SOC 2 Type II — Requisitos de Evidencia Sostenida en CI/CD

Comprendiendo Type I vs. Type II: por qué la distinción importa

Los informes SOC 2 se presentan en dos formas, y la distinción es crítica para las organizaciones que dependen de pipelines CI/CD para la entrega de software.

Type I (Punto en el tiempo): Evalúa si los controles están adecuadamente diseñados e implementados en una fecha específica. Un informe Type I es esencialmente una instantánea — confirma que los controles correctos existen en el día del examen.

Type II (Período de tiempo): Evalúa si los controles operaron eficazmente durante un período definido, normalmente de seis a doce meses. Un informe Type II demuestra que los controles no solo están diseñados correctamente sino que se aplican de forma consistente a lo largo del período de examen.

Para los entornos CI/CD, esta distinción es especialmente significativa. Es relativamente sencillo configurar controles de pipeline — aplicar revisiones de código, habilitar el análisis de seguridad, requerir aprobaciones. El desafío mucho mayor es demostrar que estos controles operaron sin excepciones (o con excepciones debidamente documentadas) durante un período prolongado.

Por qué Type II importa más para los entornos CI/CD

Los clientes, prospectos y socios requieren cada vez más informes Type II porque proporcionan garantía de que los controles son sostenibles, no solo aspiracionales. Específicamente para CI/CD:

  • La automatización crea oportunidades y riesgos: Los pipelines pueden aplicar controles de forma consistente, pero las configuraciones incorrectas o las excepciones pueden crear brechas sistémicas que persisten sin detectarse durante meses
  • El volumen de evidencia es sustancial: Un equipo de desarrollo activo puede producir miles de despliegues durante un período de auditoría, proporcionando una gran población para el muestreo del auditor
  • Los patrones importan: El examen Type II revela tendencias — tasas de excepción crecientes, cumplimiento degradado o aplicación inconsistente — que una evaluación en un punto del tiempo no detectaría
  • La operación sostenida demuestra madurez: Una operación de control consistente durante 6-12 meses señala el compromiso organizacional y la madurez operativa a las partes que confían

Qué significa «efectividad operativa a lo largo del tiempo» para los controles CI/CD

La efectividad operativa requiere demostrar que cada control funcionó según lo diseñado durante todo el período de examen. Para los controles CI/CD, esto significa:

  • Cada despliegue durante el período siguió el proceso de gestión de cambios aprobado
  • Los controles de acceso se aplicaron de forma consistente sin excepciones no autorizadas
  • El análisis de seguridad se ejecutó en cada compilación con los umbrales apropiados mantenidos
  • Las revisiones de acceso se realizaron según el calendario con hallazgos remediados dentro de los plazos definidos
  • Los procedimientos de respuesta a incidentes se siguieron cuando ocurrieron eventos de seguridad en el pipeline

Un único control que opera correctamente el 95% del tiempo no opera eficazmente. Los auditores identificarán la tasa de fallos del 5% y pueden calificar su opinión o reportar excepciones.

Requisitos de evidencia Type II por área de control

Control Requisito de evidencia Type II Formato de evidencia aceptable Enfoque de muestreo
Aplicación de revisión de código Todos los cambios en producción recibieron revisión por pares durante el período Registros de solicitudes de fusión generados por el sistema con atribución de revisores y marcas de tiempo Muestreo estadístico de la población total de solicitudes fusionadas
Aprobación de despliegue Todos los despliegues en producción recibieron aprobación autorizada Registros de aprobación de despliegue con identidad del aprobador, marca de tiempo y decisión de aprobación Muestra aleatoria de todo el período de auditoría, estratificada por mes
Análisis de seguridad Todas las compilaciones se sometieron a análisis de seguridad con umbrales de aprobación/rechazo definidos Registros de ejecución de análisis, historial de configuración de umbrales, registros de aplicación de puertas Muestra de compilaciones más verificación de que la configuración de las puertas no cambió
Revisiones de acceso Revisiones periódicas realizadas según el calendario con hallazgos remediados Registros de finalización de revisiones de acceso, tickets de remediación, instantáneas de acceso antes/después Todos los ciclos de revisión dentro del período examinados
Aplicación de MFA MFA requerida para todo acceso humano durante el período Registros de configuración de política de autenticación, informes de inscripción de MFA, registros de excepciones Auditoría de configuración en múltiples puntos más revisión de registros de excepciones
Respuesta a incidentes Eventos de seguridad del pipeline detectados, evaluados y resueltos según el procedimiento Tickets de incidentes, cronologías de respuesta, revisiones posteriores al incidente, registros de escalada Todos los incidentes durante el período
Segregación de funciones Ningún individuo creó y aprobó/desplegó el mismo cambio Registros de despliegue cruzados con registros de autoría Muestra estadística de la población de despliegues
Rotación de secretos Credenciales y secretos rotados según el calendario definido Registros de rotación, informes de antigüedad de credenciales, registros de ejecución de rotación automatizada Todos los secretos en el inventario verificados frente al calendario de rotación

Evidencia del pipeline que demuestra operación sostenida

Registros de aplicación consistente

La evidencia más convincente para Type II son los registros generados por el sistema que muestran que los controles se activaron en cada evento relevante a lo largo del período. Los auditores buscan:

  • Secuencias de registro completas e ininterrumpidas — sin brechas en la cobertura
  • Comportamiento de control consistente — las mismas reglas aplicadas durante todo el período
  • Aplicación automatizada en lugar de cumplimiento manual

