Guia Auditoria Cloud
Guia Auditoria Cloud
Guia Auditoria Cloud
La Organización debiera contar con una Política donde se definan las directrices de seguridad a tener
en cuenta a la hora de implementar soluciones en la Nube.
● Diagramas de flujos de datos, ubicación de los datos y controles de ciberseguridad a aplicar. Aquí se
incluyen las descripciones de los entornos de almacenamiento de datos y servidores compartidos con
otras empresas.
● Definición de una matriz de responsabilidades clara que permita estructurar un modelo de riesgo
apropiado.
● Los controles de ciberseguridad y riesgo de TI definidos (p. ej. Bastionado, parcheado, gestión de
vulnerabilidades, nivel de aislamiento, gestión de identidades y accesos, seguridad de red y protección
contra software malicioso).
● Restricciones geográficas en la ubicación de los datos.
● Controles que cumplan los requisitos legales y reglamentarios de la protección de datos y los derechos
de los usuarios.
● Determinar la finalidad de uso de forma que no sea distinto del que está autorizado.
● La capacidad de revisar la diligencia debida de los proveedores con los subcontratistas, así como la
supervisión del servicio vigente (acuerdos de nivel de servicio, estados financieros, cambio de
subcontratistas, titularidad de los datos incluidos los metadatos).
● Notificación en tiempo de todos los incidentes relacionados con la seguridad.
● Notificación de todos los cambios importantes que el proveedor vaya a llevar a cabo y que puedan
afectar a la infraestructura o al servicio contratado.
● Estrategia de salida y portabilidad de los datos de las instalaciones del proveedor.
● La cláusula de derecho de auditoría que proporciona la capacidad de auditar al proveedor de la Nube,
lo que respalda la trazabilidad y la transparencia en el entorno de programación en la Nube y de la
regulación, ya que estos evolucionan con frecuencia. Es importante que esta cláusula indique sobre qué
elementos podrá el cliente realizar la auditoría, entre los que pueden incluirse: registros de control,
políticas y procedimientos, información de proveedores subcontratados, registros generados por
software utilizado en la prestación del servicio, etc. En ocasiones esta cláusula suele ser sustituida por
el derecho del cliente de acceder a certificaciones tipo ISO27001 o SOC/ISAE.
● Cláusula de transparencia con los derechos de acceso especificados.
● Protección de datos con especial atención a las medidas de seguridad y organizativas que dirijan el
procesamiento que tendrá lugar y la garantía del cumplimiento de dichas medidas.
● Propiedad Intelectual mediante la cual el cliente de servicios de Nube debe asegurarse de que el
contrato respeta sus derechos sobre cualquier propiedad intelectual, sin comprometer la calidad del
servicio ofrecido. Confidencialidad y no divulgación.
● Especificación del Acuerdo de Nivel de Servicio (ANS) o Service Level Agreement (SLA) así como de las
cláusulas de indemnización en caso de incumplimiento.
La Guía de diseño ISACA® COBIT® 2019, proporciona las siguientes tareas que pueden incorporarse en
el programa de supervisión de garantía continua de servicios en la Nube:
● Identificar las prioridades del negocio y la estrategia del negocio dependiente de IT, incluyendo
cualquier proyecto significativo actual.
● Alinearse con políticas empresariales, estrategias, principios rectores y cualquier iniciativa de gobierno
en curso.
● Sensibilizar a los ejecutivos sobre la importancia de la TI para la empresa.
● Definir las políticas, objetivos y principios rectores y asegurarse de que la Alta Dirección las entiendan
y aprueben.
Otros modelos de control comúnmente utilizados tanto por clientes como por proveedores de servicios
en la Nube incluyen:
● CSA CCM: Dedicado exclusivamente a los riesgos en los entornos de Nube y orientado desde la
perspectiva de proveedor de servicios en la Nube y desde la perspectiva de cliente de los mismos.
● ISO 27002: Este estándar da cobertura a los aspectos generales de seguridad de TI sin entrar en el
detalle de la seguridad en la Nube.
● ISO 27017: Adapta los aspectos generales de seguridad de la ISO 27002 e incluye controles específicos
para los servicios en la Nube.
● NIST SP 800-114: Directrices en seguridad y privacidad para servicios en Nubes públicas. Aunque no
incluye controles específicos si detalla los principales aspectos a considerar para una adecuada gestión
de servicios en la Nube.
● ENISA: La guía “Computación en la Nube” de ENISA detalla los riesgos técnicos y legales, así como los
principales retos organizacionales.
3.1.1. Métricas
La selección e implementación de una metodología de métricas adecuada al tipo de servicio en la Nube,
ayudará a las empresas a mantener una monitorización contínua de los servicios de los que depende la
empresa para llevar a cabo sus actividades. Las siguientes métricas debieran ser consideradas.
Las métricas clave para respaldar tales conocimientos, y para ayudar a mitigar los riesgos asociados con
los servicios en la Nube, incluyen:
● Cantidad (en número de bytes, archivos, etc.) del tráfico saliente de la Nube privada de la organización
y que se envía a los servicios en la Nube contratados, además de a los sitios de Internet no autorizados.
● Cantidad de tráfico (en número de bytes, mensajes y/o archivos) desde y hacia los dispositivos de
usuario BYOD dentro de la red corporativa.
● Número de iniciativas corporativas y número asociado de servicios en la Nube, que involucran análisis
big data.
● Volumen de datos personales (en número de bytes, registros, etc.) utilizados en los procesos de IA
(inteligencia Artificial), y los servicios en la Nube asociados.
● Número de requisitos legales que cubren el uso, la protección, la compartición, y otras actividades
relacionadas con datos personales, y la cantidad de servicios en la Nube donde se almacenan, acceden
o procesan dichos datos personales.
● Volumen de tráfico hacia/desde dispositivos IoT dentro de la red corporativa.
Soluciones y herramientas
Como cada día aumenta el volumen de utilización de servicios en la Nube, los proveedores de servicios
en la Nube y fabricantes de herramientas de seguridad han desarrollado servicios y herramientas que hacen
frente a un creciente número de problemas que genera este nuevo paradigma en cuanto a seguridad. Estas
soluciones pueden ayudar desde el punto de vista técnico a mitigar los riesgos derivados de los servicios en
la Nube y por eso se ha considerado importante conocerlas.
Algunas de las herramientas/soluciones más comunes y novedosas utilizas con el fin de hacer frente a
estos nuevos desafíos y retos en cuanto a la seguridad son las siguientes:
*Agentes de Seguridad para el Acceso a la Nube o Cloud Access Security Broker (CASB):
Software que protege ataques orientados a la información y los usuarios, con la ventaja de que son
gestionados por la propia organización. Los CASB refuerzan las políticas de seguridad utilizadas en la Nube,
y se ubican entre los usuarios y los proveedores de servicios en la Nube.
Estas tres soluciones (CASB, CWPP y CSPM) tienen su ámbito de aplicación delimitado a los distintos
tipos de Nubes desde el punto de vista del modelo de servicio. Tal como se muestra en la Ilustración 4.
● Organizacionales.
● Operativos.
● Financieros.
● Estratégicos.
Es importante que el auditor esté familiarizado con los diferentes modelos de servicios (IasS, PasS, SaaS)
que existen. Así como las diferentes modelos de implantación (Público, Privado, Hibrido).
El auditor se encontrará con una serie de retos comunes a los que hasta la fecha se encontraban en la
auditoría tradicionales y otros específicos de los modelos de la Nube.
Entre los retos específicos de los modelos de la Nube destacan:
● Dispersión geográfica.
● No todas las regulaciones están adaptadas al mundo de la Nube.
● Monitorización del rendimiento y disponibilidad.
● Gestión de la información.
● Auditoría de entornos multi-cliente.
● Dificultad para encontrar evidencias.
Particularidades de la Nube
A la hora de planificar una auditoría del servicio en la Nube, será clave tener en consideración las
particularidades del entorno, que variarán en función del modelo de Nube implantado. Estas
particularidades tendrán un impacto directo en la capacidad de revisión de controles y en el diseño de los
procedimientos de validación.
En las siguientes subáreas se detallarán las particularidades de los distintos modelos de Nube y su
impacto en los procedimientos de auditoría.
Cabe destacar que la capa de infraestructura subyacente (incluyendo software y hardware que
soportan la capa de virtualización) pudiera ser objeto de revisión directa en el caso de que una cláusula de
auditabilidad así lo establezca en el contrato con el proveedor del servicio Nube. En esta situación se
podrían revisar controles de seguridad física y lógica de dicha infraestructura.
*Áreas de revisión indirecta: En el caso de que no se haya definido una cláusula de auditabilidad en el
contrato, el entorno de control de la infraestructura subyacente que soporta el servicio deberá ser auditado
de manera indirecta. Ante esta casuística, el auditor validará las actividades de supervisión llevadas a cabo
la dirección para obtener un confort razonable sobre los controles implementados en dichas áreas clave.
Estas actividades de supervisión podrían consistir en la obtención y revisión de certificaciones y/o informes
de un tercero de tipo SOC 2 que validen, no solo el diseño, sino también la efectividad operativa de los
controles. En este punto, será de especial relevancia verificar los análisis realizados por la Dirección ante
las excepciones identificadas en el informe de tipo SOC para determinar el potencial impacto en los sistemas
de la organización y la definición de una respuesta alineada con el apetito de riesgo.
Particularidades de auditoría de Platform as a Service (PaaS)
En el modelo de PaaS la organización es la responsable de la gestión de las bases de datos y las
aplicaciones. A su vez, el proveedor será responsable de la infraestructura subyacente, el Sistema
Operativo, la capa de virtualización y la gestión de los servidores virtuales.
Áreas de revisión directa: En este modelo, las áreas de revisión directa podrían incluir la seguridad y
gestión de las bases de datos, así como de las aplicaciones y sistemas que se encuentren en el entorno de
Nube. También podrían considerarse los controles de mantenimiento de dichos sistemas, incluyendo el
ciclo de vida de desarrollo y la gestión de cambios. Como se detalla en el apartado anterior, en el caso de
existir una cláusula de auditabilidad en el contrato, que habilite a la organización a revisar de manera directa
los controles implementados por el proveedor de servicios en la Nube, las áreas de revisión directa podrán
incluir controles de seguridad física y lógica de la infraestructura subyacente, controles de gestión de la
capa de virtualización y gestión de los servidores virtuales.
Áreas de revisión indirecta: En el caso de que no se haya definido una cláusula de auditabilidad en el
contrato, el entorno de control de la infraestructura subyacente, la capa de virtualización del entorno Nube
y la gestión de los servidores virtuales deberán ser revisados de manera indirecta. Como en el modelo IaaS,
el auditor deberá verificar qué actividades de supervisión ha llevado a cabo la dirección para obtener un
confort razonable sobre dichas áreas clave.
Áreas de revisión directa: Bajo este modelo, las áreas de revisión directa podrían incluir control de
accesos a la aplicación, configuración y monitorización de alertas, segregación de funciones, monitorización
de transacciones críticas, etc. En el caso de existir una cláusula de auditabilidad definida en el contrato, el
auditor podrá revisar el resto de las áreas gestionadas íntegramente por el proveedor de servicios Nube.
Áreas de revisión indirecta: En el modelo SaaS, las áreas de control gestionadas íntegramente por el
proveedor son la mayoría. Por tanto, las áreas de revisión indirecta podrían incluir gestión de la
infraestructura subyacente, capa de virtualización, servidores virtuales, gestión de bases de datos y
mantenimiento del software de aplicación.
Preparació n de la auditorı́a
El paradigma de esta tecnología, y su complejidad, conlleva, que antes de realizar cualquier auditoría,
tanto interna como externa, existan una serie de factores a tener en cuenta.
-Arranque de la auditoría:
Toda auditoría comienza con un arranque en donde se establece el equipo auditor, la metodología que
se llevará a cabo en la auditoría, las horas de trabajo previstas, las visitas que se pueden realizar, el tipo de
evidencias a obtener y como éstas deben ser entregadas al equipo auditor. Será imprescindible contar con
acuerdos de confidencialidad (NDA, non-disclosure agreement) dada la naturaleza de la documentación
tan sensible a recoger. También es importante establecer qué documentos se pueden imprimir y cuáles no,
incluso las medidas físicas necesarias para visualizar cierta documentación.
Otro punto importante a tener en cuenta es la visita, o visitas, al centro de datos desde donde se presta
el servicio en la Nube. Este es un aspecto que hay que planificar lo antes posible, debido a que gestionar
los accesos al mismo suele ser complejo por cuestiones de política de seguridad y de auditoría. Se debe
resaltar que, en la mayoría de los casos, el proveedor de los servicios en la Nube no es el propietario del
centro de datos. Este hecho implica que algunas áreas de la auditoría cambian, es decir, ciertas áreas deban
ser cubiertas por la empresa prestadora de los servicios, y otras por la propietaria del centro. Este es un
aspecto importante que se debe revisar por parte del equipo auditor, sobre todo la parte contractual de las
partes involucradas en el servicio para identificar responsabilidades de cada uno.
Alcance de la auditoría:
Con lo indicado anteriormente, y centrándose en las partes principales de la auditoría, se debe conocer
y acordar con el cliente qué es lo que se va a auditar, es decir, conocer el alcance de la auditoría. Es
recomendable empezar definiendo el objetivo de la auditoría, es decir, qué es lo que realmente va a ser
auditado e identificar las distintas áreas de auditoría. Como ejemplo, se listan a continuación las más
significativas, de las cuales se auditarán una o varias o todas:
● Física (physical)
● Almacenamiento (storage)
● Comunicaciones (network)
● Aplicaciones (applications)
● Datos (data)
● Personal (staff/personnel)
Las áreas identificadas anteriormente y el motivo de auditoría estarán relacionadas con el modelo de
servicio, o servicios en la Nube sujetos de autoría. Adicionalmente, se ha de considerar que, aunque se trate
de una auditoría de servicios en la Nube, es muy probable que conlleve una parte on-premise a auditar.
Por otro lado, hay que tener en cuenta que la complejidad podría incrementarse si el alcance de la
auditoría contemplase soluciones en la Nube de diferentes proveedores de servicio (escenario “multi-
nube”), algo que actualmente se está convirtiendo en la norma de muchas empresas. Este hecho se traduce
en una dificultad de cara al equipo auditor, ya que las reglas o controles de seguridad de un vendedor
pueden ser totalmente diferentes a las de otro para servicios iguales o muy parecidos.
A modo de ejemplo, se podría establecer una matriz parecida a la de abajo, con diferentes líneas de
auditoría:
Por ejemplo, el resultado podría ser un documento con información similar a la indicada en la siguiente
tabla:
Una vez que este documento ha sido acordado y firmado si procede, se pasará a la siguiente fase.
Recogida de evidencias:
Parte crítica y principal de toda auditoría. Para la recogida de evidencias es recomendable que el cliente
haya identificado a uno o más responsables por cada requisito aplicable. Este es un ejercicio importante y
requiere mucho esfuerzo y tiempo. Dichos responsables pueden ser conocidos como expertos en la materia
(Subject Matter Experts - SME), a los cuales se les ha debido de informar del motivo de la auditoría y de lo
que se espera de ellos (disponibilidad y documentación a facilitar).
Por cada control que está siendo auditado se deberán obtener evidencias claras y creíbles de que la
empresa tiene la documentación correspondiente, actualizada y que el procedimiento se cumple en función
de lo establecido y lo marcado por el requisito o estándar.
Cabe resaltar, que durante esta fase pueden surgir problemas entre las partes por la interpretación de
matices que pudieran originarse. Es aconsejable tener reuniones preliminares con los principales
interlocutores con el fin de resolver cualquier duda al respecto, esto hará que el trabajo de campo y
recogida de evidencias sea lo más ágil, eficaz, eficiente y posible.
Durante esta fase, los auditores pueden beneficiarse de diferente documentación en forma de
estándares de certificación que la empresa puede tener; ISO 27001 (gestión de la seguridad de la
información), ISO 31000 (gestión del riesgo), ISO 20000 (servicios gestionados), SOC (Sistema de
organización de servicios), PCI DSS, etcétera. Dicha documentación puede ayudar a los auditores a centrarse
en requerimientos particulares en más detalle, en vez de hacer foco en requerimientos que dichos
estándares ya cubren en profundidad.
Por último, se debe de establecer un plan de mejora continua. Es decir, corregir aquellas desviaciones
encontradas durante la toda la fase de auditoría. Aunque no sea sencillo cuantificar este apartado, es
importante tener en cuenta dicha fase en el proceso de auditoría desde el principio.
Las preguntas (check-list) no son únicas, dependiendo del entorno a ser auditado, el marco regulatorio
de la empresa, su nivel de riego, detalle, etc. dichas preguntas pueden derivar en nuevas, con el fin de
profundizar en ciertas áreas.
Inicio. Preauditoría
Informes. Mejora
Auditoría
Evaluación Resultados Continua
Inicio. Identificar la relación contractual existente con el proveedor de servicio
Evaluación (SP por sus siglas en inglés Service Provider)
Para cada una de las fases, se establecen una serie de preguntas que son de utilidad para auditar
servicios en la Nube. Como ya se ha indicado anteriormente, se debe realizar/modificar en función del
objetivo de la auditoría.
Inicio. Evaluación
Pre auditoría
Auditoría
1
Discusiones en las que los miembros del equipo se reúnen de forma informal para analizar sus funciones durante una
emergencia y sus respuestas a una situación de emergencia en particular.
almacenamiento, base de datos, componentes de red y
transacciones? Por favor proporcione detalles.
Terminación del Servicio
¿Existe una política de terminación de servicio?
¿Quién es la persona, o equipo, responsable de dicho
proceso?
¿Se han establecido métricas de terminación de proceso
(tiempo)?
¿Se sabe qué tipo de dados estarán disponibles para la
recuperación?
¿En qué formato estarán disponibles los datos para el
cliente después de la terminación? (Excel, csv ...)
¿Existe alguna herramienta para recuperar los datos o es
un proceso que ejecuta el SP?
¿Hay alguna evidencia de que los datos se eliminan
(incluidos los medios de copia de seguridad) ¿
¿Se utilizan protocolos seguros para transferir datos?
Facilitar detalle de esta.
¿Se conoce de antemano donde van a ir esos datos
originados una vez que el servicio se haya terminado?
Informes. Resultados