Auditoría de Seguridad CI/CD — Mapeo de Cumplimiento (ISO 27001 / SOC 2 / DORA)

Esta tabla de auditoría orientada al cumplimiento normativo mapea los controles de seguridad CI/CD con marcos regulatorios y de aseguramiento comunes.
Está diseñada para apoyar auditorías internas, evaluaciones externas y la preparación regulatoria en entornos empresariales.


🔐 Gestión de Identidad y Acceso (IAM)

ControlISO 27001SOC 2DORANo
Mínimo privilegio aplicado a cuentas de servicio CI/CDA.8.2 / A.5.15CC6.1Gestión de Riesgos ICT
Segregación entre identidades humanas y del pipelineA.6.3CC6.3Gobernanza
Acceso basado en roles para la configuración del pipelineA.5.18CC6.2Control de Acceso
MFA aplicado a los administradores de CI/CDA.5.17CC6.1Seguridad ICT
Aprobación requerida para acciones privilegiadas del pipelineA.5.19CC7.2Gestión de Cambios

🔑 Gestión de Secretos

ControlISO 27001SOC 2DORANo
Secretos no almacenados en el control de código fuenteA.8.12CC6.1Seguridad ICT
Inyección de secretos en tiempo de ejecuciónA.8.24CC6.7Gestión de Riesgos ICT
Secretos con ámbito por entornoA.5.15CC6.2Gobernanza
Rotación periódica de secretosA.8.15CC6.1Seguridad ICT
Valores de secretos excluidos de los registrosA.8.16CC7.2Monitoreo

📦 Integridad de Artefactos y Cadena de Suministro de Software

ControlISO 27001SOC 2DORANo
Entornos de compilación CI/CD reforzadosA.8.20CC6.6Resiliencia ICT
Firma de artefactos aplicadaA.8.23CC7.3Cadena de Suministro
Procedencia que vincula código, pipeline y artefactoA.8.9CC7.2Trazabilidad
Los repositorios de artefactos aplican inmutabilidadA.8.10CC6.5Seguridad ICT
Promoción limitada a artefactos de confianzaA.8.21CC6.6Gestión de Cambios

🔗 Integraciones de Terceros y CI/CD

ControlISO 27001SOC 2DORANo
Plugins CI/CD de terceros aprobados formalmenteA.5.22CC6.3Riesgo de Terceros
Integraciones fijadas a versiones específicasA.8.8CC7.3Cadena de Suministro
Verificación de integridad de acciones externasA.8.23CC7.3Seguridad ICT
Restricción de plugins mantenidos por la comunidadA.5.23CC6.6Gestión de Riesgos
Monitoreo del uso de integracionesA.8.16CC7.2Monitoreo

📊 Registro, Monitoreo y Evidencias de Auditoría

ControlISO 27001SOC 2DORANo
Actividad del pipeline CI/CD completamente registradaA.8.15CC7.2Monitoreo
Los registros incluyen aprobaciones y comprobaciones de seguridadA.8.14CC7.3Gobernanza
Recopilación centralizada de registrosA.8.16CC7.2Gestión de Riesgos ICT
Retención de registros alineada con la políticaA.5.34CC7.4Mantenimiento de Registros
La evidencia apoya auditorías e investigacionesA.5.31CC2.2Cumplimiento

🛡️ Gestión de Cambios y Gobernanza

ControlISO 27001SOC 2DORANo
Cambios revisados y aprobados a través del pipelineA.8.32CC8.1Gestión de Cambios
Separación entre roles de compilación e implementaciónA.6.3CC6.3Gobernanza
Aplicación de políticas a través de puertas automatizadasA.5.19CC7.2Seguridad ICT
Excepciones aprobadas y registradas formalmenteA.5.31CC2.3Cumplimiento
Gobernanza CI/CD revisada periódicamenteA.5.36CC1.2Supervisión

Cómo Utilizar Esta Tabla de Auditoría de Cumplimiento

  • Usar durante auditorías internas de ISO 27001
  • Adjuntar a evaluaciones de preparación para SOC 2
  • Apoyar la evidencia de gestión de riesgos ICT de DORA
  • Hacer seguimiento de las acciones de remediación en la columna Notas
  • Revisar periódicamente a medida que los pipelines CI/CD evolucionan

Recursos Relacionados


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.