Garantice el uso seguro, conforme y eficaz de los servicios en la nube con una gobernanza clara, controles sólidos y roles definidos para cada entorno.
La Política de uso de la nube establece requisitos obligatorios para el uso seguro y conforme de todos los servicios en la nube, definiendo roles, controles y gobernanza para cada entorno.
Exige controles basados en el riesgo, protección de datos y cumplimiento continuo en todos los modelos y proveedores de servicios en la nube.
Incluye un inventario de activos de servicios en la nube y una rendición de cuentas clara para la selección del proveedor, el ciclo de vida y la gestión de excepciones a las políticas.
Aplica autenticación multifactor, control de acceso basado en roles (RBAC), SSO y el principio de mínimo privilegio para todas las cuentas administrativas en la nube y con privilegios elevados.
Haga clic en el diagrama para verlo en tamaño completo
Alcance y reglas de participación
diligencia debida de proveedores de nube
Requisitos de control de acceso y autenticación multifactor
Inventario de activos de servicios en la nube centralizado
Controles de configuración y residencia de datos
Integración de respuesta a incidentes
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
| Marco | Cláusulas / Controles cubiertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 28Article 32Chapter V
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Apoya la preparación para auditoría y el aseguramiento continuo de que los controles en la nube se aplican y se monitorizan.
Establece los principios generales que rigen la operación segura de sistemas y servicios, que esta política aplica en el contexto de la nube.
Todos los cambios de configuración en la nube deben seguir los procedimientos de control de cambios descritos en P5.
Determina cómo se evalúan los datos antes de su transferencia a la nube y cómo se aplican controles como el cifrado y la residencia.
Proporciona normas para cifrado, gestión de claves y uso de algoritmos criptográficos, aplicadas directamente en configuraciones de servicios en la nube.
Especifica requisitos para la recopilación, conservación de registros y análisis de archivos de registro que deben aplicarse en entornos en la nube.
Define procedimientos de escalado, contención y acciones de remediación para eventos de seguridad relacionados con la nube.
Una gobernanza de seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles no definidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluido el Director de Seguridad de la Información (CISO), los equipos de TI y de seguridad de la información y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica facilita la implementación, la auditoría frente a controles específicos y la personalización segura sin afectar la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.
Exige cláusulas de derecho de auditoría, residencia de datos, notificación de violaciones de seguridad y continuidad del servicio en todos los contratos con proveedores de nube.
Especifica responsabilidades para el Director de Seguridad de la Información (CISO), el Arquitecto de seguridad en la nube, Legal y Cumplimiento y los propietarios del servicio para la gestión del ciclo de vida y del cumplimiento.
Requiere monitorización activa de red, DNS y archivos de registro para identificar y responder al uso no autorizado de la nube.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.