Cadencia de revisión de acceso

Las revisiones de acceso trimestrales deben estar documentadas con:

  • Fecha de la revisión, identidad del revisor y alcance de la revisión
  • Hallazgos identificados (acceso inapropiado, cuentas obsoletas, permisos excesivos)
  • Acciones de remediación tomadas con fechas de finalización
  • Aprobación del responsable correspondiente

Patrones de aprobación de cambios

Los auditores analizan los patrones de aprobación para verificar:

  • Las aprobaciones provienen de individuos autorizados (no de cualquier persona con acceso al repositorio)
  • Las aprobaciones ocurren antes del despliegue (no de forma retroactiva)
  • La población de aprobadores no muestra concentración (una persona aprobando todo)
  • Los cambios de emergencia siguen los procedimientos de emergencia documentados

Tasas de cumplimiento de análisis de seguridad a lo largo del tiempo

Los datos de tendencia que muestran las tasas de cumplimiento del análisis deben demostrar:

  • Tasas de ejecución consistentemente altas (objetivo: 100% de las compilaciones elegibles)
  • Plazos de remediación de vulnerabilidades estables o en mejora
  • Ningún período en que el análisis fue deshabilitado o los umbrales fueron reducidos

Métricas que evalúan los auditores de SOC 2

Métrica Lo que indica Umbral de señal de alerta
Tasa de omisión de aprobación Frecuencia de cambios desplegados sin aprobación requerida Cualquier omisión sin justificación de emergencia documentada
Tiempo medio de remediación de vulnerabilidades Capacidad de respuesta a los problemas de seguridad identificados Tendencia creciente o incumplimientos consistentes del SLA
Tendencias de excepciones de políticas Si las excepciones están aumentando, estables o disminuyendo Tendencia ascendente o excepciones que se vuelven rutinarias
Tasa de finalización de revisiones de acceso Si las revisiones se realizan según el calendario Revisiones omitidas o completadas con retraso significativo
Tasa de anulación de puertas de seguridad fallidas Con qué frecuencia se anulan las comprobaciones de seguridad fallidas Alta tasa de anulación o anulaciones sin justificación
Tasa de violación de segregación de funciones Si la misma persona crea y despliega cambios Cualquier violación sin procedimiento de emergencia documentado

Integridad de la evidencia: generada por el sistema vs. manual

Los auditores de SOC 2 otorgan significativamente más peso a la evidencia generada por el sistema que a los registros compilados manualmente.

Jerarquía de evidencia (de más fuerte a más débil)

  1. Registros inmutables generados por el sistema — producidos automáticamente por la plataforma del pipeline con controles a prueba de manipulaciones
  2. Registros estándar generados por el sistema — producidos automáticamente pero almacenados en sistemas mutables
  3. Informes automatizados — compilados automáticamente a partir de datos del sistema de forma programada
  4. Informes compilados manualmente — creados por personal a partir de datos del sistema
  5. Auto-atestaciones — declaraciones del personal sin evidencia de sistema de respaldo

Resistencia a manipulaciones: La evidencia almacenada en sistemas de escritura única o de solo adición tiene más peso. Considere el envío de registros a almacenamiento inmutable, la firma criptográfica de registros de auditoría y las políticas de retención que evitan la eliminación prematura.

Retención: La evidencia debe conservarse durante al menos el período de auditoría más un margen razonable. Establecer políticas de retención que cubran el período de examen completo y asegurar que la evidencia sea accesible cuando los auditores la soliciten.

Fallos comunes de Type II en entornos CI/CD

  • Brecha en la evidencia: El registro fue reconfigurado a mitad del período, creando una brecha donde no existe evidencia
  • Relajación de controles: Las puertas de seguridad fueron deshabilitadas temporalmente durante un «período de alta presión» y existe evidencia de esto en el historial de configuración
  • Aplicación inconsistente: Algunos repositorios o equipos estaban exentos de controles sin documentación formal de excepción
  • Aprobaciones retroactivas: Los despliegues fueron aprobados después del hecho, como evidencia el análisis de marcas de tiempo
  • Deficiencias en la revisión de acceso: Se realizaron revisiones pero los hallazgos no se remediaron dentro del plazo definido
  • Documentación de cambios de emergencia faltante: Se produjeron omisiones pero no se documentaron como cambios de emergencia con justificación adecuada

Preparándose para el período de auditoría: qué comenzar a recopilar ahora

Si el período de examen Type II aún no ha comenzado, utilice el tiempo de preparación para:

  1. Validar la integridad del registro: Confirmar que cada control en el alcance produce evidencia generada por el sistema
  2. Probar la recuperación de evidencia: Asegurar que puede extraer y presentar evidencia eficientemente para cualquier control en cualquier punto del período
  3. Establecer líneas base: Documentar los valores actuales de las métricas para poder demostrar mejora o estabilidad durante el período
  4. Formalizar los procesos de excepción: Asegurar que cada posible omisión de control tenga un procedimiento de excepción documentado con requisitos de aprobación
  5. Formar a los equipos: Asegurar que todo el personal comprenda que el período de auditoría requiere operación de control consistente — no solo buenas intenciones
  6. Realizar una prueba de campo: Realizar una evaluación interna utilizando la misma metodología de muestreo que utilizarán los auditores

Recursos relacionados


Relacionado para auditores

¿Nuevo en la auditoría CI/CD? Comience con nuestra Guía para Auditores.