“Seguridad en la Red de Área Extensa de Propósito General” Logros y desafíos © Unidad de Operaciones de Seguridad USO PÚBLICO 1 Índice de contenidos 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Antecedentes. ¿Qué es CCEA? Creación del CCEA. Nuevo escenario. Los servicios del CCEA. Algunos indicadores del CCEA. Balance de la singladura. El PDCIS y la seguridad. La seguridad para el CCEA. Controles de seguridad en WAN PG. Conclusiones. © Unidad de Operaciones de Seguridad USO PÚBLICO 2 Antecedentes (I) IBM IBM Ejército de Tierra Armada IBM IBM Ejército del Aire Sede Central (OC) © Unidad de Operaciones de Seguridad USO PÚBLICO 3 Antecedentes (II) IMPLICACIONES •Estructuras de Dirección de los Sistemas de Información de carácter departamental. •Gestión de los Recursos Humanos TIC a nivel departamental. © Unidad de Operaciones de Seguridad USO PÚBLICO 4 ¿Qué es CCEA? Orden DEF/315/2002, de 14 de Febrero: Plan Director de Sistemas de Información y Telecomunicaciones del MINISDEF. “Se concentrarán los actuales Centros de Proceso de Datos y Explotación en un único Centro de Explotación y Apoyo, ubicado en dos emplazamientos distintos. Dicho Centro asumirá la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa.” © Unidad de Operaciones de Seguridad USO PÚBLICO 5 Creación del CCEA Instrucción 236/2002, de 7 de Noviembre: Creación del Centro Corporativo de Explotación y Apoyo para los Sistemas de Información y Telecomunicaciones del MINISDEF. “Misión: Asumir la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa” “Sistemas de mando y control militar: responsabilidad del Jefe del EMAD. CCEA únicamente apoyo cuando se determine.” Queda encuadrado en la SDG de Servicios Técnicos y Telecomunicaciones. Comienza sus actividades el 15 de Julio de 2003. © Unidad de Operaciones de Seguridad USO PÚBLICO 6 Nuevo escenario (I) Fuerzas desplegadas en Misiones de Paz y organizaciones internacionales Emplazamiento en TN IBM Emplazamiento en TN Centro Corporativo de Explotación y Apoyo del Ministerio de Defensa Emplazamiento en TN © Unidad de Operaciones de Seguridad Emplazamiento en TN USO PÚBLICO 7 Nuevo escenario (II) IMPLICACIONES •Voluntad de centralización de la gestión y explotación de la infraestructura tecnológica, con criterios de eficiencia y eficacia al servicio de toda la corporación. •¿Se han adaptado las estructuras TIC del OC para asumir la Dirección de los Sistemas de Información de toda la corporación? •¿Han asumido todos los departamentos ministeriales la nueva visión corporativa de la gestión TIC? •¿Se ha actualizado el modelo de gestión de los RRHH al nuevo escenario corporativo? © Unidad de Operaciones de Seguridad USO PÚBLICO 8 Los servicios del CCEA 1. 2. 3. 4. 5. 6. Procesamiento de datos. Administración de BBDDs. Centro de Atención al Usuario. Comunicaciones de datos. Comunicaciones de voz. Distribución, inventario y gestión de activos TIC del MINISDEF. 7. Administración del correo electrónico corporativo y del entorno de trabajo colaborativo IBM LOTUS. © Unidad de Operaciones de Seguridad USO PÚBLICO 9 Los servicios del CCEA (II) 8. Establecimiento, gestión y mantenimiento del Sistema de Calidad, con definición del catálogo de servicios del Centro. 9. Acceso corporativo centralizado a Internet. 10. Gestión de la publicación de los contenidos web del Ministerio en Internet. 11. Administración y explotación de las plataformas de los diversos Sistemas de Información de la Intranet. 12. Protección de datos y sistemas. Continuidad del servicio. © Unidad de Operaciones de Seguridad USO PÚBLICO 10 Algunos indicadores del CCEA (I) Conectividad (en Territorio Nacional y ZOs): 6 emplazamientos tipo N (aproximadamente 6.000 usuarios). 