Control 15: Gestión de Proveedores de Servicios
Control 15: Gestión de Proveedores de Servicios
(CIS Control 15 – Service Provider Management)
Propósito del control
Objetivo: Garantizar que los proveedores externos que almacenan, procesan o transmiten datos de la organización cumplan con los requisitos de seguridad establecidos.
Resultado esperado: Los proveedores de servicios son evaluados, contratados, supervisados y desvinculados de forma segura, minimizando riesgos para la organización.
⚠️ Motivación:
Los proveedores externos amplían la superficie de ataque. Sin controles adecuados, pueden convertirse en vectores de compromiso, fuga de datos o incumplimiento normativo.
Alcance del control
- Proveedores de servicios en la nube (IaaS, PaaS, SaaS)
- Empresas de soporte técnico, mantenimiento o desarrollo
- Servicios de procesamiento de datos, hosting o almacenamiento
- Contratos con acceso a información sensible o sistemas críticos
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Inventario de proveedores con acceso a datos o sistemas
- Contratos que incluyan requisitos mínimos de seguridad
- Restricción de acceso según el principio de mínimo privilegio
🟡 IG2 – Gestión activa
- Evaluación de riesgos antes de contratar proveedores
- Supervisión periódica del cumplimiento de controles de seguridad
- Planes de respuesta ante incidentes que incluyan a terceros
🔴 IG3 – Madurez avanzada
- Auditorías de seguridad a proveedores críticos
- Integración de proveedores en el programa de gestión de riesgos
- Terminación segura de relaciones contractuales (revocación de accesos, borrado de datos)
📘 Referencias normativas
- CIS Controls v8 – Control 15
- NIST SP 800-53 – SA-9, SR-3, SR-5
- NIST CSF – ID.SC-1, ID.SC-4, PR.AT-3
- ISO/IEC 27001 – A.15.1.1, A.15.2.2
📚 Bibliografía y recursos ampliados
- Cloud Security Alliance – Third Party Risk
- ISO/IEC 27001 – Gestión de proveedores
- NIST Cybersecurity Framework
Ficha
Nombre del control: Gestión de Proveedores de Servicios (CIS Control 15)
Resumen: La confianza no se subcontrata. Cada proveedor es una extensión de tu perímetro de riesgo.
Riesgos que mitiga:
- Fugas de datos a través de terceros
- Accesos no autorizados por proveedores mal gestionados
- Incumplimientos normativos por falta de control contractual
Niveles de madurez:
- IG1: Inventario, contratos seguros, mínimo privilegio
- IG2: Evaluación de riesgos, supervisión, respuesta a incidentes
- IG3: Auditorías, integración en gestión de riesgos, desvinculación segura
Herramientas típicas: OneTrust, Prevalent, BitSight, plataformas GRC
Evidencias recomendadas: Contratos firmados, informes de evaluación, registros de auditoría, listas de accesos revocados
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.