PCI DSS y CI/CD — Lo que los QSAs necesitan verificar

Perspectiva del QSA: Evaluación de entornos CI/CD durante las evaluaciones de PCI DSS

A medida que los Evaluadores de Seguridad Cualificados (QSAs) se encuentran con pipelines CI/CD con mayor frecuencia en las evaluaciones de PCI DSS, el reto no es si estos sistemas están dentro del alcance — sino cómo evaluarlos eficazmente. Las metodologías de evaluación tradicionales fueron diseñadas para procesos manuales de gestión de cambios e infraestructura estática. Los pipelines modernos de entrega de software requieren que los evaluadores comprendan los controles automatizados, evalúen la evidencia generada por el sistema y verifiquen que los mecanismos de aplicación técnica logran los objetivos de seguridad exigidos por PCI DSS.

Este artículo proporciona un enfoque estructurado para los QSAs que evalúan entornos CI/CD y para los responsables de cumplimiento que preparan a sus organizaciones para dichas evaluaciones.

Alcance de CI/CD para PCI DSS: Cuándo los pipelines están dentro del alcance

Un pipeline CI/CD está dentro del alcance de PCI DSS cuando cumple alguno de los siguientes criterios:

  • Despliega en el Entorno de Datos del Titular de la Tarjeta (CDE): Cualquier pipeline que despliega código, configuración o infraestructura en sistemas que procesan, almacenan o transmiten datos de titulares de tarjetas
  • Gestiona datos de titulares de tarjetas: Pipelines que procesan datos de prueba que contienen PANs reales, o que gestionan claves de cifrado o sistemas de tokenización
  • Podría afectar a la seguridad del CDE: Pipelines que despliegan en sistemas conectados al CDE, aunque no gestionen directamente datos de titulares de tarjetas
  • Gestiona controles de seguridad: Pipelines que despliegan o configuran firewalls, WAFs, IDS/IPS u otros controles de seguridad que protegen el CDE

Principio clave de alcance: Si el compromiso del pipeline podría conducir a un acceso no autorizado a los datos del titular de la tarjeta, el pipeline está dentro del alcance.

Metodología de evaluación para los controles de CI/CD

Una evaluación eficaz de CI/CD sigue un enfoque estructurado que combina la revisión de documentación, el examen de la configuración, el muestreo de evidencias y las entrevistas al personal.

Fase 1: Revisión de documentación

Solicitar y revisar: política de SDLC, procedimientos de gestión de cambios, diagramas de arquitectura del pipeline, documentación de RBAC y procedimientos de respuesta a incidentes que cubran CI/CD.

Fase 2: Examen de la configuración

Examinar directamente: reglas de protección de ramas, configuraciones de puertas de seguridad del pipeline, configuraciones de RBAC, políticas de aplicación de MFA, configuraciones de registro e inicio de sesión y controles de segregación de entornos.

Fase 3: Muestreo de evidencias

Seleccionar muestras del período de evaluación para verificar que los controles funcionaron de manera consistente. El muestreo debe cubrir el período completo e incluir diferentes tipos de cambios (normales, de emergencia, de alto riesgo).

Fase 4: Entrevistas al personal

Entrevistar a los líderes del equipo de desarrollo, ingenieros de seguridad y administradores del pipeline para verificar la comprensión y la aplicación coherente de los controles.