16 emplazamientos tipo 1 (aproximadamente 9.000 usuarios). 120 emplazamientos tipo 2 (aproximadamente 23.000 usuarios). 268 emplazamientos tipo 3 (aproximadamente 10.000 usuarios). 292 emplazamientos tipo 4 (aproximadamente 2.000 usuarios) © Unidad de Operaciones de Seguridad USO PÚBLICO 11 Algunos indicadores del CCEA (II) Atención al usuario: 11.402 llamadas recibidas (Sep-06) © Unidad de Operaciones de Seguridad USO PÚBLICO 12 Algunos indicadores del CCEA (III) Usuarios con acceso a Internet y correo Notes 40.000 35.000 30.000 25.000 20.000 15.000 10.000 2004 2005 2006 Usuarios del sistema Lotus Domino administrados: • • • Usuarios Lotus Notes con cuenta de correo interno: 80.000 Usuarios Lotus Notes con cuenta de correo externo: 35.893 Aplicaciones “workflow” de trabajo colaborativo administradas: 89 © Unidad de Operaciones de Seguridad USO PÚBLICO 13 Algunos indicadores del CCEA (IV) Plataformas en explotación: • • • Mainframe OS/390-z/OS Sistemas Operativos Windows/UNIX-Linux: 250 aprox. SGBDs: ADABAS, DB2, SYBASE, ORACLE, SQL 2000, Tamino Implantación y administración de PKI: • • • Fase I: 1.500 usuarios (en ejecución). Próximas fases: Extensión a toda la organización. Centro de Personalización de Tarjetas del Ministerio. © Unidad de Operaciones de Seguridad USO PÚBLICO 14 Algunos indicadores del CCEA (V) Conectividad voz: • • • • • • Gestión de 8.000 líneas móviles. Gestión de 87.000 líneas en territorio nacional. Gestión de 300 equipos para comunicaciones satélite. Gestión de 650 centrales. Gestión de 80 proyectos de mejora de cobertura en emplazamientos MINISDEF. Gestión de Guía Telefónica Unificada y control de gasto telefónico. © Unidad de Operaciones de Seguridad USO PÚBLICO 15 Balance de la singladura (I) Nuestra vocación “Ofrecer un servicio TIC de calidad a toda la organización MINISDEF y, en particular, a las Fuerzas Armadas.” 24 x 7 x 365 24 x 7 x 365 © Unidad de Operaciones de Seguridad USO PÚBLICO 16 Balance de la singladura (II) Nuestras prioridades 1. “Garantizar, conforme a unos Acuerdos de Nivel de Servicio, todas las actividades TIC que soportan los procesos de la organización MINISDEF y, especialmente, aquellos de carácter crítico”. 2. Generar confianza en el usuario: “Disponibilidad permanente”. © Unidad de Operaciones de Seguridad USO PÚBLICO 17 ¡¡¡Un poquito de … (seguridad) … por favor!!! Implicaciones “seguras” de las líneas generales del PDCIS: • Sistema de Información específico del Área funcional de Seguridad: Sistema de Identificación y Control de Acceso Físico. • Infraestructura tecnológica: – Implantación de 2 WAN: Propósito General y Mando y Control Militar. – Dominio único para la WAN de Propósito General. – Gestión de identidades: Directorio Corporativo único. – Infraestructura de Clave Pública. – Tarjeta Electrónica del Ministerio de Defensa (TEMD). © Unidad de Operaciones de Seguridad USO PÚBLICO 18 “Lectura de cabecera” • Orden Ministerial 76/2006: Política de Seguridad de la Información del Ministerio de Defensa. • Orden Ministerial 76/2002: Política de Seguridad para la protección de la información del Ministerio de Defensa almacenada, procesada o transmitida por SI,s y telecomunicaciones (en proceso de revisión). Definición del concepto de AOS (Autoridad Operacional del Sistema): Responsable del desarrollo, operación y mantenimiento del Sistema durante su ciclo de vida: de sus especificaciones, de su instalación y de la verificación de su correcto funcionamiento. • Real Decreto 421/2004: Regulación del Centro Criptológico Nacional. Series CCN-STIC (normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas TIC de la Administración) • Criterios de Seguridad, Normalización y Conservación para las aplicaciones utilizadas para el ejercicio de potestades (MAP). © Unidad de Operaciones de Seguridad USO PÚBLICO 19 La seguridad para el CCEA Responsabilidades: • Supervisión y análisis de las actividades de usuarios y administradores de la WAN PG: SOs y software malicioso. Infraestructura de red. BDs y aplicaciones. • Administración de Sistemas de Seguridad. Gestión PKI. Seguridad de las instalaciones y personal CCEA. © Unidad de Operaciones de Seguridad USO PÚBLICO 20 Controles de seguridad en WAN PG (1) Consideraciones previas: • El SEDEF ha nombrado al Inspector General CIS como AOS de la WAN PG. • La Inspección General CIS ha determinado que en la WAN PG se manejará información hasta nivel DIFUSIÓN LIMITADA (clasificación que se aplicará a activos de información cuya revelación no autorizada pudiera ir en contra de los intereses y la misión del Ministerio de Defensa). © Unidad de Operaciones de Seguridad USO PÚBLICO 21 Controles de seguridad en WAN PG (2) Implantación de un dominio único para todas las LAN de Propósito General: Beneficios: • Control de inventario. • Control de configuración. • Actualización permanente del SW de las estaciones. • Distribución centralizada de software. • Administración remota. • Implantación de directivas de seguridad. © Unidad de Operaciones de Seguridad USO PÚBLICO 22 Controles de seguridad en WAN PG (3) Directorio Corporativo de Defensa Beneficios: • Gestión de identidades de los usuarios de los diferentes servicios de la WAN PG. © Unidad de Operaciones de Seguridad USO PÚBLICO 23 Controles de seguridad en WAN PG (4) Infraestructura de Clave Pública (PKI) y Tarjeta Electrónica (TEMD) del Ministerio de Defensa Beneficios: • Servicios básicos: Autenticación en Sistemas, cifrado y firma electrónica. • Otros servicios: credencial de acceso a instalaciones. • En el futuro: fusión con la Tarjeta Militar de Identidad. © Unidad de Operaciones de Seguridad USO PÚBLICO 24 Controles de seguridad en WAN PG (5) Revisión del Plan de Contingencias de los SIs Beneficios: • Continuidad de los procesos críticos del Ministerio soportados por SIs • Definido en los nuevos sistemas que se implantan. • En proceso de adaptación para los sistemas heredados. © Unidad de Operaciones de Seguridad USO PÚBLICO 25 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior: Beneficios: • Hasta 2006: – gestión de una DMZ para servicios de correo electrónico, navegación a Internet y alojamiento de los principales sitios web publicados. – Soluciones a medida para interconexión con entidades colaboradoras y personal propio desplazado © Unidad de Operaciones de Seguridad USO PÚBLICO 26 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior desde 2007: Nodo INET MDEF MDEF – Servicios Internet/Extranet Exterior Internet Nodo Servicios Web Externos Nodo Servicios Web Internos ISP Usuarios Externos • Actual Servicio Hosting •Servicios Web Intranet • B.O.E. • mdef.es • EMAD • etc. • Nuevos servicios Web corporativos a ciudadanos Red Remota PG Nodo Internet Corporativa Red Corporativa WAN PG • Servicios de Correo Corporativo • Acceso a Internet Corporativo Usuarios MINISDEF Distribución PSTN Nodo Redes Remotas • Acceso VPN/IPSec a WAN PG • Modelo de Arquitectura para Redes Remotas de Propósito General FR/ATM Terceros NETMA Nodo Extranet • Modelo de Arquitectura para el Nodo Extranet del MINISDEF Intranet Administrativa AGE • Terceros, VPN SSL, Móviles, PDA, Intranet Administrativa, RDSI/RTB © Unidad de Operaciones de Seguridad USO PÚBLICO 27 