Cumplir con NISv2: Medidas Esenciales para Seguridad de la Información

Pues parece que se nos hecha el tiempo encima y muchas de las organizaciones marcadas como «empresas esenciales e importantes» se les come el reloj para cumplir con las obligaciones y buenas prÔcticas que indica NISv2.

Creo que lo primero es identificar a quien SI y a quien NO afecta la normativa NISv2:

  • SI AFECTA:
    • Empresas de +50 trabajadores y menos 50 Millones de facturación: Siempre y cuando sea un provedor de servicios de confianza (servicios digitales de confindencialidad, integridad y autenticidad de transacciones, comunicaciones o documentos electrónicos)
    • Empresas esenciales: Aquellas con mĆ”s de 250 trabajadores o facturación neta de mĆ”s 50 M€
    • Empresas importantes: mĆ”s de 50 trabajadores con una facturación de mĆ”s de 50M€.
  • NO AFECTA:
    • Resto de empresa que no estĆ”n en alguno de los grupos anteriores šŸ˜‰

Verticales de negocio a quien afecta indistintamente el tamaño y/o facturación de la compañía

  • Transporte
  • EnergĆ­a.
  • Banca e Infraestructura del mercado financiero
  • Sanidad
  • Agua potable
  • Agua residuales
  • Infraestructura Digital
  • Servicios ICT
  • AA.PP.
  • Viajes espaciales
  • Fabricación
  • Gestión de risiduos
  • Servicios postales y mensajerĆ­a
  • Producción y procesado de alimentos
  • QuĆ­mica
  • Farmacia
  • Provedores servicios digitales
  • Investigación

Creo, que el 98% de los clientes y empresas conocidas que tengo a mi alrededor, estƔn bajo el paraguas de tener que cumplir la normativa NISv2.

¿Qué dice que tenemos que hacer las NISv2?

FĆ”cil: Asegurar que tu producto y/o servicio puede seguir abasteciendo a la sociedad en caso de desastre, ya sea hackeado, humano, natural. Ā”Vamos! Que despuĆ©s del estallido de la Tierra, vamos a poder seguir aportando valor al Universo šŸ˜‰

Vamos al turrón: Requisitos a cumplir

  • Gestión del riesgo: Las organizaciones y compaƱƭa deben de abordar todos los riesgos potenciales: errores humanos, fallos de sistemas, hacking, seguridad.
  • Responsabilidad Corporativa: ””Ya no estĆ” sólo el CTO (Chief Technical Office – Responsable de IT) o el CDO (Chief Data Office – Responsable protección de dato), si no que se incluye a toda la gerencia de la compaƱƭa (los denominados C-Level), por lo que responsabilidad recae tambiĆ©n sobre el responsable Recursos Humanos, Financiero, Operaciones y Dirección General. ĀæCómo? Formando a todo el C-LEVEL sobre los riesgos de Ciberseguridad y cómo abordar una problemĆ”tica de esta Ć­ndole.
  • Informar: Se exige que la compaƱƭa debe de informar de forma inminente ante cualquier incidencia de seguridad. Por lo que es esencial disponer de un proceso definido y conocido por los responsables para no tener repercusiones.
  • Continuidad de negocio: Debemos de tener los mecanismos necesarios para nuestra actividad laboral se vea afectada lo mĆ­nimo posible.

10 Medidas bƔsicas a tener en cuenta

  • PolĆ­tica de anĆ”lisis de riesgos y seguridad de los sistemas de información
  • polĆ­tica gestión de incidentes
  • PolĆ­tica de continuidad del negocio:
    • Sistemas redundados / Alta disponibilidad
    • Copias de seguridad
    • Recuperación ante desastres
    • Gestión de crisis
  • Gestión de la cadena de suministros: Seguridad entre los diferentes proveedores, relaciones entre entidades y conocimiento de proveedores indirectos
  • PolĆ­tica de adquisición, desarrollo y mantenimiento de redes y sistemas de información. Incluido la gestión e información de vulnerabilidades
  • Procedimientos para la evaluación y eficacia de las polĆ­ticas implementadas en la gestión de ciberiesgos.
  • Formación al personal en ciberseguridad acorde a la posición y puesto que tiene en la compaƱƭa.
  • PolĆ­ticas y procedimientos en el uso de encriptación y cifrado de información
  • PolĆ­ticas de gestión de recursos humanos, incluyendo desde el acceso fĆ­sico y a los sistemas de la compaƱƭa.
  • Sistemas Multifactor de autenticación para mejorar la seguridad de acceso a los recursos empresariales

¿Qué puedo hacer para mejorar la ciberseguridad y disponibilidad de mis sistemas?

