Actualizada la Guía CCN-STIC 811 de interconexión en el ENS

  • La Guía se encuadra dentro de los requisitos del artículo 22 del ENS que establece la obligatoriedad de proteger el perímetro de los sistemas a interconectar y de analizar los riesgos derivados de la interconexión de los sistemas, controlando además su punto de unión.
  • El objeto de este documento es analizar los elementos disponibles para interconectar sistemas afectados por el Esquema Nacional de Seguridad a otros sistemas, adscritos o no al ENS, con referencia a la Instrucción Técnica de Seguridad de Interconexión de sistemas de información.

El CCN-CERT ha hecho pública una actualización de la Guía CCN-STIC 811 Interconexión en el ENS, en donde se abordan las interconexiones basadas en protocolos estándares de comunicaciones cuando uno de los sistemas esté afectado por el Esquema Nacional de Seguridad. Este documento se enmarca en los requisitos del artículo 22 (Prevención ante otros sistemas de información interconectados), del Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la Administración Electrónica,  y su modificación mediante  el  Real Decreto 951/2015, de 23 de octubre. El citado artículo establece la obligatoriedad de proteger el perímetro de los sistemas a interconectar, en particular si se utilizan redes públicas, total o parcialmente, y de analizar los riesgos derivados de la interconexión de los sistemas, controlando además su punto de unión.

Tal y como se señala en la Guía, el objetivo de establecer un perímetro de seguridad es siempre proteger los flujos de información entre el sistema de información propio y al que queremos conectarnos.

La información recogida en la Guía CCN-STIC 811 se ha agrupado en los siguientes apartados: aspectos general y principios básicos; acuerdo de seguridad de la interconexión; arquitectura de protección perimetral (capas OSI, routers, cortafuegos, proxies, pasarelas de intercambio seguro y diodos de datos); y tipos de arquitecturas de protección de perímetro.

Además, el documento recoge la fase de despliegue (servidores y servicios en la frontera, garantías de disponibilidad, frontera compartida, redes privadas virtuales, equipos remotos); los requisitos del ENS sobre arquitecturas de protección de perímetro; herramientas de seguridad (detección de código dañino, análisis de vulnerabilidades, análisis de registros de actividad, IDS/IPS, monitorización de tráfico..), y por último, requisitos del ENS sobre herramientas de seguridad.

Más información:

Guía CCN-STIC 811 Interconexión en el ENS

 

 

Ministerio de Defensa
CNI
CCN
CCN-CERT