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad (SIM): Beneficios: • Conocimiento en tiempo real de lo que ocurre en los sistemas de la WAN de PG. • Toma de decisiones para prevenir y, en su caso, defenderse. • Entorno con elevado grado de automatización. • Obtención y conservación de evidencias. © Unidad de Operaciones de Seguridad USO PÚBLICO 28 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA Análisis Análisis de de situación situación Conocimiento Descubrimiento Descubrimientode depatrones patrones Consolidación Consolidación//Prioritización Prioritización Correlación Correlación Datos Filtrado Filtrado Recogida Recogida © Unidad de Operaciones de Seguridad USO PÚBLICO Recolección Normalización Normalización Centralización Valor para la Organización Información Análisis Análisis de de amenazas amenazas Explotación Incidente Incidente 29 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA © Unidad de Operaciones de Seguridad USO PÚBLICO 30 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA © Unidad de Operaciones de Seguridad USO PÚBLICO 31 Controles de seguridad en WAN PG (8) Ejecución de auditorías externas: Beneficios: • Verificación independiente de los niveles de seguridad. • En 2004 y 2005, ejecutadas sobre DMZ Nodo Internet y sobre servicios web publicados en Internet. © Unidad de Operaciones de Seguridad USO PÚBLICO 32 Controles de seguridad en WAN PG (9) Control y gestión de las redes WIRELESS desplegadas: Beneficios: • Carácter restrictivo. • Concesión de autorización por la AOS de la WAN. • Configuración conforme a la Guía de Seguridad CCN-STIC-406 “Seguridad en redes inalámbricas basadas en el estándar 802.11”. © Unidad de Operaciones de Seguridad USO PÚBLICO 33 Controles de seguridad en WAN PG (10) Securización de todos los dispositivos TIC de la WAN (servidores, WS, electrónica de red, …): Beneficios: • Establecimiento de una configuración segura de los dispositivos más allá de las configuraciones comerciales “de serie”. • Conforme a las guías elaboradas por el Centro Criptológico Nacional.. © Unidad de Operaciones de Seguridad USO PÚBLICO 34 Controles de seguridad en WAN PG (11) Gestión y control de terminales móviles (portátiles y PDAs): Beneficios: • La información de la WAN PG no debe “bajar” a ningún dispositivo móvil o portable que no implemente mecanismo de cifrado certificado a nivel nacional. • Configuración conforme a la Instrucción Técnica CCN-STIC-301 (Requisitos STIC). © Unidad de Operaciones de Seguridad USO PÚBLICO 35 Controles de seguridad en WAN PG (12) Revisión de las directrices de declaración de ficheros sujetos a LOPD: Beneficios: • Aportar una visión corporativa, más allá de las visiones departamentales, que aporte sencillez y funcionalidad al elevado número de ficheros declarados. © Unidad de Operaciones de Seguridad USO PÚBLICO 36 Conclusiones: “Balance de 3 años” Seg urid a dT IC TECNOLOGÍA NORMATIVA ORGANIZACIÓN © Unidad de Operaciones de Seguridad USO PÚBLICO 37 Conclusiones: “Tareas pendientes” Gestión de la impresión en la WAN de PG: Evitar la copia indiscriminada de información del Ministerio (cuando el carácter de la información lo aconseje). Imbricar todas las iniciativas descritas en un Sistema de Gestión de Seguridad de la Información (ciclo PDCA: ISO 27001). Implantar un Centro de Operaciones de Seguridad (SOC). Proseguir en la concienciación y sensibilización de los usuarios de la WAN de PG (la primera y más sencilla puerta de entrada). © Unidad de Operaciones de Seguridad USO PÚBLICO 38 Muchas gracias por su atención Cte. Jesús Gómez Ruedas jgomezru@et.mde.es © Unidad de Operaciones de Seguridad USO PÚBLICO 39