Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

IRIS

IRIS

Related indicators to report the situation

LORETO

Cloud storage

LUCIA

Cyber incident management

MARIA

Real-time Multi-antivirus Scanning Tool

MARTA

File analysis

MÓNICA

Event management and security information

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

IV Curso STIC Cibervigilancia

Del 30 de agosto al 3 de septiembre (Fase asíncrona: 25h.)

Del 6 al 10 de septiembre, de 15:30 a 20:30 horas (Fase síncrona: 25h.)

 

V Curso Básico de Auditorías de Seguridad TIC

Del 13 al 24 de septiembre, de 9:00 a 14:00 horas

 

Cabecera
separador
Empleo seguro de la solución EMMA

Fecha de publicación: 08/07/2021

  • Ya se puede consultar en la parte pública del portal del CCN-CERT la Guía CCN-STIC-1105, en la cual se detalla la configuración y el tipo de conexiones seguras que se aplican en los nodos de EMMA, la solución del Centro Criptológico Nacional para el control de acceso a las infraestructuras de red.

El CERT del Centro Criptológico Nacional (CCN-CERT) ha publicado la Guía CCN-STIC 1105 Procedimiento de empleo seguro EMMA, un documento en el que se detalla la configuración y el tipo de conexiones seguras que se aplican en los nodos de esta solución del Centro Criptológico Nacional.

EMMA es una plataforma de control de acceso a la red para entornos LAN y WAN que permite a las organizaciones autenticar, autorizar y auditar todos los accesos basándose en un conjunto de reglas o políticas. De esta forma, les ofrece visibilidad y control de los activos (dispositivos + identidades) conectados a su red (cableada, wifi y VPN).

Como cada caso de uso requiere configurar un conjunto de nodos para que se comuniquen entre sí, esta guía pretende orientar al usuario para que sepa realizar la gestión de licencias y certificados, la gestión local y remota de los nodos, la configuración de interfaces, puertos y servicios, así como los protocolos de comunicación y gestión.

Más información:

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración