Evaluación, Auditoría y Certificación
Las certificaciones tienen los siguientes beneficios:
Mejor seguridad a menor coste
Credibilidad y confianza: Muestra que se han tomado las precauciones requeridas para minimizar los riesgos del negocio
Cumplimiento: Demuestra cumplimiento con regulaciones
Cumplir responsabilidades de confianza como organización en la protección de los activos de la compañía.
Cumplimiento, Certificación y Acreditación
Cumplimiento: Cualquier organización puede implementar un estandar y decir que cumple, pero no hay ninguna evidencia
Certificación: Es una forma de probar que la organización cumple con los estándares.
Acreditación: Se le entrega a la organización que realiza la certificación. Los cuerpos de certificación tiene que demostrar que sus métodos de certificación son justos, creibles y confiables, para ello suelen haber autoridades de acreditación nacionales.
Certificación y Acreditación en España
En españa está la Entidad Nacional de Acreditación (ENAC). Tiene los siguietes servicios de acreditación:
Certificación de los Sistemas de Gestión de la seguridad (ISO27001): Asegura la confidencialidad, integridad y disponibilidad de la información..
Certificación dentro del Esquema Nacional de Seguridad (ENS): Fija los principios básicos y requisitos mínimos, así como las medidas de protección a implantar en los sistemas de la adminsitración pública.
ISO 27001
ISO 27001: La Certificación
Se suelen seguir los siguientes pasos:
Pre-auditoría: Existencia y alcance apropiado del SGSI
Auditoría de certificación
Certificación: Emisión del certificado
Seguimiento anual: Mejora continua.
ISO 27001: El ciclo de certificación
Revisión de preparación
Certificación
Auditoría de supervisión: Comienza el cliclo, estas auditorías revisan las auditorías internas, gestión de las revisiones, acciones correctivas y preventivas, mejoras…
Auditoría de recertificación: Revisa el sistema completo de forma menos profunda que la primera audotoría, centrándose en las capacidades de mejora.
Documentos y registros necesarios
Alcance del sistema de gestión de seguridad de la información
Política de seguridad de la información
Proceso de evaluación de riesgos
Proceso de tratamiento de riesgos
Objetivos de seguridad de la información
Evidencia de la competencia de las personas que trabajan en SI
Otros documentos relacionados con el SGSI considerados necesarios en la organización
Documentos de planificación y control operacional
Resultados de las evaluaciones de riesgo
Decisiones con respecto al tratamiento del riesgo
Evidencia del seguimiento y medición de seguridad de la información
Porgrama de auditoría interna sobre SGSI y sus resultados
Evidencia de las principales revisiones de la gestión del SGSI
Evidencia de las no conformidades identificadas y acciones correctivas que surjan
Problemas comunes
Registro de activos incompleto
Riesgo del personal no incluido
Métodos demasiado complicados
No aprobado por gerencia
Ubicación de la sala de servidores
Sala de servidores no segura
Incidentes no reportados por el personal
Pruebas insuficientes para demostra mejora
Esquema Nacional de Seguridad (ENS)
RD 3/2010 Artículo 34: Auditoría de seguridad
Los sistemas de información serán objeto de una auditoría regular ordinaria al menos cada 2 años para verificar el cumplimiento de los requerimientos del ENS
Se debe realizar una auditoría siempre que se produzcan modificaciones sustanciales en los sistemas de la información.
