Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Centro de marcos de cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

Elementos comunes a todos los marcos

4minutos leídos30

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

Aunque cada marco (SOC 2, ISO 27001, PCI DSS, etc.) tiene sus peculiaridades, a menudo comparten un ADN común. Todos intentan alcanzar objetivos similares: proteger los datos, gestionar el riesgo y garantizar que los sistemas sean seguros y estén disponibles. Esto significa que verá temas y controles recurrentes en las distintas normas.

Comprender estos elementos comunes es una gran ventaja. Significa que puede crear prácticas de seguridad fundamentales que le ayuden a cumplir varios requisitos de conformidad a la vez, en lugar de tratar cada marco como una bestia completamente separada.

Controles de seguridad compartidos (RBAC, registro, cifrado, etc.)

Sea cual sea el marco específico, hay que contar con controles de este tipo:

  • Control de acceso:
    • Mínimo privilegio: Los usuarios y los sistemas sólo deben tener los permisos mínimos necesarios para realizar su trabajo. ¡Nada de acceso root para todo el mundo!
    • Control de acceso basado en roles (RBAC): Agrupación de permisos en roles para gestionar el acceso de forma sistemática.
    • Autenticación: Casi siempre se requieren contraseñas seguras, autenticación multifactor (MFA) y gestión segura de credenciales.
  • Protección de datos:
    • Cifrado: Cifrado de datos sensibles tanto en reposo (en bases de datos, almacenamiento) como en tránsito (a través de redes utilizando TLS).
    • Minimización de datos: Sólo se recogen y conservan los datos estrictamente necesarios para su finalidad.
    • Eliminación segura: Eliminación adecuada o anonimización de los datos cuando ya no se necesitan.
  • Registro y supervisión:
    • Registros de auditoría: Registro de eventos significativos (inicios de sesión, cambios de configuración, acceso a datos) para rastrear quién hizo qué y cuándo.
    • Supervisión: Supervisión activa de registros y sistemas para detectar actividades sospechosas o fallos.
    • Alertas: Configuración de alertas para eventos críticos de seguridad.
  • Gestión de vulnerabilidades:
    • Exploración periódica: Uso de herramientas como SAST, DAST, SCA y CSPM para identificar vulnerabilidades en el código, las dependencias y la infraestructura.
    • Parcheado: disponer de un proceso para corregir rápidamente las vulnerabilidades detectadas.
  • Gestión del cambio:
    • Procesos documentados: Disponer de un proceso formal para realizar cambios en los sistemas de producción, que incluya pruebas y aprobaciones.
  • Respuesta a incidentes:
    • Plan: Disponer de un plan documentado sobre cómo responder a incidentes de seguridad (brechas, cortes).
  • Evaluación de riesgos:
    • Identificación: Identificación periódica de posibles riesgos y vulnerabilidades de seguridad.
    • Mitigación: Implantación de controles para hacer frente a los riesgos identificados.

No son exhaustivos, pero representan los elementos básicos que encontrará con frecuencia.

Lo que preguntarán los auditores

Los auditores no sólo buscan herramientas sofisticadas, sino también pruebas de que los controles funcionan realmente según lo previsto y de forma sistemática a lo largo del tiempo. Espere preguntas como:

  • "Muéstreme su proceso de concesión y revocación de acceso". (Control de acceso)
  • "¿Puede demostrar que sólo el personal autorizado puede acceder a los datos sensibles de los clientes?" (RBAC, mínimo privilegio)
  • "Proporcione registros que muestren los intentos de acceso a los sistemas críticos durante los últimos 90 días". (Registro)
  • "¿Cómo se asegura de que los datos sensibles están cifrados en su base de datos?" (Cifrado en reposo)
  • "Explíqueme su proceso de análisis de vulnerabilidades. ¿Con qué frecuencia escanean? Muéstreme los últimos resultados". (Gestión de vulnerabilidades)
  • "¿Cuál es su política de aplicación de parches? ¿Con qué rapidez corrigen las vulnerabilidades críticas?". (Aplicación de parches)
  • "Muéstreme la solicitud de cambio y la aprobación de la última implantación de producción importante". (Gestión de cambios)
  • "¿Realiza copias de seguridad periódicas? ¿Puede demostrar que la restauración se ha realizado correctamente?" (Disponibilidad, recuperación en caso de catástrofe)
  • "¿Cómo se asegura de que los desarrolladores siguen prácticas de codificación seguras?" (SAST, Formación)
  • "¿Dónde está documentado su plan de respuesta a incidentes? ¿Cuándo se probó por última vez?" (Respuesta a incidentes)

Quieren ver las políticas, los procedimientos y las pruebas (registros, informes, configuraciones) que demuestren que se están siguiendo.

Requisitos comunes de las pruebas de auditoría

Traducir las peticiones de los auditores en realidad para los desarrolladores significa aportar pruebas tangibles. Las pruebas más comunes son:

  • Capturas de pantalla/exportaciones de configuración: Mostrando reglas de firewall, configuraciones RBAC, configuraciones de encriptación.
  • Archivos de registro: Registros de auditoría, registros de acceso, registros de eventos del sistema (a menudo necesitan conservarse durante 90 días o más).
  • Informes de exploración: Resultados de las herramientas SAST, DAST, SCA, CSPM que muestran las vulnerabilidades encontradas y corregidas.
  • Documentos de política: Políticas escritas de control de acceso, manejo de datos, respuesta a incidentes, etc.
  • Tickets de gestión de cambios: Registros de sistemas como Jira que muestran solicitudes de cambio, aprobaciones y detalles de despliegue.
  • Registros de formación: Pruebas de que los desarrolladores han completado la concienciación sobre seguridad o la formación en codificación segura.
  • Informes de pruebas de penetración: Resultados de evaluaciones de seguridad de terceros.
  • Actas de reuniones: Actas de las revisiones de la evaluación de riesgos o de los informes de respuesta a incidentes.