Áreas de evaluación: Qué solicitar, probar y evaluar

Área de evaluación Qué solicitar Qué probar Criterios de aprobación/fallo
Evidencia de desarrollo seguro Documentación de SDLC, registros de formación, estándares de codificación segura Verificar que la formación está actualizada; confirmar que el SDLC cubre CI/CD; comprobar que los estándares de codificación se aplican mediante el pipeline Aprobado: SDLC documentado, formación actualizada, aplicación automatizada. Fallido: Sin documentación de SDLC, formación desactualizada, sin aplicación en el pipeline
Gestión de vulnerabilidades Configuraciones de análisis, informes de vulnerabilidades, registros de remediación, artefactos SBOM Verificar que los análisis se ejecutan en cada compilación; muestrear vulnerabilidades para verificar la puntualidad de la remediación; validar la integridad del SBOM Aprobado: 100% de cobertura de análisis, remediación dentro del SLA, SBOM actualizado. Fallido: Análisis omitidos, incumplimientos de SLA, sin SBOM
Control de cambios Configuración del pipeline, registros de despliegue, registros de aprobación, registro de cambios de emergencia Muestrear despliegues para verificar aprobación; verificar la aplicación de SoD; examinar los cambios de emergencia para verificar la documentación correcta Aprobado: Todos los cambios aprobados antes del despliegue, SoD aplicado, cambios de emergencia documentados. Fallido: Despliegues no aprobados, autoaprobaciones, emergencias no documentadas
Controles de acceso Configuración de RBAC, registros de revisión de accesos, inventario de cuentas de servicio, informes de inscripción en MFA Verificar el mínimo privilegio; confirmar la aplicación de MFA; revisar la finalización de la revisión de accesos y la remediación Aprobado: Mínimo privilegio aplicado, MFA universal, revisiones actualizadas con remediación. Fallido: Permisos excesivos, deficiencias en MFA, revisiones omitidas
Registro y monitorización Configuración de registros, configuración de retención, reglas de alerta, entradas de registro de muestra Verificar la integridad del registro; confirmar que la retención cumple los requisitos; probar la funcionalidad de las alertas Aprobado: Todos los eventos registrados, retención adecuada, alertas funcionales. Fallido: Deficiencias en el registro, retención insuficiente, sin alertas
Cifrado Configuración de cifrado de secretos, configuración del cifrado en tránsito, procedimientos de gestión de claves Verificar el cifrado de secretos en reposo; confirmar TLS para todas las comunicaciones del pipeline; revisar la gestión de claves Aprobado: Todos los secretos cifrados, TLS aplicado, gestión de claves documentada. Fallido: Secretos en texto plano, comunicaciones sin cifrar, sin gestión de claves
Segregación de entornos Diagramas de arquitectura, configuración de red, evidencia de separación de credenciales Verificar el aislamiento de red; confirmar credenciales separadas por entorno; comprobar que se aplican los controles de datos de prueba Aprobado: Aislamiento de red verificado, credenciales separadas, sin datos reales en pruebas. Fallido: Redes compartidas, credenciales compartidas, PANs reales en pruebas

Preguntas de entrevista para los equipos de desarrollo

Al entrevistar al personal del equipo de desarrollo, los QSAs deben explorar las siguientes áreas para verificar que los controles documentados son comprendidos y seguidos en la práctica:

Gestión de cambios

  • Describa el proceso para desplegar un cambio en producción. ¿Qué pasos son necesarios?
  • ¿Qué ocurre si necesita desplegar una corrección de emergencia fuera del horario normal?
  • ¿Puede desplegar en producción sin una revisión de código? Si es así, ¿en qué circunstancias?
  • ¿Quién tiene autoridad para aprobar los despliegues en el entorno de datos del titular de la tarjeta?

Controles de seguridad

  • ¿Qué análisis de seguridad se ejecutan como parte de su pipeline? ¿Qué ocurre cuando un análisis detecta una vulnerabilidad crítica?
  • ¿Cómo gestiona los secretos y credenciales utilizados por el pipeline?
  • ¿Cómo están separados los entornos de desarrollo, prueba y producción?
  • ¿Ha tenido que anular alguna vez una puerta de seguridad? ¿Cuál fue el proceso?

Acceso y autenticación

  • ¿Cómo se solicita y aprueba el acceso a los sistemas del pipeline?
  • ¿Cuándo fue su última revisión de acceso? ¿Se realizaron cambios como resultado?
  • ¿Se requiere MFA para todo el acceso a los sistemas del pipeline? ¿Existen excepciones?

Respuesta a incidentes

  • Describa qué ocurriría si se descubriera una vulnerabilidad de seguridad en una aplicación desplegada
  • ¿Ha habido algún incidente de seguridad relacionado con el pipeline? ¿Cómo se gestionó?

Estrategia de muestreo de evidencias para CI/CD

El muestreo eficaz para las evaluaciones de CI/CD requiere tener en cuenta el alto volumen y la naturaleza automatizada de las actividades del pipeline.

