollo nace de la necesidad de integrar ROCIO en soluciones de control de acceso para el despliegue en sistemas aislados.
  • La solución ha sido desarrollada por el Centro Criptológico Nacional con la colaboración de Open Cloud Factory.

El Centro Criptológico Nacional (CCN), en colaboración con la empresa Open Cloud Factory, han lanzado EMMA, una nueva solución desarrollada para el control de acceso a la infraestructura de red. Con ella, el CCN pretende facilitar a las organizaciones una visibilidad completa de la capa de acceso a la red (routers, switches, puntos de acceso, controladores, etc.), un punto crucial para verificar quién o qué está conectado en una red. Todo en un momento como el actual, en el que los modelos de seguridad requieren de una verificación de identidad estricta para cada persona y dispositivo (estén dentro o fuera del perímetro) y en el que es más difícil controlar todos los activos (distintos lugares físicos, data-centers o proveedores).

Una vez se dispone de la visibilidad y control de la electrónica de red se debe realizar un bastionado de la misma.

Además, si no se tienen sistemas automatizados de gestión de los dispositivos de la red, el bastionado y control continuo de su seguridad puede ser una tarea difícil de acometer.

La solución EMMA permite, entre otros aspectos, los siguientes:

  • Establecer controles de acceso a todos los dispositivos en función de su contexto y la lógica del negocio (autenticando por identidad/entidad, 2FA, etc.).
  • Aplicar segmentación dinámicamente para reducir la superficie de ataque, aislar dispositivos críticos y responder ante ataques de manera centralizada.
  • Conseguir unas líneas base de seguridad, tanto en los dispositivos de la red como los endpoints.
  • Integración con ROCIO para contrastar las configuraciones de los dispositivos de red, de manera centralizada, con el Esquema Nacional de Seguridad.
  • Establecer un proceso para monitorizar cualquier desviación.
  • Crear dashboards de manera dinámica con todos los datos del CMDB.
  • Dar visibilidad, contexto y control de todos los dispositivos en entornos IT/OT.

Instalación de EMMA

La instalación de EMMA requiere de dos (2) máquinas virtuales (Core y Analytics) y opcionalmente una tercera (Sensor). Próximamente, el CCN publicará la guía CCN-STIC correspondiente en la que se podrán los requisitos de instalación. Del mismo modo, se programará una sesión en la plataforma de formación online del CCN-CERT, VANESA.

EMMA es una más de las soluciones propias de auditoría del Centro Criptológico Nacional que, junto ROCIO (cumplimiento de seguridad en routers y switches), ANA (Automatización y Normalización de Auditorias), PILAR (análisis de riesgos), CLARA (cumplimiento con el ENS/STIC de Sistemas Windows) e INÉS (Informe de estado de seguridad en el ENS), que buscan facilitar a todos los responsables de seguridad el análisis de sus equipos y sistemas.

Para solicitar más información, se puede contactar a través de la cuenta emma@ccn-cert.cni.es, indicando nombre, teléfono y organismo.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Google se encuentra bajo investigación para mejorar la privacidad de los usuarios
Actualidad
11 compartido1,888 visualizaciones
Actualidad
11 compartido1,888 visualizaciones

Google se encuentra bajo investigación para mejorar la privacidad de los usuarios

Alicia Burrueco - 3 octubre, 2019

Según el "Wall Street Journal", Google es objeto de investigación para así, mejorar la seguridad y privacidad de los usuarios.…

Factum celebra junto con Veritas los mágicos resultados de su alianza en materia de ciberseguridad
Actualidad
14 compartido1,097 visualizaciones
Actualidad
14 compartido1,097 visualizaciones

Factum celebra junto con Veritas los mágicos resultados de su alianza en materia de ciberseguridad

Vicente Ramírez - 1 abril, 2019

Muestra la creación de un procedimiento de diagnóstico basado en la metodología de controles CIS mediante el que ayuda a…

«¡¡Os he encontrado un fallo en la web!!» (Parte 2: Empresas y Bug Bounty)
Antonio Fernandes
18 compartido1,381 visualizaciones
Antonio Fernandes
18 compartido1,381 visualizaciones

«¡¡Os he encontrado un fallo en la web!!» (Parte 2: Empresas y Bug Bounty)

Vicente Ramírez - 6 septiembre, 2019

Empieza el curso de nuevo, y retomamos la rutina… ¡¡ Plan, Do, Check, Act !! Y como comentábamos en la…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.