La clave está en disponer fácilmente de estas pruebas y demostrar su coherencia a lo largo del periodo de auditoría (normalmente de 6 a 12 meses).

Preparación de la auditoría: Documentación y recogida de pruebas

Esperar a que el auditor llame a la puerta es una receta para el pánico. La preparación es la clave:

  1. Documéntelo todo: escriba claramente sus políticas y procedimientos de seguridad. Si no están escritos, no existen para un auditor.
  2. Automatice la recogida de pruebas: Esto es crucial. Configura tus herramientas (CI/CD, escáneres, plataformas en la nube, sistemas de registro) para generar y almacenar automáticamente las pruebas necesarias. Recopilar manualmente capturas de pantalla durante 6 meses es un infierno.
    • Los procesos CI/CD deben registrar los pasos de compilación, los resultados de los análisis y las aprobaciones de despliegue.
    • Las herramientas de seguridad deben generar informes con fecha y hora.
    • Los sistemas de registro centralizados (como Splunk, Datadog) deben conservar los registros durante el periodo requerido.
  3. Centraliza las pruebas: Almacena la documentación y las pruebas automatizadas en una ubicación predecible (por ejemplo, un espacio dedicado de Confluence, una unidad compartida o una plataforma de automatización del cumplimiento).
  4. Realice auditorías internas simuladas: Practique las solicitudes habituales de los auditores utilizando las pruebas que haya recopilado. De este modo se descubren lagunas antes de la auditoría real.
  5. Asignar responsabilidades: Responsabilizar a equipos o personas concretas del mantenimiento de determinados controles y de la recopilación de las pruebas correspondientes.

Piense en ello como instrumentar su código para la observabilidad, pero para el cumplimiento.

Estrategia de aplicación unificada

Dado que muchos controles se solapan, hay que abordarlos de forma holística. En lugar de configurar el registro sólo para la SOC 2 y luego de nuevo para la ISO 27001, implante un sistema de registro sólido que cumpla los requisitos de ambas.

  • Asigne controles: Identifique controles comunes en los marcos que debe cumplir.
  • Implementar una vez: Construir capacidades de seguridad fundamentales (como RBAC sólido, registro centralizado, escaneo automatizado en CI/CD) que satisfagan múltiples requisitos.
  • Utilice herramientas flexibles: Elige herramientas que puedan adaptarse a los distintos requisitos del marco y proporcionen informes completos. (Aikido integra varios escáneres, lo que ayuda a consolidar las pruebas).
  • Centrarse en los fundamentos: Una higiene de seguridad sólida (parches, configuraciones seguras, privilegios mínimos) contribuye en gran medida a alcanzar muchos objetivos de cumplimiento.

Oportunidades de automatización entre marcos

La automatización es su mejor aliada en el cumplimiento. Entre las áreas propicias para la automatización en todos los marcos se incluyen:

  • Exploración de vulnerabilidades: Escaneo SAST, DAST, SCA, IaC en la tubería CI/CD.
  • Detección de secretos: Escaneos automatizados en repos y CI.
  • Supervisión de la configuración de la nube (CSPM): Comprobación continua de los entornos en nube con respecto a los parámetros de seguridad.
  • Agregación y análisis de registros: Uso de herramientas para recopilar y analizar registros de eventos de seguridad.
  • Generación de pruebas: Configuración de herramientas para generar automáticamente informes en formatos adecuados para las auditorías.
  • Aplicación de políticas (Policy-as-Code): Uso de herramientas como OPA para hacer cumplir las normas de configuración de forma automática.

La automatización de estas tareas comunes reduce el esfuerzo manual, garantiza la coherencia y hace que la recogida de pruebas sea mucho menos dolorosa.

TL;DR: Los marcos comparten principios básicos de seguridad como el control de acceso, el registro y la gestión de vulnerabilidades. Los auditores necesitan pruebas de que estos controles funcionan, lo que requiere procesos documentados y la recopilación automatizada de pruebas. Un enfoque unificado y automatizado para implantar controles comunes es la forma más eficaz de abordar múltiples requisitos de cumplimiento.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/common-controls

Índice

Capítulo 1: Entender los marcos de cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento a los flujos de trabajo DevSecOps
Elementos comunes a todos los marcos

Capítulo 2: Principales marcos de cumplimiento explicados

Cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia de la UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Esencial Ocho
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y afines (APPI)

Capítulo 3: Aplicación de la conformidad en el desarrollo

Elegir los marcos adecuados para su organización
Creación de canalizaciones DevSecOps conformes
Formación de equipos de desarrollo para el cumplimiento de la normativa
Preparación de auditorías para promotores
Mantener el cumplimiento a largo plazo
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
4 de junio de 2024
-
Conformidad

Certificación SOC 2: 5 cosas que hemos aprendido

Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 frente a SOC 2, por qué el tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes estadounidenses.

16 de enero de 2024
-
Conformidad

NIS2: ¿A quién afecta?

¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.

5 de diciembre de 2023
-
Conformidad

Certificación ISO 27001: 8 cosas que hemos aprendido

Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.

Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme