Auditoría de Seguridad CI/CD — Mapeo de Cumplimiento (NIS2 / PCI DSS)

Esta tabla de auditoría mapea los controles de seguridad CI/CD con los requisitos de la Directiva NIS2 y los controles de PCI DSS.
Apoya la gestión de riesgos, la seguridad de la cadena de suministro y la preparación para auditorías en sistemas críticos y relacionados con pagos.


🔐 Gestión de Identidad y Acceso (IAM)

ControlNIS2PCI DSSNo
Mínimo privilegio aplicado a cuentas de servicio CI/CDArt. 21(2)(b)Req. 7.2
Separación entre identidades humanas y del pipelineArt. 21(2)(d)Req. 7.1
RBAC aplicado a los sistemas CI/CDArt. 21(2)(b)Req. 7.2
MFA aplicado a los administradores de CI/CDArt. 21(2)(a)Req. 8.4
Las acciones privilegiadas requieren aprobaciónArt. 21(2)(d)Req. 6.4

🔑 Gestión de Secretos y Credenciales

ControlNIS2PCI DSSNo
Secretos no almacenados en el código fuenteArt. 21(2)(a)Req. 3.4
Inyección de secretos en tiempo de ejecuciónArt. 21(2)(a)Req. 3.6
Credenciales con ámbito por entornoArt. 21(2)(b)Req. 7.2
Rotación periódica de secretosArt. 21(2)(c)Req. 3.6.4
Secretos excluidos de los registrosArt. 21(2)(a)Req. 10.5

📦 Cadena de Suministro de Software e Integridad de Artefactos

ControlNIS2PCI DSSNo
Entornos de compilación CI/CD reforzadosArt. 21(2)(e)Req. 6.2
Firma de artefactos aplicadaArt. 21(2)(e)Req. 6.3
Procedencia y trazabilidad de artefactosArt. 21(2)(e)Req. 6.4
Los repositorios de artefactos son inmutablesArt. 21(2)(a)Req. 6.4
Solo se promueven artefactos de confianzaArt. 21(2)(d)Req. 6.4

🔗 Integraciones de Terceros y CI/CD

ControlNIS2PCI DSSNo
Herramientas CI/CD de terceros aprobadas formalmenteArt. 21(2)(e)Req. 12.8
Acciones de terceros fijadas a versionesArt. 21(2)(e)Req. 6.3
Integridad de los componentes CI/CD externos verificadaArt. 21(2)(e)Req. 6.2
Plugins de la comunidad restringidosArt. 21(2)(b)Req. 6.2
Actividad de las integraciones monitorizadaArt. 21(2)(c)Req. 10.4

📊 Registro, Monitoreo y Preparación para Incidentes

ControlNIS2PCI DSSNo
Actividad del pipeline CI/CD completamente registradaArt. 21(2)(c)Req. 10.2
Los registros incluyen aprobaciones y eventos de seguridadArt. 21(2)(c)Req. 10.3
Registro centralizado habilitadoArt. 21(2)(c)Req. 10.5
Retención de registros alineada con la políticaArt. 21(2)(c)Req. 10.7
Los registros CI/CD apoyan la investigación de incidentesArt. 23Req. 12.10

🛡️ Gobernanza, Riesgos y Gestión de Cambios

ControlNIS2PCI DSSNo
CI/CD incluido en la gestión de riesgos de ciberseguridadArt. 21Req. 12.2
Segregación de funciones aplicadaArt. 21(2)(d)Req. 7.1
Aprobaciones de cambios aplicadas a través de pipelinesArt. 21(2)(d)Req. 6.4
Excepciones aprobadas y documentadas formalmenteArt. 21(2)(b)Req. 12.3
Postura de seguridad CI/CD revisada periódicamenteArt. 21(2)(f)Req. 12.11

Cómo Utilizar Esta Tabla de Auditoría NIS2 / PCI DSS

  • Usar para evaluaciones de riesgos de ciberseguridad NIS2
  • Apoyar auditorías de los Requisitos 6 y 10 de PCI DSS
  • Demostrar la inclusión de CI/CD en la gobernanza de seguridad organizacional
  • Adjuntar referencias de evidencia en la columna de Notas
  • Reevaluar después de cambios en el pipeline o las herramientas

Recursos Relacionados


Contexto “audit-ready”

Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI/CD y evidencia por diseño para auditorías.

Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retención de evidencia de extremo a extremo.

Ver la metodología en la página About.