I. Disposiciones generales. MINISTERIO PARA LA TRANSFORMACIÓN DIGITAL Y DE LA FUNCIÓN PÚBLICA. Esquema Nacional de Seguridad. (BOE-A-2024-8715)
Real Decreto 443/2024, de 30 de abril, por el que se aprueba el Esquema Nacional de Seguridad de redes y servicios 5G.
48 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49801
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
2.3 Debe configurarse cifrado e integridad de las comunicaciones en el plano de
control y en el plano de usuario entre el nodo de acceso radio (RAN) y el Núcleo de Red.
2.4 La privacidad de los usuarios debe ser garantizada en el interfaz aire.
2.5 Deben ser corroboradas las mejoras en los algoritmos de autenticación entre el
terminal del usuario y la red que vienen de manera nativa con la tecnología 5G SA.
2.6 Mejoras nativas en los algoritmos de autenticación entre el dispositivo del
usuario y la red, para garantizar mutuamente que la comunicación es legítima.
2.7 Los diferentes elementos que manejan el tráfico de señalización deben tener
medidas para evitar la suplantación de los propios elementos de red en la red de
roaming, así como la de los usuarios que no están en roaming.
2.8 La confidencialidad, integridad y autenticación deben ser garantizadas en las
comunicaciones entre un operador origen y destino, usando protocolos/equipamiento/
soluciones seguras (SEPP). La implementación de este requisito y su alcance dependerá
de la estandarización final del protocolo a utilizar.
2.9 Es necesario establecer las políticas de seguridad correspondientes de cara a
exponer en la interconexión únicamente los interfaces y mensajes necesarios para el
servicio, evitando dar información innecesaria que pueda ser utilizada de forma
fraudulenta.
2.10 Aislamiento de funciones de red virtualizadas: Clasificación de los diferentes
elementos virtualizados en la infraestructura de acuerdo con diferentes niveles de
exposición y la criticidad del elemento.
2.11 Aislamiento de tráficos: Diseño seguro de la arquitectura de virtualización para
garantizar el tráfico necesario para el funcionamiento de la capa de virtualización, de
esta forma la operación/funcionamiento de la red será garantizado.
2.12 Es necesario seguir las pautas de los Requisitos/Configuraciones de
Seguridad del Equipamiento y Seguridad Arquitectural para todos y cada uno de los
elementos que componen la arquitectura de virtualización.
2.13 Monitorización y Detección: Monitorización de la trazabilidad de accesos y
comandos ejecutados en los elementos críticos de la red, de cara a poder identificar
actividades ilegítimas en el momento de su realización y también de cara al análisis
forense de posibles ataques.
2.14 Mitigación: Capacidades que permitan mitigar posibles ataques volumétricos
que tengan como objetivo la denegación de servicio en los interfaces muy expuestos.
2.15 Entornos críticos: Las pruebas de funcionamiento de redundancia/
recuperación (backup) en entornos críticos deben llevarse a cabo antes del despliegue
de la solución.
https://www.boe.es
BOLETÍN OFICIAL DEL ESTADO
D. L.: M-1/1958 - ISSN: 0212-033X
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49801
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
2.3 Debe configurarse cifrado e integridad de las comunicaciones en el plano de
control y en el plano de usuario entre el nodo de acceso radio (RAN) y el Núcleo de Red.
2.4 La privacidad de los usuarios debe ser garantizada en el interfaz aire.
2.5 Deben ser corroboradas las mejoras en los algoritmos de autenticación entre el
terminal del usuario y la red que vienen de manera nativa con la tecnología 5G SA.
2.6 Mejoras nativas en los algoritmos de autenticación entre el dispositivo del
usuario y la red, para garantizar mutuamente que la comunicación es legítima.
2.7 Los diferentes elementos que manejan el tráfico de señalización deben tener
medidas para evitar la suplantación de los propios elementos de red en la red de
roaming, así como la de los usuarios que no están en roaming.
2.8 La confidencialidad, integridad y autenticación deben ser garantizadas en las
comunicaciones entre un operador origen y destino, usando protocolos/equipamiento/
soluciones seguras (SEPP). La implementación de este requisito y su alcance dependerá
de la estandarización final del protocolo a utilizar.
2.9 Es necesario establecer las políticas de seguridad correspondientes de cara a
exponer en la interconexión únicamente los interfaces y mensajes necesarios para el
servicio, evitando dar información innecesaria que pueda ser utilizada de forma
fraudulenta.
2.10 Aislamiento de funciones de red virtualizadas: Clasificación de los diferentes
elementos virtualizados en la infraestructura de acuerdo con diferentes niveles de
exposición y la criticidad del elemento.
2.11 Aislamiento de tráficos: Diseño seguro de la arquitectura de virtualización para
garantizar el tráfico necesario para el funcionamiento de la capa de virtualización, de
esta forma la operación/funcionamiento de la red será garantizado.
2.12 Es necesario seguir las pautas de los Requisitos/Configuraciones de
Seguridad del Equipamiento y Seguridad Arquitectural para todos y cada uno de los
elementos que componen la arquitectura de virtualización.
2.13 Monitorización y Detección: Monitorización de la trazabilidad de accesos y
comandos ejecutados en los elementos críticos de la red, de cara a poder identificar
actividades ilegítimas en el momento de su realización y también de cara al análisis
forense de posibles ataques.
2.14 Mitigación: Capacidades que permitan mitigar posibles ataques volumétricos
que tengan como objetivo la denegación de servicio en los interfaces muy expuestos.
2.15 Entornos críticos: Las pruebas de funcionamiento de redundancia/
recuperación (backup) en entornos críticos deben llevarse a cabo antes del despliegue
de la solución.
https://www.boe.es
BOLETÍN OFICIAL DEL ESTADO
D. L.: M-1/1958 - ISSN: 0212-033X