Evaluación de Preparación para SOC 2 — Lista de Verificación Específica para CI/CD

Propósito de Esta Evaluación de Preparación

Esta lista de verificación de autoevaluación está diseñada para organizaciones que se preparan para un examen SOC 2 Type II que incluye pipelines de CI/CD dentro del alcance de la auditoría. Úsela para identificar brechas de controles, priorizar los esfuerzos de remediación y generar confianza en que su entorno de pipeline soportará el escrutinio del auditor.

Para cada elemento de la lista de verificación, evalúe su estado actual como (completamente implementado y evidenciado), Parcial (parcialmente implementado o sin evidencia suficiente), o No (no implementado). Los elementos evaluados como Parcial o No requieren remediación antes de que comience el período de auditoría.

CC6: Lista de Verificación de Controles de Acceso

# Elemento de Control Estado (S/P/N) Evidencia Requerida Guía de Remediación
6.1 RBAC está configurado en todas las plataformas de pipeline (repositorio, sistema de compilación, registro de artefactos, herramientas de despliegue) Exportaciones de configuración RBAC, documento de definición de roles Definir roles estándar (desarrollador, revisor, aprobador, administrador) y asignarlos al modelo de permisos de cada plataforma
6.2 MFA está aplicado para todas las cuentas de usuarios con acceso a los sistemas de pipeline Configuración de política MFA, informes de inscripción, registro de excepciones Habilitar MFA en toda la organización; documentar cualquier excepción técnica con controles compensatorios
6.3 Las cuentas de servicio siguen el principio de mínimo privilegio con justificación documentada para cada permiso Inventario de cuentas de servicio, matriz de justificación de permisos Auditar todas las cuentas de servicio; eliminar permisos innecesarios; documentar la justificación empresarial para los permisos restantes
6.4 Las revisiones de acceso trimestrales están programadas y cubren todos los sistemas de pipeline Calendario de revisiones, registros de revisiones completadas, evidencia de remediación Establecer eventos recurrentes en el calendario; asignar responsables de revisión; crear plantilla estándar de revisión
6.5 Los procedimientos de incorporación/baja incluyen el aprovisionamiento y desaprovisionamiento del acceso a los sistemas de pipeline Documentación de integración con RRHH, listas de verificación de desaprovisionamiento, registros de puntualidad Agregar los sistemas de pipeline a las listas de verificación de incorporación/baja de TI; automatizar donde sea posible
6.6 Los procedimientos de acceso de emergencia y break-glass están documentados y requieren revisión posterior al uso Documento de procedimiento de acceso de emergencia, registros de uso, registros de revisión posterior al uso Documentar el procedimiento de acceso de emergencia; implementar alertas sobre el uso del acceso de emergencia
6.7 Los secretos y credenciales se gestionan mediante una solución dedicada de gestión de secretos (sin codificación fija) Configuración de la herramienta de gestión de secretos, resultados de escaneo que muestren que no hay secretos codificados Implementar herramienta de gestión de secretos; ejecutar escaneo de secretos en todos los repositorios
6.8 El acceso de red a la infraestructura de pipeline está restringido a redes y personal autorizados Documentación de configuración de red, reglas de firewall, configuración VPN/zero-trust Implementar restricciones de red; documentar las rutas de acceso permitidas
6.9 El acceso de los runners/agentes del pipeline está aislado y no puede acceder a recursos fuera de su alcance definido Configuración de runners, documentación de aislamiento, evidencia de segmentación de red Configurar aislamiento de runners; implementar segmentación de red para entornos de compilación

CC7: Lista de Verificación de Operaciones del Sistema

# Elemento de Control Estado (S/P/N) Evidencia Requerida Guía de Remediación
7.1 Los cambios de configuración del pipeline están registrados y monitoreados con alertas para modificaciones no autorizadas Configuración de monitoreo, reglas de alerta, ejemplos de notificaciones de alerta Implementar monitoreo de cambios de configuración; configurar alertas para el equipo de seguridad
7.2 La detección de anomalías está implementada para actividad inusual en el pipeline (compilaciones fuera de horario, patrones de despliegue inusuales) Reglas de detección de anomalías, documentación de línea base, historial de alertas Definir líneas base del comportamiento normal del pipeline; configurar alertas de anomalías
7.3 Los incidentes del pipeline están integrados en el programa de respuesta a incidentes de la organización Plan de IR que cubra CI/CD, criterios de clasificación de incidentes, procedimientos de escalación Actualizar el plan de IR para incluir escenarios de CI/CD; capacitar al equipo de IR en incidentes específicos del pipeline
7.4 La capacidad de la infraestructura de pipeline está monitoreada y gestionada para prevenir la degradación Paneles de monitoreo de capacidad, políticas de escalado, documentos de planificación de capacidad Implementar monitoreo de capacidad; establecer umbrales y procedimientos de escalado
7.5 Existen procedimientos de respaldo y recuperación para la configuración e infraestructura del pipeline Programas de respaldo, procedimientos de recuperación, resultados de pruebas de recuperación Implementar respaldos de configuración del pipeline; documentar y probar los procedimientos de recuperación
7.6 El registro de actividad está centralizado con períodos de retención definidos que cumplen los requisitos de auditoría Configuración de agregación de registros, documentación de política de retención, verificación de almacenamiento Centralizar los registros del pipeline; configurar la retención para cubrir el período de auditoría más un margen
7.7 Las alertas de eventos de seguridad tienen procedimientos de respuesta definidos y propietarios asignados Playbooks de respuesta a alertas, asignaciones de propietarios, SLAs de tiempo de respuesta Crear playbooks de respuesta para cada tipo de alerta; asignar y capacitar a los propietarios

CC8: Lista de Verificación de Gestión de Cambios

# Elemento de Control Estado (S/P/N) Evidencia Requerida Guía de Remediación
8.1 Todos los cambios en producción requieren revisión de código por pares por parte de un revisor calificado que no sea el autor Reglas de protección de ramas, configuración de solicitudes de fusión, registros de revisión de muestra Configurar protección de ramas; aplicar requisitos mínimos de revisores
8.2 Se requiere aprobación formal antes del despliegue en producción, con la aprobación documentada y atribuida Configuración de aprobación de despliegue, registros de aprobación con marcas de tiempo e identidad del aprobador Implementar puertas de aprobación de despliegue; asegurar que las aprobaciones sean registradas con atribución
8.3 Se aplica la segregación de funciones — el autor no puede aprobar ni desplegar sus propios cambios Configuración de aplicación de SoD, informes de validación que muestren que no hay autoaprobaciones Configurar la aplicación técnica que impida la autoaprobación; ejecutar informes de validación
8.4 El escaneo de seguridad automatizado (SAST, SCA, detección de secretos) se ejecuta en cada cambio con umbrales definidos Configuración del pipeline que muestre los pasos de escaneo, configuración de umbrales, registros de aplicación de puertas Integrar herramientas de escaneo de seguridad; definir umbrales basados en severidad; configurar puertas de bloqueo
8.5 Las puertas de pruebas automatizadas impiden el despliegue cuando no se cumplen los criterios de calidad Configuración de puertas de pruebas, registros de aprobación/rechazo, informes de cobertura de pruebas Definir criterios mínimos de calidad; configurar la aplicación automatizada
8.6 Los procedimientos de reversión están documentados, probados y pueden ejecutarse dentro de los plazos definidos Documentación de procedimientos de reversión, registros de pruebas, mediciones del tiempo de ejecución Documentar los procedimientos de reversión; programar y realizar pruebas de reversión
8.7 Los procedimientos de cambios de emergencia están documentados con controles mejorados (revisión post-implementación, aprobación acelerada) Documento de procedimiento de cambio de emergencia, registro de cambios de emergencia, registros de revisión post-implementación Definir procedimiento de cambio de emergencia; implementar seguimiento y revisión post-implementación obligatoria
8.8 La segregación de entornos impide que los cambios de desarrollo/pruebas afecten directamente la producción Documentación de arquitectura de entornos, restricciones de acceso entre entornos Implementar segregación de entornos; restringir el acceso a producción a la automatización de despliegue
8.9 Los registros de cambios proporcionan trazabilidad completa desde el requisito hasta el despliegue en producción Registros de cambios de muestra que muestran trazabilidad de extremo a extremo, configuración de herramientas de vinculación Configurar la vinculación de incidencias a despliegues; asegurar que todos los cambios hagan referencia a un elemento de trabajo rastreado
8.10 Los cambios en pipeline-as-code están sujetos al mismo proceso de revisión y aprobación que los cambios de aplicación Protección de ramas en archivos de configuración del pipeline, registros de revisión para cambios de pipeline Extender la protección de ramas a los archivos de definición del pipeline; tratar como cambios de producción

CC9: Lista de Verificación de Mitigación de Riesgos

# Elemento de Control Estado (S/P/N) Evidencia Requerida Guía de Remediación
9.1 Existe un inventario completo de componentes y dependencias de terceros consumidos a través del pipeline Lista de materiales de software (SBOM), informes de inventario de dependencias Implementar generación de SBOM; ejecutar inventario de dependencias en todos los proyectos
9.2 El escaneo automatizado de dependencias identifica vulnerabilidades conocidas con SLAs de remediación definidos Configuración de escaneo, informes de vulnerabilidades, documentación de SLA, seguimiento de remediación Implementar escaneo de dependencias; definir SLAs de remediación basados en severidad
9.3 Los proveedores SaaS del pipeline han sido evaluados en materia de seguridad y se han revisado sus informes SOC 2 Registros de evaluación de proveedores, revisiones de informes SOC 2, documentación de aceptación de riesgos Solicitar informes SOC 2 a todos los proveedores del pipeline; realizar y documentar las evaluaciones
9.4 Los riesgos de infraestructura compartida (runners compartidos, entornos de compilación multi-inquilino) están evaluados y mitigados Documentación de evaluación de riesgos, controles de mitigación, verificación de aislamiento Evaluar los riesgos de infraestructura compartida; implementar runners dedicados donde el riesgo lo justifique
9.5 El cumplimiento de licencias para componentes de código abierto está monitoreado y gestionado Configuración de escaneo de licencias, informes de cumplimiento, lista de licencias aprobadas Implementar escaneo de licencias; definir lista de licencias aprobadas; establecer proceso de revisión para excepciones
9.6 Los vectores de ataque a la cadena de suministro (confusión de dependencias, paquetes comprometidos) están evaluados con controles preventivos Documentación de evaluación de amenazas, configuración de registro privado, configuración de verificación de paquetes Implementar registros privados o proxies; configurar la verificación de firmas de paquetes
9.7 El acceso de integraciones de terceros (webhooks, tokens de API, aplicaciones OAuth) está inventariado y revisado periódicamente Inventario de integraciones, documentación del alcance de acceso, registros de revisión periódica Inventariar todas las integraciones; documentar los alcances de acceso; programar revisiones periódicas

Análisis de Brechas: Cómo Priorizar la Remediación

Después de completar la evaluación, categorice los hallazgos utilizando el siguiente marco de prioridades:

Prioridad Criterios Plazo de Remediación Ejemplos
Crítica El control está ausente; afecta directamente la opinión de auditoría Inmediato (dentro de 2 semanas) Sin aplicación de aprobación, sin revisiones de acceso, sin registro
Alta El control está parcialmente implementado; existen brechas de evidencia Dentro de 30 días MFA no universal, revisiones incompletas, algunos sistemas excluidos
Media El control existe pero la calidad de la evidencia es insuficiente Dentro de 60 días Evidencia manual, documentación incompleta, procesos informales
Baja Oportunidad de mejora del control; no crítica para la auditoría Dentro de 90 días Mejoras de automatización, monitoreo adicional, informes mejorados

Cronograma de Preparación Recomendado (6 Meses Antes de la Auditoría)

Plazo Actividad Entregable
Mes 1 Completar esta evaluación de preparación; identificar todas las brechas Lista de verificación completada con análisis de brechas y plan de remediación priorizado
Mes 2 Remediar las brechas de prioridad Crítica y Alta Implementaciones de controles actualizadas, generación de evidencia confirmada
Mes 3 Remediar las brechas de prioridad Media; comenzar la validación de la recopilación de evidencia Todos los controles operativos, recuperación de evidencia probada
Mes 4 Realizar una evaluación interna de prueba utilizando la metodología de muestreo del auditor Informe de evaluación interna con hallazgos
Mes 5 Abordar los hallazgos de la prueba; capacitar a los equipos en la producción de evidencia y la preparación para entrevistas Remediación completa, sesiones de preparación del equipo realizadas
Mes 6 Revisión final de preparación; confirmar que todos los flujos de evidencia están activos y completos Confirmación de preparación, índice de evidencia, lista de puntos de contacto para los auditores

Recursos Relacionados


Relacionado para Auditores

¿Nuevo en la auditoría de CI/CD? Comience con nuestra Guía para Auditores.