La adecuación al ENS requiere el tratamiento de las siguientes cuestiones:
Definición de roles y la asignación de responsabilidades (CCN-STIC 805)
Categorizar los sistemas (CCN-STIC 803)
Realizar análisis de riesgo y valoración de las medidas de seguridad existentes (MAGERIT Versión 3 y PILAR)
Declaración de aplicabilidad (CCN-STIC 804)
Plan de adecuación para la mejora de la seguridad (CCN-STIC 806)
Implantar, operar y monitorizar las medidas de seguridad (CCN-STIC)
Auditar la seguridad (CCN-STIC 802 y CCN-STIC 808)
Informar sobre el estado de la seguridad (CCN-STIC 815 y CCN-STIC 824)
Consejo de Certificación del ENS (CoCENS)
Organo colegiado, regulado por la sección 3 del capítulo II del título preliminar de la Ley 40/2015 y por la guia CCN-STIC 809 de Declaración y Certificación de Conformidad con el ENS. Fue creado para ayudar a la implantación del ENS. Hay los siguientes informes CoCENS:
La Certificación y conformidad con el ENS conlleva:
1. Plan de adecuación: Documento que incluye la siguiente info:
Alcance de los sistemas que se van a someter al proceso de certificación
Categoría de los sistemas según las dimensiones de seguridad y los servicios rpestados
Declaración de Aplicabilidad Provisional, teniendo en cuenta las medidas del anexo II que se va a implementar.
Realización del análisis de riesgos
Validar la declaración de aplicabilidad definitiva
Preparar y aprobar la política de seguridad.
2. Implementación de la seguridad
Hoja de ruta: Documento a elaborar, medidas técnicas a implementar y definir las prioridades
Elaborar el marco normativo y la implantación de la seguridad
Aprobar el sistema de gestión de la seguridad de la información
3. Declaración/Certificación de conformidad
Catetgorías MEDIA o ALTA: Auditoría formal que verifique los requerimientos del ENS cada 2 años o antes si se producen cambios
Categoría BÁSICA: Autoevaluación que verifique su cumplimiento al menos cada 2 años.
4.Informar sobre el estado de la seguridad
5. Vigilancia y Mejora Continua
Revisión de la política de seguridad de la información
Revisión de la información y los servicios
Actualización del análisis de riesgos
Revisión de la declaración de aplicabilidad
Realizar Auditorías internas
Revisión del plan de mejora
Revisión de las medidas de seguridad
Revisión y actualización de procedimientos
Revisión del estado de seguridad
Auditoría
Es un proceso sistemático, independiente y documentado para obtener evidencias y evaluar el objetivo para determinar hasta que extensión se han cumplido los objetivos a auditar. En las auditorías existen los siguientes fundamentos:
Evidencia auditada: Registro verificable, afirmación o hecho relevante para la auditoría
Descubrimientos de la auditoría: Resultados de la evaluación de las evidencias recolectadas
Conclusiones de la auditoría: Resultado de la auditoría tras considerar los objetivos de la auditoría y los descubrimientos
Cliente auditado: Organización que solicita la auditoría.
Auditado: Organización que es auditada
Auditor: Los que realizan la auditoría.
Auditoría Interna
También conocidas como First-Party. Son realizadas en nombre de o por la organización para revisar la gestión y otros propósitos.
Auditoría externa
También conocidas como second-party o thir-party. Las Second party son realizadas por grupos interesados en la organización. Las Third Party son realizadas por organizaciones auditoras independientes.
Auditorías combninadas
Principios para auditores y gestores de auditorías
Integridad: Deben ser honestos. Deben observar y respetar cualquier requerimiento legal aplicable. Deben demostrar competencia técnica.
Presentación justa: Deben reportar de forma correcta y precisa.
Importancia por el profesionalismo: Aplicación diligente de la auditoría.
Confidencialidad
Principios del proceso de auditoría
Estudio de alcance y pre-auditoria
Los auditores determinan las principales areas en las que centrar las auditorías y las áreas que quedan expecíficamente fuera
El alcance de la auditoría tiene que tener sentido en relación con la organización
Prestar atención a los riesgos de la información y los controles de seguridad asociados con la información
Identificar y hacer contacto con los principales interesados
Planificación y preparación de la auditoría
El alcance ISMS negociado se divide en mayor detalle, generando una checklist ISMS
El tiempo y recursos para la auditoría son negociados por la gerencia de ambas organizaciones
Los planes de audotría suelen incluir checkpoints.