accesskey_mod_content

EMMA, la nueva solución para el control de acceso a las infraestructuras de red

  • Escuchar
  • Imprimir PDF
  • Compartir

"Noticia disponible únicamente con fines históricos y de hemeroteca. La información y enlaces mostrados se corresponden con los que estaban operativos a la fecha de su publicación. No se garantiza que continúen activos actualmente".

15 octubre 2019

La solución está pensada para agilizar la visualización de activos en una red, su autenticación y segregación, así como la automatización de auditorías de seguridad de la infraestructura.

El Centro Criptológico Nacional(Abre en nueva ventana) (CCN), en colaboración con la empresa Open Cloud Factory, han lanzado EMMA, una nueva solución desarrollada para el control de acceso a la infraestructura de red. Con ella, el CCN pretende facilitar a las organizaciones una visibilidad completa de la capa de acceso a la red (routers, switches, puntos de acceso, controladores, etc.), un punto crucial para verificar quién o qué está conectado en una red. Todo en un momento como el actual, en el que los modelos de seguridad requieren de una verificación de identidad estricta para cada persona y dispositivo (estén dentro o fuera del perímetro) y en el que es más difícil controlar todos los activos (distintos lugares físicos, data-centers o proveedores).

Una vez se dispone de la visibilidad y control de la electrónica de red se debe realizar un bastionado de la misma.

Además, si no se tienen sistemas automatizados de gestión de los dispositivos de la red, el bastionado y control continuo de su seguridad puede ser una tarea difícil de acometer.

La solución EMMA permite, entre otros aspectos, los siguientes:

  • Establecer controles de acceso a todos los dispositivos en función de su contexto y la lógica del negocio (autenticando por identidad/entidad, 2FA, etc.).
  • Aplicar segmentación dinámicamente para reducir la superficie de ataque, aislar dispositivos críticos y responder ante ataques de manera centralizada.
  • Conseguir unas líneas base de seguridad, tanto en los dispositivos de la red como los endpoints.
  • Integración con ROCIO para contrastar las configuraciones de los dispositivos de red, de manera centralizada, con el Esquema Nacional de Seguridad.
  • Establecer un proceso para monitorizar cualquier desviación.
  • Crear dashboards de manera dinámica con todos los datos del CMDB.
  • Dar visibilidad, contexto y control de todos los dispositivos en entornos IT/OT.

La instalación de EMMA

La instalación de EMMA requiere de dos máquinas virtuales (Core y Analytics) y opcionalmente una tercera (Sensor). Próximamente, el CCN publicará la guía CCN-STIC correspondiente en la que se podrán los requisitos de instalación. Del mismo modo, se programará una sesión en la plataforma de formación online del CCN-CERT, VANESA.

Su desarrollo nace de la necesidad de integrar ROCIO en soluciones de control de acceso para el despliegue en sistemas aislados. EMMA es una más de las soluciones propias de auditoría del Centro Criptológico Nacional que, junto con la mencionada ROCIO (cumplimiento de seguridad en routers y switches),  ANA(Abre en nueva ventana)  (Automatización y Normalización de Auditorias),  PILAR(Abre en nueva ventana)  (análisis de riesgos),  CLARA(Abre en nueva ventana)  (cumplimiento con el ENS/STIC de Sistemas Windows) e  INÉS(Abre en nueva ventana)  (Informe de estado de seguridad en el ENS), que buscan facilitar a todos los responsables de seguridad el análisis de sus equipos y sistemas.

Fuente original de la noticia(Abre en nueva ventana)

  • Seguridad y Protección de Datos