jueves, 24 de octubre de 2019

El Esquema Nacional de Seguridad y la Certificación de Centros de Procesos de Datos

El Esquema Nacional de Seguridad (ENS) es el mecanismo establecido mediante el Real Decreto 3/2010 del 18 de Enero, según el cual "se determina la política de seguridad en la utilización de medios electrónicos en su ámbito de aplicación, y estará constituido por los principios básicos y requisitos mínimos, que permitan una protección de la información".  (Fuente: https://www.ccn-cert.cni.es/ens.html). 
Pero esto ¿que quiere decir tanto para las Administraciones Públicas como para los proveedores de las mismas? Es un Esquema consistente en 75 medidas de seguridad en tres ámbitos:

1. Organizativo
2. Operacional
3. Medidas de protección

Este Esquema fue de los primeros europeos y en su diseño se tuvieron en cuenta los estándares ya existentes en el momento de su creación tal como las ISO 27001, y la entonces existente LOPD , sustituida recientemente por el Reglamento Europeo de Protección de Datos. 
¿Como se relaciona un Esquema Nacional de Seguridad con los Centros de Procesos de Datos? La propia Guía de Auditoría frente al ENS (CCN-STIC 802) , en su apartado Op.pl.1, hace que se identifiquen los activos más valiosos, sus amenazas más probables (2.2./2.3), así como actividades relacionadas con la documentación de los procesos de seguridad.
En este contexto, parece que tener un CPD diseñado, construido y operado conforme a un estándar de mercado puede ayudar a cumplir con los requisitos de este estándar.
En los últimos pliegos de la Administración Pública se está empezando a exigir que los Centros de Procesos de Datos que soporten sus actividades dispongan de las acreditaciones correspondientes para asegurar la disponibilidad de estas importantes instalaciones, así como su adecuado mantenimiento. 
Sobre este requisito viene en su ayuda el estándar europeo EN 50600, una de cuyas partes ya está ratificada como norma UNE desde Diciembre 2017.
Una vez más, no podemos hablar de Seguridad si no tenemos en cuenta donde radican las operaciones de IT, ya sea propia o externa, y si todos los elementos que garantizan la disponibilidad de estas importantes instalaciones no están integrados en un solo marco de operación. 

No hay comentarios:

Publicar un comentario

Muchas gracias por tu participación.