Guía CCN-STIC 850A Implementación del ENS en Windows 7 con el fin de proporcionar plantillas de seguridad, en función de los niveles de seguridad que se establecen en el Esquema Nacional de Seguridad , para clientes que tengan instalado el sistema operativo Windows 7, en cualquiera de sus versiones en un entorno de dominio.
Se incluyen operaciones básicas de administración para la aplicación de las mismas, así como una serie de recomendaciones para su uso. En concreto, el documento incluye una descripción del ENS y de la naturaleza de las medidas y de las plantillas de seguridad, mecanismos para la aplicación de configuraciones, guía paso a paso de cada uno de los niveles de seguridad, la implementación de cortafuegos con seguridad avanzada y una lista de comprobación que permite verificar el grado de cumplimiento de un servidor con respecto a las condiciones de seguridad que se establecen en la guía.
Como anexos, y para la implementación de la guía, a efectos del cumplimiento del ENS, se han añadido unas plantillas de seguridad aplicables a clientes Windows 7 para los tres niveles establecidos en el Esquema Nacional de Seguridad: bajo, medio y alto. Este documento forma parte del conjunto de normas desarrolladas por el CCN para la implementación del ENS (CCN-STIC-800) siendo de aplicación para la Administración Pública y teniendo como objeto la protección de los servicios prestados a los ciudadanos y entre las diferentes administraciones.
Cinco nuevas guías CCN-STIC, correspondientes a los manuales de la nueva versión de la Herramienta PILAR de análisis de riesgos:
- CCN-STIC-470G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4
- CCN-STIC-470G2 Manual de PILAR 5.4. Análisis de impacto y continuidad de operaciones
- CCN-STIC-471D Manual de usuario RMAT 5.4
- CCN-STIC-472E Manual de usuario Pilar Basic 5.4
- CCN-STIC-473D Manual de la Herramienta de Análisis de Riesgos microPILAR 5.4
Estos cinco documentos se han actualizado en función de la nueva versión de la Herramienta PILAR (5.4), desarrollada y financiada por el Centro Criptológico Nacional, y que sigue el modelo MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) .
Guías CCN-STIC 455 y 454 de Seguridad en iPhone y iPad. En ellas se ofrecen recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS (iPhone, iPad y iPod Touch), como forma de proteger el propio dispositivo, sus comunicaciones y la información y datos que gestionan y almacenan.