Directrices de muestreo

Tamaño de la población (cambios en el período) Tamaño de muestra recomendado Método de muestreo
1-50 Todos los elementos Examen completo
51-250 25-30 elementos Selección aleatoria a lo largo de todo el período
251-1.000 30-40 elementos Aleatorio estratificado: distribución igual entre meses más selección dirigida de cambios de alto riesgo
Más de 1.000 40-60 elementos Aleatorio estratificado entre meses más todos los cambios de emergencia más selección dirigida de alto riesgo

Qué verificar en cada muestra

  • La revisión del código fue completada por un revisor cualificado que no es el autor
  • La aprobación fue concedida antes del despliegue por una persona autorizada
  • Los análisis de seguridad se ejecutaron y superaron (o los fallos fueron corregidos antes del despliegue)
  • La documentación del cambio está completa (descripción, impacto, evidencia de pruebas)
  • La segregación de funciones se mantuvo durante todo el ciclo de vida del cambio

Señales de alerta que indican incumplimiento

Durante la evaluación, los siguientes hallazgos deben generar preocupación inmediata:

  • Marcas de tiempo de aprobación posteriores a las marcas de tiempo de despliegue: Indica aprobación retroactiva — cambios desplegados antes de la autorización
  • El mismo individuo como autor y aprobador: Fallo de segregación de funciones
  • Resultados de análisis de seguridad que muestran anulaciones consistentes: Sugiere que los controles existen pero se eluden de forma rutinaria
  • Sin documentación de cambios de emergencia a pesar de evidencia de despliegues fuera de horario: Indica elusiones no documentadas de los procedimientos normales de cambio
  • Cuentas de servicio con acceso administrativo a múltiples entornos: Viola el mínimo privilegio y la segregación de entornos
  • Deficiencias en el registro durante el período de evaluación: Puede indicar manipulación de evidencias o fallos de configuración
  • Revisiones de acceso que no muestran cambios necesarios: Puede indicar que las revisiones son superficiales en lugar de sustantivas
  • Cambios en la configuración del pipeline no sujetos a gestión de cambios: El propio entorno de control no está controlado
  • Desarrolladores con acceso directo a producción fuera del pipeline: Indica que el pipeline puede eludirse por completo

Controles compensatorios y consideraciones sobre el enfoque personalizado

Controles compensatorios

Cuando una organización no puede cumplir un requisito de PCI DSS tal como se indica, los controles compensatorios pueden ser aceptables si:

  • Cumplen la intención y el rigor del requisito original
  • Proporcionan un nivel de defensa similar
  • Están por encima de otros requisitos de PCI DSS
  • Son proporcionales al riesgo adicional causado por no cumplir el requisito original

Ejemplo: Si una herramienta de pipeline heredada no puede aplicar técnicamente la segregación de funciones, los controles compensatorios podrían incluir la revisión posterior al despliegue obligatoria por una parte independiente, el registro mejorado con alertas en tiempo real sobre cambios autoaprobados, y la auditoría mensual de todos los registros de despliegue.

Enfoque personalizado (v4.0)

El enfoque personalizado permite a las organizaciones cumplir el objetivo de seguridad a través de medios alternativos. Para los entornos CI/CD, esto proporciona flexibilidad pero requiere:

  • Un análisis de riesgo objetivo documentado para cada control personalizado
  • Una articulación clara de cómo el control alternativo cumple el objetivo de seguridad
  • Evidencia de que el control personalizado es al menos tan eficaz como el enfoque definido
  • Pruebas más rigurosas por parte del QSA para validar el control personalizado

Documentación del Informe de Cumplimiento (ROC) para controles de CI/CD

Al documentar los controles de CI/CD en el ROC, los QSAs deben asegurarse de:

  • Definición del alcance: Documentar claramente qué componentes del pipeline están dentro del alcance y el fundamento de las decisiones de alcance
  • Descripciones de controles: Describir cómo los controles de CI/CD satisfacen cada requisito pertinente, incluidos los mecanismos de aplicación técnica
  • Referencias de evidencias: Hacer referencia a las evidencias específicas examinadas, incluidos registros generados por el sistema, capturas de pantalla de configuración y registros de muestra
  • Procedimientos de prueba: Documentar la metodología de evaluación utilizada, incluido el enfoque de muestreo y los tamaños de muestra
  • Hallazgos y observaciones: Documentar las excepciones, controles compensatorios o áreas donde se utilizó el enfoque personalizado
  • Resúmenes de entrevistas: Documentar los hallazgos clave de las entrevistas al personal, en particular cuando las respuestas de las entrevistas confirmaron o contradijeron la evidencia documental

Recursos relacionados


Relacionado para auditores

¿Nuevo en la auditoría de CI/CD? Comience con nuestra Guía para auditores.