Existen muchas soluciones en el mercado que pueden ayudar a cumplir todos los requisitos de NISv2, y por ese motivo, me apoyarƩ en aquellos fabricantes, soluciones que conozco en mayor o menor medida por que lo distribuimos en la compaƱƭa en donde trabajo.

Herramienta para la gestión de incidencias Para mí es crítico saber el estado de mis sistemas, por ello, desde hace muchos años implementaba la versión gratuita de OTRS con los módulos de CMDB (Gestión de recursos y guardado de ficheros de configuración) e OCS-INVENTORY (Inventario IT), para poder trazar las incidencias ocurridas, con los elementos afectados y en caso necesario, poder tener datos reales para seleccionar los elementos de sustituir en caso necesario.

Asegura el acceso Llevo desde 1999 trabajando en IT, y desde entonces (existĆ­a WindowsNT y salió WindowsNT Trabajo en grupo…. A llovido mucho šŸ™‚ ) siempre he intentando que mis clientes tuvieran una red perimetral con Ā«cara y ojosĀ». Me daba igual los fabricantes, ya que no soy experto en Firewalls, pero siempre indicaba lo mismo: 2 marcas diferentes o 1 misma marca y 2 modelos diferentes para asegurar que un ZeroDay en un modelo no afecte a toda la seguridad perimetral de mi compaƱƭa. No hace falta decir que todas las polĆ­ticas implementadas, debĆ­an de pasar por un comitĆ© de cambios y ser documentas par que en caso de desastre saber cómo estaban. En este caso puedes utilizar Firewalls de Sophos, Sonicwall, etc…

Asegura los datos Desde que en 2014 conocí DataCore Software, sólo puedo recomendar esta solución de almacenamiento virtual, para el NISv2 nos va a permitir tener un alta disponibilidad del almacenamiento en formato ACTIVO-ACTIVO o ACTIVO-PASIVO (réplica), y nos ofrece la posibilidad de tener un nodo en una sala técnica y el otro en otra con una distancia de unos 50-75Km (<10ms latencia por Fibra). AdemÔs, nos permite cifrar todo el almacenamiento en caso necesario y los datos estÔn cifrados cuando estÔn en movimiento, requisito indispensable para salvaguarda un man-in-the-middle entre un host (servidor de aplicaciones/virtualización) y el almacenamiento. Por otro lado, tienen una solución de almacenamiento S3 que nos ayudarÔ a tener una política de archivado activo que nos ayudarÔ a salvaguardar información crítica a largo plazo y de manera inmutable y podremos utilizarla también para dotar de un sistema de retención de backup inmutable en on-premise y asegurar un RTO (Tiempo de recuperación) y RPO (Pérdida de información) de 0.

Asegura la red AdemĆ”s de tener la red en alta disponibilidad en los caminos de comunicaciones, es necesario tener un fabricante que te permita tener una gestión centralizada de toda la infraestructura de red, para ello, uno de los fabricantes que prospecto es Extreme Networks, por la sencillez de la plataforma (y por que un colega estĆ” trabajando ahĆ­ šŸ™‚ ).

Asegura la identidad Ya no te puedes fiar de enseƱar la patita por debajo de la puerta, cómo hacĆ­a el lobo en el cuento de la caperucita… por lo que debemos de tener una solución que ademĆ”s de asegurar quien somos, sea capaz de gestionar el acceso ya sea puntual o continuo a nuestros sistemas y que sea capaz de cambiar nuestro perfil de empleado y adaptarlo para poder acometer nuestras tareas sin poner en riesgo la seguridad e integridad de la aplicación y la compaƱƭa. Para ello, la elección que escojo a dĆ­a de hoy es OKTA, en la que confĆ­o tanto cómo solución como por las personas que estĆ”n al frente de la compaƱƭa para Iberia.

Forma a dirección y al trabajador Es importante el formar a todos aquellos trabajadores que tienen acceso a sistemas de la información de la compañía tanto si es a nivel de usuario, cómo si es un acceso físico a las instalación (Centro de datos), acorde a su nivel jerÔrquico y uso de IT. En este sentido, casi todos los fabricante de CyberSec tienen algún módulo, pero me focalizo en 2: Kymatio es una solución específica al esta necesidad o si el uso es muy intensivo en el correo electrónico, se podría utilizar Hornet Security con el módulo de Awareness.

Deja un comentario

Tu dirección de correo electrónico no serÔ publicada. Los campos obligatorios estÔn marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.