Ofreciendo un borrado seguro del 100% del disco duro o por particiones físicas al realizar una sobre escritura en la totalidad de los sectores contenidos en el disco duro.
Con Blancco File Eraser, las organizaciones pueden eliminar archivos con seguridad y carpetas confidenciales de computadoras de escritorio, laptops y servidores, ya sea manualmente o automáticamente.
Software para el borrado seguro de unidades lógicas (LUN) en servidores y sistemas de almacenamiento masivo (SAN)
Solución centralizada para almacenar y gestionar los informes de borrado de datos de todos los activos de TI que hayan sido procesados con algún producto de Blancco.
Ya sea que necesite una solución tipo kiosco, una solución basada en web o una aplicación en el dispositivo, podemos ofrecer el paquete de diagnóstico de dispositivos móviles adecuado para satisfacer sus necesidades.
Software de borrado seguro de datos en dispositivos móviles como Smartphones y Tablets.
Reduzca el riesgo de fraude y pérdida de datos, lleve a cabo la diligencia debida de las mejores prácticas de seguridad y pruebe el cumplimiento al 100% con los estándares normativos.
Con opciones de implementación muy flexibles, las organizaciones pueden elegir entre borrar los datos de las máquinas virtuales y específicas, mediante líneas de comando en la capa del hipervisor.
El RD 311/2022 publicado en el BOE, el 4 de mayo por el que se regula el nuevo Esquema Nacional de Seguridad, incorpora expresamente, como sujeto obligado, de cumplir, sin excepciones todas las empresas del sector privado que trabajen para las entidades públicas. de productos/servicios, los cuales incluyan activos de información como parte de la provisión a una entidad del sector público.
El objetivo de este cumplimiento es para la comercialización de los productos y los servicios utilizados por medios electrónicos que gestionen en el ejercicio de sus competencias a las entidades públicas.
“Los pliegos de prescripciones administrativas o técnicas de los contratos que celebren las entidades del sector público incluidas en el ámbito de aplicación de este real decreto contemplarán todos aquellos requisitos necesarios para asegurar la conformidad con el ENS de los sistemas de información en los que se sustenten los servicios prestados por los contratistas, tales como la presentación de las correspondientes Declaraciones o Certificaciones de Conformidad con el ENS.”
Es decir, las entidades públicas deben exigir, en sus licitaciones y consecuentemente a los adjudicatarios el cumplimiento del esquema y su acreditación. Los mismos requisitos que se exigen internamente a la Administración Pública son exigidos a cualquier proveedor que preste algún servicio relacionado con la seguridad de la información en estas entidades adoptando la condición de sujeto obligado por el ENS. Los proveedores deben contar con un nivel de seguridad similar al requerido por la entidad pública
Las entidades públicas deben proveer una protección adecuada de la información tratada y los servicios prestados por las entidades de su ámbito de aplicación, con objeto de asegurar el acceso, la confidencialidad, la integridad, la trazabilidad, la autenticidad, la disponibilidad y la conservación de los datos, la información y los servicios utilizados por medios electrónicos, del objeto de la licitación.
Lo que incluye, una Política de seguridad que recoja al menos lo definido en el artículo 12 del RD 311/20222, dando cobertura a los principios básicos y requisitos mínimos, los análisis de riesgos y cuánta medida garantice la conformidad con el ENS
Así se extrae del artículo 2.3 que establece la directa aplicación del ENS empresas del sector privado:
El CCN ha publicado un documento en el que se recogen las obligaciones de los prestadores de servicios a las entidades públicas, cuando tales servicios estén sujetos al cumplimiento del Esquema Nacional de Seguridad (ENS). Estas obligaciones se centran en ofrecer información útil a la administración pública sobre los servicios contratados. No resulta trivial determinar el papel que juega tanto la administración pública como su prestador de servicio en la responsabilidad y cumplimiento del Marco de Control del Esquema Nacional de Seguridad.
Así pues, entre otras:
No obstante lo anterior, por los importantes beneficios que se derivan de ello, siempre resulta conveniente aplicar el ENS a todos los sistemas de las entidades, incluso los que contenga información de transparencia o pública excluida de toda confidencialidad, toda vez que constituye la herramienta más adecuada para preservar las debidas garantías dimensiones que estos necesitan tales como la disponibilidad, integridad, trazabilidad y autenticidad que la actuación de cualquier entidad del sector público requiere.
Ello supone por tanto dotar de certeza jurídica al contenido, estructura y obligaciones de las Políticas de Seguridad que deben aprobar las empresas
Se introducen y regulan normativamente unos principios básicos que se pueden aplicar de forma universal como base para construir un sistema sólido de gobernanza de la seguridad digital.
Desde el punto de vista de la organización de las empresas, este último principio de diferenciación de responsabilidades es muy relevante, ya que por primera vez se ordenan de modo taxativo las diferentes funciones de los responsables: responsable de la información; responsable del servicio; el responsable de la seguridad y el responsable del sistema.
Además, la responsabilidad de la seguridad de los sistemas de información estará diferenciada de la responsabilidad sobre la explotación de los sistemas de información.
No podemos esperar que la administración que licite, a la luz de la documentación presentada como respuesta por el proveedor, audite su cumplimiento, es por ello por lo que el texto dice: “tales como la presentación de las correspondientes Declaraciones o Certificaciones de Conformidad con el ENS”; es decir, es la propia empresa quien debe presentar los certificados de la propia empresa y de los servicios y/o productos que el contratista va a desarrollar/ integrar /suministrar /proveer u operar en su caso.
Otra línea de actuación del CCN ha estado relacionada con los servicios en la nube y como acompañar y guiar técnicamente la administración pública en el cumplimiento de sus obligaciones de seguridad en los servicios en la nube.
En los últimos meses Microsoft, AWS (Amazon Web Services) y el Centro de Criptología han ido presentando guías de configuración de los principales servicios ofrecidos a la administración pública para cumplir con los requerimientos del ENS. Dichos documentos tienen como objetivo facilitar y guiar, con garantías, el cumplimiento de las responsabilidades de los administradores de servicios de la administración pública en la nube.
Cada una de las recomendaciones de seguridad establecidas en la guía CCN-STIC 823 (guía para aplicar el ENS a entornos de nube) se ha abordado, documentado, automatizado y revisado para los principales servicios cloud de Microsoft y AWS, dos de los principales líderes del mercado.
En definitiva, a través de estos nuevos requerimientos del BOE RD 311 2022, se solicita a los prestadores de servicios de TI, transparencia y soporte en el cumplimiento de los requisitos de cumplimiento del Esquema Nacional de Seguridad, en particular para aquellos controles sobre los cuales tanto la entidad pública como su proveedor de servicio tienen responsabilidad sobre el cumplimiento del control.
Delete Technology puede apoyar a su organización en el cumplimiento del RD 311/2022 publicado en el BOE, a través del uso de sus productos y servicios.
Autor,
Rafael Chust Calero | Director Delete Technology España y Portugal
REFERENCIAS:
Tel.: + (34) 638988979
Hermanos Becquer 5 Madrid 28006 España
Tel.: + (1) 3053638809
255 Alhambra Circle Suite 500 Coral Gables 33134. Miami, Florida