• Home /

  • /

  • Se llama EMMA y es la última solución del Centro Criptológico Nacional

Ciberseguridad

Se llama EMMA y es la última solución del Centro Criptológico Nacional

2 minutos

centro-criptologico-naciona

El Centro Criptológico Nacional (CCN), en colaboración con la empresa Open Cloud Factory, han lanzado EMMA, una nueva solución ideada para controlar el acceso a la infraestructura de red de los organismos del Estado.

El Centro Criptológico Nacional esun organismo del estado español anexionado al Centro Nacional de Inteligencia.  Se dedica a criptoanalizar y descifrar por procedimientros manuales, medios electrónicos y criptofonía, así como realizar investigaciones tecnológico-criptográficas y formar al personal especializado en criptología. Se encuentra integrado en el CNI.

Con EMMA, el CCN pretende facilitar a las organizaciones una visibilidad completa de la capa de acceso a la red (routers, switches, puntos de acceso, controladores, etc.), un punto crucial para verificar quién o qué está conectado en una red.

Todo en un momento como el actual, en el que los modelos de seguridad requieren de una verificación de identidad estricta para cada persona y dispositivo (estén dentro o fuera del perímetro) y en el que es más difícil controlar todos los activos (distintos lugares físicos, data-centers o proveedores).

Una vez se dispone de la visibilidad y control de la electrónica de red se debe realizar un bastionado de la misma.

El bastionado de sistemas o“Hardering” es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo. 

Si no se disponen de sistemas automatizados de gestión delos dispositivos de la red, el bastionado y control continuo de su seguridad puede ser una tarea difícil de acometer.

PRESTACIONES E INSTALACIÓN DE EMMA

La solución EMMA permite:

  • Establecer controles de acceso a todos los dispositivos en función de su contexto y la lógica del negocio (autenticando por identidad/entidad, 2FA, etc.).
  • Aplicar segmentación dinámicamente para reducir la superficie de ataque, aislar dispositivos críticos y responder ante ataques de manera centralizada.
  • Conseguir unas líneas base de seguridad, tanto en los dispositivos de la red como los endpoints.
  • Integración con ROCIO para contrastar las configuraciones de los dispositivos de red, de manera centralizada, con el Esquema Nacional de Seguridad.
  • Establecer un proceso para monitorizar cualquier desviación.
  • Crear dashboards de manera dinámica con todos los datos del CMDB.
  • Dar visibilidad, contexto y control de todos los dispositivos en entornos IT/OT.

La instalación de EMMA requiere de dos máquinas virtuales (Core y Analytics) y opcionalmente una tercera (Sensor). Próximamente, el CCN publicará la guía CCN-STIC correspondiente en la que se podrán los requisitos de instalación. Del mismo modo, se programará una sesión en la plataforma de formación online del CCN-CERT, VANESA.