Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Info

La documentación completa de adecuación al ENS de Onesait Platform está disponible para los usuarios de la versión Enterprise. Además, se revisa y ajusta para cada implantación.

...

En la implantación de la plataforma se realizará un análisis de riesgos, usando un lenguaje específico, con un catálogo básico de amenazas y una semántica definida. Es ; es decir, una presentación con tablas que describa los siguientes aspectos:

...

La siguiente tabla representa un análisis de riesgos con las amenazas más comunes en este tipo de sistemas.

AMENAZA

Salvaguardas

R. Riesgo residual

Errores y riesgos no intencionados

[E.1] Errores de los usuarios

Principio de mínimos privilegios.

Toda la información quedará trazada.

Bajo

[E.2] Errores del administrador

La organización realizará formaciones específicas a los administradores.

Bajo

[E.4] Errores de configuración

Toda la configuración es probada en entornos de prueba y preproducción antes de su paso a producción.

Bajo

[E.20] Vulnerabilidades de los programas (software)

La puesta en producción de una nueva versión pasa por pruebas funcionales y de seguridad en los entornos de prueba y preproducción.

Las versiones de software instaladas son versión estable versiones estables y con los parches de seguridad recomendadas por los fabricantes.

Bajo

[E.21] Errores de mantenimiento / actualización de programas (software)

La puesta en producción de una nueva versión pasa por pruebas funcionales y de seguridad en los entornos de prueba y preproducción.

Bajo

[E.24] Caída del sistema por agotamiento de recursos

La Infraestructura TIC cuenta con un sistema de monitorización y alertas que avisa al administrador del sistema cuando los recursos lleguen a los límites establecidos.

La infraestructura tiene capacidad elástica.

Bajo

[E.25] Pérdida de equipos

Los equipos tienen medidas de seguridad para proteger los datos contra acceso no autorizado.

Indra tiene establecidas directrices y políticas de seguridad, y procedimientos.

Bajo

[A] Ataques intencionados

[A.3] Manipulación de los registros de actividad (log)

Los archivos de Log están protegidos por usuarios del sistema

Sólo usuarios administradores pueden acceder a estos archivos con permisos de escritura. Las aplicaciones que generan estos Logs tienen permiso de escritura con usuario logado mediante certificado de clave privada.

Bajo

[A.4] Manipulación de la configuración

Los archivos de configuración están ubicados en localizaciones protegidos por usuarios de sistema.

Sólo usuarios administradores pueden acceder a estos archivos con permisos de escritura. Las aplicaciones que generan estos Logs tienen permiso de escritura con usuario logado mediante certificado de clave privada.

Bajo

[A.5] Suplantación de identidad del usuario

El acceso debe realizarse mediante autenticación, configurable con doble factor o por certificados como DNI.

La organización ha de seguir en todo momento las normas de tratamiento de contraseñas establecidas.

Bajo

[A.6] Abuso de privilegios de acceso

La organización debe seguir las normas el principio de mínimos privilegios. Se seguirán políticas de empresa de formación y concienciación.

Bajo

[A.12] Análisis de tráfico

Todas las comunicaciones serán cifradas mediante certificados de clave privada y firmados por entidad certificadora.

Toda comunicación ha de realizarse tras identificación en el sistema.

Protección firewall contra ataques.

Bajo

[A.14] Interceptación de información (escucha)

Todas las comunicaciones serán cifradas mediante certificados de clave privada y firmados por entidad certificadora.

Toda comunicación ha de realizarse tras identificación en el sistema.

Bajo

[A.15] Modificación deliberada de la información

El personal recibe periódicamente cursos de formación y concienciación en esta materia.

La organización ha de seguir en todo momento las normas de tratamiento de contraseñas establecidas.

Bajo

[A.18] Destrucción de información

El personal recibe periódicamente cursos de formación y concienciación en esta materia.

La información está protegida en los sistemas bajo privilegios espacialesespeciales.

La organización ha de seguir en todo momento las normas de tratamiento de contraseñas establecidas.

Bajo

[A.19] Divulgación de información

El personal debe recibir la formación necesaria para no difundir sus claves.

La organización ha de seguir en todo momento las normas de tratamiento de contraseñas establecidas.

Bajo

...

  • USER (ROLE_USER): Este rol tiene acceso en modo consulta a la plataforma, es decir, puede consumir información de la plataforma generada por otros, pero no subir información, puede por tanto consumir dashboards, APIs, consultar ontologías, ...

  • DEVELOPER (ROLE_DEVELOPER): Este rol puede usar todas las capacidades DaM e IoT de la plataforma sin restricciones, puede crear ontologías, APIs, reglas, ... Es el usuario tipo de la plataforma, y el que se crea por defecto. Tiene limitada su acceso a las capacidades IA de la plataforma, para controlar el consumo de recursos de la instalación.

  • ANALYTICS (ROLE_DATASCIENTIST): Este rol amplía las capacidades del rol Developer, permitiendo el acceso a las herramientas analíticas e IA, por tanto, tiene acceso al DataFlow, a los Notebooks, a los Modelos, ...

  • ADMINISTRATOR (ROLE_ADMINISTRATOR): Este rol tiene acceso de administración al Control Panel de la Plataforma, desde . Desde ahí puede gestionar todos los conceptos de una instancia de la plataforma creados por el resto de usuarios, incluyendo gestión de usuarios, ontologías, permisos, ...

...

  • DEVOPS (ROLE_DEVOPS): Este rol se encarga de gestionar el proceso de CI/CD de la plataforma, tiene . Tiene acceso al Jenkins que se gestiona desde la plataforma, desde donde puede lanzar los pipelines de compilación y generación de versiones, tanto de plataforma como de verticales y micro servicios desplegados sobre la plataforma.

  • OPERATIONS (ROLE_OPERATIONS): Este rol sólo tiene acceso a las herramientas de monitorización de la plataforma, pudiendo saber el estado en el que se encuentra cada módulo y pudiendo generar alertas desde estas.

  • SYS_ADMIN (ROLE_SYS_ADMIN): Este rol tiene los accesos de administración de sistema, permitiendo el acceso a la infraestructura subyacente de la plataforma.

...

Onesait Platform puede ser configurada con diversos mecanismos de autenticación en función de los requisitos de seguridad:

  • Usuario y contraseña.

  • Certificados digitales: Como puede ser el DNI electrónico u otros firmados y expedidos por autoridades competentes.

  • Doble factor de autenticación: Autenticación acompañada de SMS o email con código de verificación.

...

  • Se retiren cuentas y contraseñas estándar.

  • Se aplica la regla de "mínima funcionalidad": De , de forma que sólo quedarán activas aquellas funcionalidades requeridas para el cumplimiento de requisitos.

  • Se eliminará o desactivará mediante el control de la configuración, aquellas funciones que no sean de interés, no sean necesarias, e incluso, aquellas que sean inadecuadas al fin que se persigue.

  • Se aplicará la regla de "seguridad por defecto". Es decir, todos los recursos protegidos por defecto y los permisos sobre ellos deben ser otorgados por los usuarios responsables.

...