Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

IRIS

IRIS

Related indicators to report the situation

LORETO

Cloud storage

LUCIA

Cyber incident management

MARTA

File analysis

MÓNICA

Event management and security information

OLVIDO

Secure data removal

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

I Hoja de Ruta en Ciberseguridad

Del 9 de enero al 30 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

 

XX Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)

Del 16 al 27 de enero (Fase asíncrona: 50 h.)

Del 30 de enero al 3 de febrero (Fase presencial: 25 h.)

Del 6 al 10 de febrero (Fase síncrona: 25 h.)

 

 

Cabecera
separador
 
Nueva guía CCN-STIC sobre arquitecturas de seguridad en la nube
 

Fecha de publicación: 07/12/2022

  • Ya está disponible en el portal del CCN-CERT la nueva guía CCN-STIC 499 en la que se definen las medidas de seguridad asociadas a la implementación de una arquitectura de seguridad en la nube.

El Centro Criptológico Nacional (CCN) ha publicado la guía de seguridad de las TIC 499 “Arquitecturas de seguridad para servicios en la nube” en la que se detallan las medidas de seguridad asociadas a las fases de diseño e implementación de una arquitectura de seguridad para sistemas de información que ofrecen servicios en la nube. En concreto, para la arquitectura mencionada, se determinarán las medidas de seguridad asociadas a los diferentes grados de Información Clasificada, ya sea nacional o procedente de ámbitos internacionales.

El presente documento está estructurado en un primer apartado en el que se definen los conceptos básicos de servicios en la nube y en el que se presentan los distintos modelos de despliegue y categorías de servicio utilizados.

En el capítulo 5 se presentan los objetivos de seguridad a alto nivel que deben satisfacer las medidas de seguridad en cada una de las arquitecturas descritas en el presente documento.

El capítulo 6 describe las medidas de seguridad que pueden utilizarse para satisfacer los objetivos descritos en el apartado anterior. Finalmente, el capítulo 7 describe los diferentes tipos de arquitecturas a considerar en la guía, junto con sus características técnicas. Este documento también incluye al final tres apartados con definiciones técnicas, referencias y abreviaturas.

Más información:

Atentamente,

Equipo CCN-CERT

 
 
 
 
Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 

 
 
Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración