Control 15: Gestión de Proveedores de Servicios

Control 15: Gestión de Proveedores de Servicios

(CIS Control 15 – Service Provider Management)

Propósito del control

Objetivo: Garantizar que los proveedores externos que almacenan, procesan o transmiten datos de la organización cumplan con los requisitos de seguridad establecidos.
Resultado esperado: Los proveedores de servicios son evaluados, contratados, supervisados y desvinculados de forma segura, minimizando riesgos para la organización.

⚠️ Motivación:
Los proveedores externos amplían la superficie de ataque. Sin controles adecuados, pueden convertirse en vectores de compromiso, fuga de datos o incumplimiento normativo.


Alcance del control

  • Proveedores de servicios en la nube (IaaS, PaaS, SaaS)
  • Empresas de soporte técnico, mantenimiento o desarrollo
  • Servicios de procesamiento de datos, hosting o almacenamiento
  • Contratos con acceso a información sensible o sistemas críticos

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Inventario de proveedores con acceso a datos o sistemas
  • Contratos que incluyan requisitos mínimos de seguridad
  • Restricción de acceso según el principio de mínimo privilegio

🟡 IG2 – Gestión activa

  • Evaluación de riesgos antes de contratar proveedores
  • Supervisión periódica del cumplimiento de controles de seguridad
  • Planes de respuesta ante incidentes que incluyan a terceros

🔴 IG3 – Madurez avanzada

  • Auditorías de seguridad a proveedores críticos
  • Integración de proveedores en el programa de gestión de riesgos
  • Terminación segura de relaciones contractuales (revocación de accesos, borrado de datos)

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Gestión de Proveedores de Servicios (CIS Control 15)
Resumen: La confianza no se subcontrata. Cada proveedor es una extensión de tu perímetro de riesgo.

Riesgos que mitiga:

  • Fugas de datos a través de terceros
  • Accesos no autorizados por proveedores mal gestionados
  • Incumplimientos normativos por falta de control contractual

Niveles de madurez:

  • IG1: Inventario, contratos seguros, mínimo privilegio
  • IG2: Evaluación de riesgos, supervisión, respuesta a incidentes
  • IG3: Auditorías, integración en gestión de riesgos, desvinculación segura

Herramientas típicas: OneTrust, Prevalent, BitSight, plataformas GRC

Evidencias recomendadas: Contratos firmados, informes de evaluación, registros de auditoría, listas de accesos revocados

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS