6
Soluciones que facilitan el cumplimiento del Esquema de Seguridad Nacional ADA NATIONAL SECURITY SOLUTIONS

ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

Embed Size (px)

Citation preview

Page 1: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

Soluciones que facilitan el cumplimiento del Esquema de Seguridad Nacional

ADA NATIONAL SECURITY SOLUTIONS

Page 2: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

De�nir roles y

asignar personas

CCN-STIC 801

Valorar/ Categorizarel sistema:

Información/servicios

CCN-STIC 803

Realizar análisisde riesgos

Magerit Pilar

CCN-STIC 804UNE ISO IEC 27001UNE ISO IEC 27002

Preparar y aprobar la declaración de

aplicabilidad

CCN-STIC 806807,811,812,813,...

IMPLANTAR, OPERAR YMONITORIZAR EL

SISTEMA

Auditar cada 2 años (A/M)

CCN-STIC 802CCN-STIC 808

Mejorar la seguridad

CCN-STIC 809CCN-STIC 815

Preparar y aprobar lapolítica de seguridad

CCN-STIC 805

Simplificamos la gestión de la seguridad de las infraestructuras de información en las administraciones, proporcionando la capacidad de autogestión de la ciberseguridad y así cumplir con las necesidades de autoevaluación de los sistemas de información de categoría básica.

Los informes emitidos sobre el estado de la ciberseguridad permiten evaluar el grado de cumplimiento de los requisitos estipulados por el ENS para los sistemas de información de categoría media y alta.

ADA NATIONAL SECURITY SOLUTIONS“Soluciones que facilitan el cumplimiento del Esquema de Seguridad Nacional ”

Page 3: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

¿ÁMBITO DE ACTUACIÓN DEL ENS?

Establecido en el Art. 2 de la Ley 1/2007, de 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos:

- Administración General del Estado, Administraciones de las CC.AA y las Entidades que integran la Administración Local, así como las entidades de derecho público vinculadas o dependientes de las mismas.

- A los ciudadanos en sus relaciones con las Administraciones Públicas.

- A las relaciones entre las distintas Administraciones Públicas.

ELEMENTOS PRINCIPALES DEL ENS

- Principios básicos a considerar en las decisiones en materia de seguridad.

- Requisitos mínimos para la protección adecuada de la información.

- Categorizar los sistemas para adoptar medidas de seguridad proporcionales a la naturaleza de la información, los servicios a proteger y los riesgos a que están expuestos.

- Auditoría de la seguridad que verifique periódicamente el cumplimiento del ENS.

- Respuesta a incidentes de seguridad.

“Todos los órganos superiores de las Administraciones Públicas deberán

disponer de su política de seguridad en base a los principios básicos y aplicando

los requisitos mínimos para una protección adecuada de la información”

POLÍTICA DE SEGURIDAD DEL ENS

Page 4: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

¿Cómo contribuye ADA al cumplimiento del ENS?

Con ADA-EAIS 24/7 podrà realizar una autoevaluación de la seguridad para sistemas de categoría bàsica y unamonitorización periódica para sistemas de categoría media o alta, que verifique el cumplimiento del ENS.

Además, su organismo/institución podrá solicitar, bajo demanda, un informe de auditoría completo que ayudará a la comprensión del estado de la seguridad de su organismo/institución y a reforzar la parte relacionada con el cumplimientodel Esquema Nacional de Seguridad (ENS). Este informe EAIS 24/7 dictamina el grado de cumplimiento del presente realdecreto en materia de Seguridad de la Red de Dispositivos internos, identifica sus deficiencias y plantea posibles medidas correctoras o complementarias y recomendaciones que se consideren oportunas para la mejora de la seguridadde la información.

INFORME EAIS 24/7

EAIS 24/7 destaca por su completo informe, en lenguaje no técnico, en materia de ciberseguridad a la vez que incorpora un resumen de auditoría con alertas normalizadas que facilitan la compresión por parte de los responsables no técnicos de los organismos e instituciones públicas.

1. Resultados de la auditoría normalizada2. Resumen ejecutivo con una recopilación de los activos auditados y desglose, por categoría y nivel de seguridad, representados de forma gráfica.3. Estado comparado del sistema/inventario de activos con una recopilación de los activos auditados y desglose, por categoría y nivel de seguridad, representados de forma gráfica.4. Medidas correctoras recomendadas y comprensibles por personal no técnico, para incrementar la seguridad del organismo/ institución.5. Especificiaciones técnicas de los resultados para el seguimiento de la implementación junto con nuestra plataforma de autogestión de la ciberseguridad ADA.

Todo el informe es revisado y supervisado por el auditor asignado a su cuenta que se encargará de confirmar y verificar los datos obtenidos, así como dar soporte ante posibles dudas técnicas que puedan surgir durante todo el proceso.

Page 5: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

EAIS AUTOGESTIÓN DE LA CIBERSEGURIDADEAES 24/7

ADA

Advanced Display Auto-Management

Características Técnicas EAIS EAIS 24/7 EAES 24/7Informe bajo demanda (IBD) SQL Injection (SQLi)Cross-Site Scripting (XSS)Soporte técnico especializado (STE)Inclusión de archivos remotos (RFI)Sistema de gestión: Advanced Display Automanagement (ADA)Evaluación de Implementaciones SSLAnálisis de denegación de servicio (DST)Evaluación de vulnerabilidades (VA)Verificación del servicio del sistema (SSV)Password Cracking Process (PCP)Análisis de red (NS)Revisión de fugas de privacidad (PRR)Evaluación de control de acceso (ACE)Detección de presencia de Malware (MID)Monitorización del Rendimiento de la Red (MDD)Evaluación de Banda Ancha (BE)Análisis de penetración de la red Wi-Fi (WPT)Control de Salud de la Red Inalámbrica (WHC)Detección de cambios en tiempo real (DCRT)Control y seguimiento diario (CSD)Control presencial en la red (CPR)Mapeo de las relaciones de comunicación Sistema de detección de intrusos (IDS)Análisis en profundidad del tráfico de red (INTA) Alerta de actividad maliciosa (RAA)Sistema automatizado de alerta (AAS)Análisis de aplicaciones públicas en Internet (IAT)Metodología de protección de usuarios (UPM)Recomendaciones OWASP (OWASP)Análisis de penetración remoto de la DMZ

SOLUCIONES ADAPTADAS AL ESQUEMA DE SEGURIDAD NACIONAL (ENS)

Page 6: ADA NATIONAL SECURITY SOLUTIONS - …¿Cómo contribuye ADA al cumplimiento del ENS? ... un informe de auditoría completo que ayudará a la ... Análisis de penetración de la red

Conocer el estado de ciberseguridad de tu empresa es tu mejor defensa

(+34) 93.667.02.73

[email protected]

Avda. Cerdanyola 79-81, 4º-7º08172 Sant Cugat (Barcelona).

www.zeedsecurity.com

Secu

re S

olut

ions

S.L

con

cód

igo

de id

enti�

caci

ón �

scal

B-6

5485

914

insc

rita

en e

l Reg

istr

o M

erca

ntil

de B

arce

lona

con

la fe

cha

del 3

de

febr

ero

de 2

011,

Tom

o 42

346,

Fol

io 4

2, H

oja

B 40

4557

, Ins

crip

ción

1

Partner Oficial HP-Zeed: