SlideShare una empresa de Scribd logo
1 de 30
Luciano Moreira da Cruz
Leonardo Rosso
Cloud Security Alliance Argentina
Contenido
¿Qué es la CSA?
¿Qué es CSA-STAR?
El esquema de Certificación Abierto (OCF)
La Matriz de Control de Nube (CCM)
Modelo de Capacidad de Gestión
Proceso de Certificación CSA-STAR
¿Por qué certificar?
Los 10 Tips para implementar CSA-STAR
Novedades de CSA-STAR
¿Qué es la CSA?
• Global, sin fines de lucro, Fundada en 2008
• 73,000+ miembros individuales, 70+ capítulos a nivel mundial
• Más de 40 proyectos de investigación en 30+ grupos de trabajo
• Alianzas estratégicas con los gobiernos, instituciones de investigación, asociaciones profesionales y la industria
• Construyendo las mejores prácticas de seguridad para la próxima generación de TI
• Investigación y Programas Educativos
• Certificación de Proveedores Cloud: CSA STAR
• Certificación de profesionales: CCSK
• La fuente global para la confianza en cloud
www.cloudsecurityalliance.org
“Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo
en la Nube, educando a la comunidad sobre sus usos y colaborando en asegurar todas las
otras formas de computo.”
¿Qué es CSA-STAR?
• CSA STAR (Security, Trust and Assurance Registry)
• Lanzado en 2011, el CSA STAR es el primer paso para mejorar la
transparencia y la seguridad en la nube.
• Registro Público de proveedor de cloud auto evaluados
• Basado en las mejores prácticas de CSA (CCM o CAIQ)
• Promoviendo transparencia con acciones voluntarias por industria.
• Seguridad como un diferenciador en el mercado
www.cloudsecurityalliance.org/star
Demande STAR a sus proveedores cloud!
¿Qué es CSA-STAR?
• La certificación CSA STAR es única en su especie en cuanto que se desarrolló como una mejora a los objetivos de la norma
SIO/IEC 27001 para atacar el foco de los aspectos específicos de seguridad de entornos de cómputo en nube.
• Para responder a la creciente preocupación de las organizaciones y negocios, CSA, una organización sin fines de lucro que
tiene como misión el promover las mejores prácticas de seguridad en cómputo en la nube, creó la la Matriz de Controles
en la Nube (Cloud Controls Matrix –CCM– ). Esta matriz de controles que fuera desarrollada en conjunto con un grupo de
trabajo específico a la industria, especifica los controles comunes que son relevantes a la seguridad para el computo en la
nube.
• La certificación CSA Star, tiene como objetivo validar el nivel de adopción de los controles de la matriz. El reporte de de
salida indica cuan bien el sistema bajo revisión ha sido embebido en la organización asignando diferentes niveles de
cumplimiento.
• Se basa en una estructura multicapa definida por el Open Certification Framework
¿Qué es CSA-STAR?
Nivel actual de adopción
Actualmente 161 Proveedores / Servicios de Cloud Word Wide han decidido formar parte
de la CSA STAR Eso incluye:
• Autoevaluación STAR (123)
• Certificación STAR (31)
• Certificado STAR (3)
• Evaluación C-STAR (4)
¿Qué es CSA-STAR?
ÓRGANOS DE CERTIFICACIÓN ACREDITADOS
El esquema de Certificación Abierto (OCF)
• El Esquema de Certificación Abierto (Open Certification Framework, en adelante OCF) de CSA en una
iniciativa de la industria para permitir una certificación global, acreditada y basada en la confianza para
proveedores de servicios en la nube.
• OCF de CSA es un programa flexible, incremental y con diferentes niveles para una certificación de
proveedores de servicios en la nube, de acuerdo con los objetivos de control y guías de seguridad de
liderazgo de la industria que aporta CSA.
• El programa se integrará con las reconocidas auditorías de tercera parte y con los requisitos de informe
desarrollados dentro de la comunidad para evitar duplicar costes y esfuerzos.
• OCF de CSA está basado en los objetivos de control y estructuras de control continuo definidas dentro del
proyecto de investigación STACK GRC (Gobernance, Risk and Compliance) de CSA.
El esquema de Certificación Abierto (OCF)
El OCF se estructura en 3 NIVELES de CONFIANZA, cada uno de los cuales proporciona un incremento gradual
en los niveles de visibilidad y transparencia en las operaciones del Proveedor de Servicios en la Nube y un nivel
mayor de seguridad en el cliente de servicios en la Nube.
El esquema de Certificación Abierto (OCF)
Nivel 1: Autoevaluación: CSA STAR
• Los proveedores de servicios en la nube pueden presentar dos tipos diferentes de
informes para indicar su cumplimiento con las mejores prácticas de CSA.
• El Cuestionario CAIQ (Consensus Assessment Initiative Questionnaire)
• Matriz CSA-CCM
Proporciona a las partes interesadas en la nube - CSC (Cloud Service Client), Cloud
Service Providers (CSP), Cloud Auditors, Cloud Brokers, etc. - con un repositorio público
donde los CSP pueden publicar información sobre sus evaluaciones de seguridad
relativas a CSA Cloud Control Matrix (CCM) y CSA Consensus Assessment Initiative
Questionnaire (CAIQ).
https://cloudsecurityalliance.org/star/self-assessment/
El esquema de Certificación Abierto (OCF)
Nivel 2: CERTIFICACION STAR (Auditoría de Tercera Parte)
El concepto del esquema es utilizar los requerimientos de la norma de sistemas de gestión
ISO 27001 integrado con la CCM de CSA y los propios requisitos internos o las
especificaciones de la organización para evaluar la madurez de sus sistemas. Las respuestas
son registradas y posteriormente analizadas por su nivel de madurez. A esta madurez se le
asigna una puntuación. Todas las puntuaciones son evaluadas conjuntamente para puntuar
los diferentes dominios del sistema de gestión y una puntuación global de todo el sistema
de gestión.
Además de lo anterior, también existe la posibilidad para los clientes de tener su propio
criterio de rendimiento interno incluido en el proceso para su examen y puntuación por los
auditores.
https://cloudsecurityalliance.org/star/certification/
El esquema de Certificación Abierto (OCF)
Nivel 2: Testeo STAR (Auditoría de Terceros)
El concepto del esquema es utilizar los requerimientos para testeos AICPA SOC2,
ejecutados de acuerdo con la sección AT 101, de los test estándar AICPA, ampliados con la
CSA-CCM. Puede encontrarse información adicional en el posicionamiento de CSA sobre
este tema disponible en:
https://downloads.cloudsecurityalliance.org/initiatives/collaborate/aicpa/CSA_Position_Pape
r_on_AICPA_Service_Organization_Control_Reports.pdf
https://cloudsecurityalliance.org/star/attestation/
El esquema de Certificación Abierto (OCF)
Nivel 3: La certificación basada en el seguimiento continuo
Permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube.
CSA STAR Continuous se basa en una auditoría / evaluación continua de las propiedades de seguridad
relevantes.
Se construye en base a las siguientes prácticas / estándares de CSA:
Cloud Controls Matrix (CCM)
Cloud Trust Protocol (CTP)
CloudAudit (A6)
https://cloudsecurityalliance.org/star/continuous/
El esquema de Certificación Abierto (OCF)
Relación actual entre niveles
La Matriz de Control de Nube (CCM)
Matriz de Controles para evaluar la gestión de la seguridad de los servicios de
Cloud Computing.
Alineamiento con los principales estándares y regulaciones en materia de
seguridad de la información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho
Forum and NERC CIP
https://cloudsecurityalliance.org/research/ccm/
La Matriz de Control de Nube (CCM)
Está diseñado específicamente para proporcionar los principios de seguridad para
guiar a los proveedores de la nube y para ayudar a los clientes en la nube a evaluar
el riesgo general de seguridad de un proveedor de la nube.
CSA Cloud Controls Matrix (CCM) mapea con otros estándares de seguridad
aceptados por la industria, los reglamentos, y controla los marcos como la ISO
27001/27002, ISACA COBIT, PCI, NIST, Jericho, NERC CIP, ENISA, COPPA,
HIPAA/HITECH, AICPA 2014 Trust Services Criteria, etc.
El Modelo de Capacidad de Gestión
• Modelo de Madurez
• Pero también incorpora características de Hoja de Ruta (Roadmap)
• Evaluación Matricial
• (5 niveles x 3 estadíos = 15 grados de “cumplimiento”)
• Permite categorizar el nivel de “cumplimiento” del sistema bajo auditoría
• Pero mas importante, permite identificar cual es el esfuerzo y el criterio necesarios para avanzar.
El Modelo de Capacidad de Gestión
Los niveles de puntaje
Puntaje Descripción
1 a 3 Sin perspectiva o marco formal definido
4 a 6 Visión Reactiva
7 a 9 Visión Proactiva
10 a 12 Perspectiva de Mejora Continua
13 a 15 Perspectiva Optimizada o de Innovación
El Modelo de Capacidad de Gestión
Puntajes
1 a 3 4 a 6 7 a 9 10 a 12 13 a 15
Sin Perspectiva
Formal
Reactivo Proactivo Mejorado Optimizado
Definido
1. No ha evidencia de
sistema para gestionar el
área de control
4. Existe evidencia de un
sistema que cubre los
aspectos claves del área de
control
7. Existe evidencia de un
sistema robusto que cubre
las operaciones de rutina
en el área de control
10. Existe Evidencia de que
el sistema es capaz de
manejar eventos y
contingencias además de la
operación de rutina
13. Los responsables
pueden demostrar que
verifican de manera activa
las mejores practicas de la
industria para aplicarlas al
área de control
Administrado
2. Existe evidencia de un
sistema documenta o una
forma aceptada de trabajo
5. Existe un dueño
identificado para el área de
control que comprende el
alcance de su
responsabilidad
8. Existe evidencia de que
el área de control se
monitorea de manera
activa, con acciones de
respuesta
11. Se considera la
información de diferentes
fuentes a los efectos de
decidir la mejor manera de
gestionar el riesgo.
14. Los responsables del
área de control comparten
de manera activa las
mejores practicas para
soportar la mejora en otras
áreas
Efectivo
3. Existe evidencia de que
la forma de trabajo se sigue
de manera consistente
6. Existe evidencia de que
el sistema se comprende y
ejecuta de manera habitual
9. Existe evidencia que el
personal critico se
encuentra entrenada para
operar de manera efectiva
el área de control
12. Existe evidencia de que
las información de
diferentes orígenes es
monitoreada y medida y se
toma en cuenta para la
mejora en el área de
control
15. Los cambios en el área
de control se evalúan
contra los objetivos
estratégicos de la
organización.
El Proceso de Certificación CSA-STAR
• Alcance variable
• Se auditan los controles definidos por la entidad auditada
• Evaluación sobre los 16 dominios de la CCM
• Acumulativo
• Para llegar a un nivel, todos los anteriores deben cumplirse (concepto de madurez)
• Estado de Cumplimiento Granular
• PASS/FAIL vs Puntaje (en una escala de 15 puntos)
• La letra chica
• El puntaje mas bajo para cada uno de los dominios se representa en el puntaje final
• El promedio de todos los puntajes provee el puntaje del nivel de madurez
Ejemplo de “Niveles de Premios”
El Proceso de Certificación CSA-STAR
REQUERIMIENTOS
• Es necesario que la entidad auditada se encuentre certificada en ISO27001
• Para que la auditoría de CSA-STAR resulte en una certificación, el certificado ISO27001 debe estar vigente
• El alcance de la certificación de CSA-STAR puede diferir del alcance de ISO27001
• Pero es imprescindible que sea un subconjunto del mismo del alcance del anterior
• Los requerimientos de auditoría de CSA-STAR son los mismos que para ISO27001
• Esto es, que si para la auditoría de ISO27001 se necesitan 5 días, se necesitarán 5 días MÁS para auditar CSA-STAR
• Para llegar a un nivel, todos los anteriores deben cumplirse (concepto de madurez)
• Los certificados pueden tener ciclos diferentes
• De nuevo, ¿Es necesario decir que el certificado debe encontrarse vigente?
¿Por qué y para qué certificar?
… Tengo que explicarlo?
Los 10 Tips para implementar CSA-STAR
El compromiso de la alta dirección
es vital para que el sistema sea
introducido con éxito. Asegúrese de
que los altos directivos sean
activamente responsables,
participen, aprueben los recursos y
estén de acuerdo con los procesos
clave.
Asegúrese de que toda su empresa
está comprometida y entienda la
importancia de la seguridad en la
nube y comprométala con una
estrategia de comunicaciones
sólida.
Establecer un equipo de
implementación competente y bien
informado para obtener los mejores
resultados, compartiendo roles y
responsabilidades.
Descargue la matriz de control de la
nube (CCM) de la CSA.
Revise los sistemas y procesos que
tiene en su lugar en este momento.
A continuación, compararlos con
los requisitos de la CCM. Obtenga
comentarios de los clientes sobre
sus procesos y servicios actuales.
Asegúrese de que su alcance esté
alineado con los procesos críticos
del cliente e implementar todos los
controles relevantes dentro de la
matriz.
Benchmark su capacidad actual
contra el modelo de madurez y ver
dónde hay oportunidades para
mejorar.
Definir claramente un plan bien
comunicado de actividades y
plazos. Estar seguro que todos los
entienden y su papel para lograrlos.
Capacitar a su personal para llevar a
cabo auditorías internas, lo que
puede proporcionar información
valiosa y oportunidades de mejora.
Revise regularmente sus controles
para asegurarse de que siguen
siendo apropiados, eficaces y
ofrecen mejoras continuas.
Novedades CSA - STAR
Conclusión
“human ingenuity could not construct a cipher which human ingenuity could not solve.”
lucianomoreira9@hotmail.com
@luciano_m_cruz
lucianomoreiradacruz
https://ar.linkedin.com/in/lucianomoreiradacruz
leonardo.federico.rosso@gmail.com
leonardo.rosso
https://www.linkedin.com/in/lrosso/es
Gracias
@CSA_AR
facebook.com/csaargentina
https://chapters.cloudsecurityalliance.org/argentina/
https://www.linkedin.com/grp/home?gid=3350613
contact@ar.chapters.cloudsecurityalliance.org

Más contenido relacionado

La actualidad más candente

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityTharindunuwan9
 
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationCybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationMcKonly & Asbury, LLP
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack MethodologiesGeeks Anonymes
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity AssessmentDoreen Loeber
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...Edureka!
 
Cybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSCybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
 
NIST CSF review - Essential Protections (a K12 perspective)
NIST CSF review - Essential Protections (a K12 perspective)NIST CSF review - Essential Protections (a K12 perspective)
NIST CSF review - Essential Protections (a K12 perspective)April Mardock CISSP
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architectureMubashirAslam5
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de NegocioRamiro Cid
 

La actualidad más candente (20)

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Domain 1 - Security and Risk Management
Domain 1 - Security and Risk ManagementDomain 1 - Security and Risk Management
Domain 1 - Security and Risk Management
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber Security
 
Sgsi
SgsiSgsi
Sgsi
 
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationCybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your Organization
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack Methodologies
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity Assessment
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
 
Cybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHSCybersecurity Priorities and Roadmap: Recommendations to DHS
Cybersecurity Priorities and Roadmap: Recommendations to DHS
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
NIST CSF review - Essential Protections (a K12 perspective)
NIST CSF review - Essential Protections (a K12 perspective)NIST CSF review - Essential Protections (a K12 perspective)
NIST CSF review - Essential Protections (a K12 perspective)
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architecture
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de Negocio
 

Similar a Guía completa sobre CSA-STAR: certificación de seguridad en la nube

Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019CSA Argentina
 
Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Francisco Apablaza
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Amazon Web Services
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...IsJmlr
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Claudis Muñoz
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Claudis Muñoz
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 
Calidad y Pruebas VIEWNEXT
Calidad y Pruebas VIEWNEXTCalidad y Pruebas VIEWNEXT
Calidad y Pruebas VIEWNEXTViewnext
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitJackieHee27
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasKendyPea
 
Material de repaso_v2
Material de repaso_v2Material de repaso_v2
Material de repaso_v2faau09
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit Soby Soby
 
calidad para el producto del software
calidad para el producto del softwarecalidad para el producto del software
calidad para el producto del softwarearidesbetava15
 

Similar a Guía completa sobre CSA-STAR: certificación de seguridad en la nube (20)

Revista CSA
Revista CSARevista CSA
Revista CSA
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...
Trabajo de investigacion_normas_de_las_tecnologias_de_informacion_(normas_iso...
 
Adr 2018 certifcaciones
Adr 2018 certifcacionesAdr 2018 certifcaciones
Adr 2018 certifcaciones
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 
Calidad y Pruebas VIEWNEXT
Calidad y Pruebas VIEWNEXTCalidad y Pruebas VIEWNEXT
Calidad y Pruebas VIEWNEXT
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Plantilla trabajo final
Plantilla trabajo finalPlantilla trabajo final
Plantilla trabajo final
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Material de repaso_v2
Material de repaso_v2Material de repaso_v2
Material de repaso_v2
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
calidad para el producto del software
calidad para el producto del softwarecalidad para el producto del software
calidad para el producto del software
 

Más de Luciano Moreira da Cruz

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreLuciano Moreira da Cruz
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...Luciano Moreira da Cruz
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...Luciano Moreira da Cruz
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsLuciano Moreira da Cruz
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsLuciano Moreira da Cruz
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Luciano Moreira da Cruz
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaLuciano Moreira da Cruz
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsLuciano Moreira da Cruz
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTELuciano Moreira da Cruz
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..Luciano Moreira da Cruz
 

Más de Luciano Moreira da Cruz (18)

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOps
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOps
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft Argentina
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it ops
 
Introduccion a devops y devsecops
Introduccion a devops y devsecopsIntroduccion a devops y devsecops
Introduccion a devops y devsecops
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Guía completa sobre CSA-STAR: certificación de seguridad en la nube

  • 1.
  • 2. Luciano Moreira da Cruz Leonardo Rosso Cloud Security Alliance Argentina
  • 3.
  • 4. Contenido ¿Qué es la CSA? ¿Qué es CSA-STAR? El esquema de Certificación Abierto (OCF) La Matriz de Control de Nube (CCM) Modelo de Capacidad de Gestión Proceso de Certificación CSA-STAR ¿Por qué certificar? Los 10 Tips para implementar CSA-STAR Novedades de CSA-STAR
  • 5. ¿Qué es la CSA? • Global, sin fines de lucro, Fundada en 2008 • 73,000+ miembros individuales, 70+ capítulos a nivel mundial • Más de 40 proyectos de investigación en 30+ grupos de trabajo • Alianzas estratégicas con los gobiernos, instituciones de investigación, asociaciones profesionales y la industria • Construyendo las mejores prácticas de seguridad para la próxima generación de TI • Investigación y Programas Educativos • Certificación de Proveedores Cloud: CSA STAR • Certificación de profesionales: CCSK • La fuente global para la confianza en cloud www.cloudsecurityalliance.org “Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo en la Nube, educando a la comunidad sobre sus usos y colaborando en asegurar todas las otras formas de computo.”
  • 6. ¿Qué es CSA-STAR? • CSA STAR (Security, Trust and Assurance Registry) • Lanzado en 2011, el CSA STAR es el primer paso para mejorar la transparencia y la seguridad en la nube. • Registro Público de proveedor de cloud auto evaluados • Basado en las mejores prácticas de CSA (CCM o CAIQ) • Promoviendo transparencia con acciones voluntarias por industria. • Seguridad como un diferenciador en el mercado www.cloudsecurityalliance.org/star Demande STAR a sus proveedores cloud!
  • 7. ¿Qué es CSA-STAR? • La certificación CSA STAR es única en su especie en cuanto que se desarrolló como una mejora a los objetivos de la norma SIO/IEC 27001 para atacar el foco de los aspectos específicos de seguridad de entornos de cómputo en nube. • Para responder a la creciente preocupación de las organizaciones y negocios, CSA, una organización sin fines de lucro que tiene como misión el promover las mejores prácticas de seguridad en cómputo en la nube, creó la la Matriz de Controles en la Nube (Cloud Controls Matrix –CCM– ). Esta matriz de controles que fuera desarrollada en conjunto con un grupo de trabajo específico a la industria, especifica los controles comunes que son relevantes a la seguridad para el computo en la nube. • La certificación CSA Star, tiene como objetivo validar el nivel de adopción de los controles de la matriz. El reporte de de salida indica cuan bien el sistema bajo revisión ha sido embebido en la organización asignando diferentes niveles de cumplimiento. • Se basa en una estructura multicapa definida por el Open Certification Framework
  • 8. ¿Qué es CSA-STAR? Nivel actual de adopción Actualmente 161 Proveedores / Servicios de Cloud Word Wide han decidido formar parte de la CSA STAR Eso incluye: • Autoevaluación STAR (123) • Certificación STAR (31) • Certificado STAR (3) • Evaluación C-STAR (4)
  • 9. ¿Qué es CSA-STAR? ÓRGANOS DE CERTIFICACIÓN ACREDITADOS
  • 10. El esquema de Certificación Abierto (OCF) • El Esquema de Certificación Abierto (Open Certification Framework, en adelante OCF) de CSA en una iniciativa de la industria para permitir una certificación global, acreditada y basada en la confianza para proveedores de servicios en la nube. • OCF de CSA es un programa flexible, incremental y con diferentes niveles para una certificación de proveedores de servicios en la nube, de acuerdo con los objetivos de control y guías de seguridad de liderazgo de la industria que aporta CSA. • El programa se integrará con las reconocidas auditorías de tercera parte y con los requisitos de informe desarrollados dentro de la comunidad para evitar duplicar costes y esfuerzos. • OCF de CSA está basado en los objetivos de control y estructuras de control continuo definidas dentro del proyecto de investigación STACK GRC (Gobernance, Risk and Compliance) de CSA.
  • 11. El esquema de Certificación Abierto (OCF) El OCF se estructura en 3 NIVELES de CONFIANZA, cada uno de los cuales proporciona un incremento gradual en los niveles de visibilidad y transparencia en las operaciones del Proveedor de Servicios en la Nube y un nivel mayor de seguridad en el cliente de servicios en la Nube.
  • 12. El esquema de Certificación Abierto (OCF) Nivel 1: Autoevaluación: CSA STAR • Los proveedores de servicios en la nube pueden presentar dos tipos diferentes de informes para indicar su cumplimiento con las mejores prácticas de CSA. • El Cuestionario CAIQ (Consensus Assessment Initiative Questionnaire) • Matriz CSA-CCM Proporciona a las partes interesadas en la nube - CSC (Cloud Service Client), Cloud Service Providers (CSP), Cloud Auditors, Cloud Brokers, etc. - con un repositorio público donde los CSP pueden publicar información sobre sus evaluaciones de seguridad relativas a CSA Cloud Control Matrix (CCM) y CSA Consensus Assessment Initiative Questionnaire (CAIQ). https://cloudsecurityalliance.org/star/self-assessment/
  • 13. El esquema de Certificación Abierto (OCF) Nivel 2: CERTIFICACION STAR (Auditoría de Tercera Parte) El concepto del esquema es utilizar los requerimientos de la norma de sistemas de gestión ISO 27001 integrado con la CCM de CSA y los propios requisitos internos o las especificaciones de la organización para evaluar la madurez de sus sistemas. Las respuestas son registradas y posteriormente analizadas por su nivel de madurez. A esta madurez se le asigna una puntuación. Todas las puntuaciones son evaluadas conjuntamente para puntuar los diferentes dominios del sistema de gestión y una puntuación global de todo el sistema de gestión. Además de lo anterior, también existe la posibilidad para los clientes de tener su propio criterio de rendimiento interno incluido en el proceso para su examen y puntuación por los auditores. https://cloudsecurityalliance.org/star/certification/
  • 14. El esquema de Certificación Abierto (OCF) Nivel 2: Testeo STAR (Auditoría de Terceros) El concepto del esquema es utilizar los requerimientos para testeos AICPA SOC2, ejecutados de acuerdo con la sección AT 101, de los test estándar AICPA, ampliados con la CSA-CCM. Puede encontrarse información adicional en el posicionamiento de CSA sobre este tema disponible en: https://downloads.cloudsecurityalliance.org/initiatives/collaborate/aicpa/CSA_Position_Pape r_on_AICPA_Service_Organization_Control_Reports.pdf https://cloudsecurityalliance.org/star/attestation/
  • 15. El esquema de Certificación Abierto (OCF) Nivel 3: La certificación basada en el seguimiento continuo Permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. CSA STAR Continuous se basa en una auditoría / evaluación continua de las propiedades de seguridad relevantes. Se construye en base a las siguientes prácticas / estándares de CSA: Cloud Controls Matrix (CCM) Cloud Trust Protocol (CTP) CloudAudit (A6) https://cloudsecurityalliance.org/star/continuous/
  • 16. El esquema de Certificación Abierto (OCF) Relación actual entre niveles
  • 17. La Matriz de Control de Nube (CCM) Matriz de Controles para evaluar la gestión de la seguridad de los servicios de Cloud Computing. Alineamiento con los principales estándares y regulaciones en materia de seguridad de la información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum and NERC CIP https://cloudsecurityalliance.org/research/ccm/
  • 18. La Matriz de Control de Nube (CCM) Está diseñado específicamente para proporcionar los principios de seguridad para guiar a los proveedores de la nube y para ayudar a los clientes en la nube a evaluar el riesgo general de seguridad de un proveedor de la nube. CSA Cloud Controls Matrix (CCM) mapea con otros estándares de seguridad aceptados por la industria, los reglamentos, y controla los marcos como la ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho, NERC CIP, ENISA, COPPA, HIPAA/HITECH, AICPA 2014 Trust Services Criteria, etc.
  • 19. El Modelo de Capacidad de Gestión • Modelo de Madurez • Pero también incorpora características de Hoja de Ruta (Roadmap) • Evaluación Matricial • (5 niveles x 3 estadíos = 15 grados de “cumplimiento”) • Permite categorizar el nivel de “cumplimiento” del sistema bajo auditoría • Pero mas importante, permite identificar cual es el esfuerzo y el criterio necesarios para avanzar.
  • 20. El Modelo de Capacidad de Gestión Los niveles de puntaje Puntaje Descripción 1 a 3 Sin perspectiva o marco formal definido 4 a 6 Visión Reactiva 7 a 9 Visión Proactiva 10 a 12 Perspectiva de Mejora Continua 13 a 15 Perspectiva Optimizada o de Innovación
  • 21. El Modelo de Capacidad de Gestión Puntajes 1 a 3 4 a 6 7 a 9 10 a 12 13 a 15 Sin Perspectiva Formal Reactivo Proactivo Mejorado Optimizado Definido 1. No ha evidencia de sistema para gestionar el área de control 4. Existe evidencia de un sistema que cubre los aspectos claves del área de control 7. Existe evidencia de un sistema robusto que cubre las operaciones de rutina en el área de control 10. Existe Evidencia de que el sistema es capaz de manejar eventos y contingencias además de la operación de rutina 13. Los responsables pueden demostrar que verifican de manera activa las mejores practicas de la industria para aplicarlas al área de control Administrado 2. Existe evidencia de un sistema documenta o una forma aceptada de trabajo 5. Existe un dueño identificado para el área de control que comprende el alcance de su responsabilidad 8. Existe evidencia de que el área de control se monitorea de manera activa, con acciones de respuesta 11. Se considera la información de diferentes fuentes a los efectos de decidir la mejor manera de gestionar el riesgo. 14. Los responsables del área de control comparten de manera activa las mejores practicas para soportar la mejora en otras áreas Efectivo 3. Existe evidencia de que la forma de trabajo se sigue de manera consistente 6. Existe evidencia de que el sistema se comprende y ejecuta de manera habitual 9. Existe evidencia que el personal critico se encuentra entrenada para operar de manera efectiva el área de control 12. Existe evidencia de que las información de diferentes orígenes es monitoreada y medida y se toma en cuenta para la mejora en el área de control 15. Los cambios en el área de control se evalúan contra los objetivos estratégicos de la organización.
  • 22. El Proceso de Certificación CSA-STAR • Alcance variable • Se auditan los controles definidos por la entidad auditada • Evaluación sobre los 16 dominios de la CCM • Acumulativo • Para llegar a un nivel, todos los anteriores deben cumplirse (concepto de madurez) • Estado de Cumplimiento Granular • PASS/FAIL vs Puntaje (en una escala de 15 puntos) • La letra chica • El puntaje mas bajo para cada uno de los dominios se representa en el puntaje final • El promedio de todos los puntajes provee el puntaje del nivel de madurez
  • 23. Ejemplo de “Niveles de Premios”
  • 24. El Proceso de Certificación CSA-STAR REQUERIMIENTOS • Es necesario que la entidad auditada se encuentre certificada en ISO27001 • Para que la auditoría de CSA-STAR resulte en una certificación, el certificado ISO27001 debe estar vigente • El alcance de la certificación de CSA-STAR puede diferir del alcance de ISO27001 • Pero es imprescindible que sea un subconjunto del mismo del alcance del anterior • Los requerimientos de auditoría de CSA-STAR son los mismos que para ISO27001 • Esto es, que si para la auditoría de ISO27001 se necesitan 5 días, se necesitarán 5 días MÁS para auditar CSA-STAR • Para llegar a un nivel, todos los anteriores deben cumplirse (concepto de madurez) • Los certificados pueden tener ciclos diferentes • De nuevo, ¿Es necesario decir que el certificado debe encontrarse vigente?
  • 25. ¿Por qué y para qué certificar? … Tengo que explicarlo?
  • 26. Los 10 Tips para implementar CSA-STAR El compromiso de la alta dirección es vital para que el sistema sea introducido con éxito. Asegúrese de que los altos directivos sean activamente responsables, participen, aprueben los recursos y estén de acuerdo con los procesos clave. Asegúrese de que toda su empresa está comprometida y entienda la importancia de la seguridad en la nube y comprométala con una estrategia de comunicaciones sólida. Establecer un equipo de implementación competente y bien informado para obtener los mejores resultados, compartiendo roles y responsabilidades. Descargue la matriz de control de la nube (CCM) de la CSA. Revise los sistemas y procesos que tiene en su lugar en este momento. A continuación, compararlos con los requisitos de la CCM. Obtenga comentarios de los clientes sobre sus procesos y servicios actuales. Asegúrese de que su alcance esté alineado con los procesos críticos del cliente e implementar todos los controles relevantes dentro de la matriz. Benchmark su capacidad actual contra el modelo de madurez y ver dónde hay oportunidades para mejorar. Definir claramente un plan bien comunicado de actividades y plazos. Estar seguro que todos los entienden y su papel para lograrlos. Capacitar a su personal para llevar a cabo auditorías internas, lo que puede proporcionar información valiosa y oportunidades de mejora. Revise regularmente sus controles para asegurarse de que siguen siendo apropiados, eficaces y ofrecen mejoras continuas.
  • 28. Conclusión “human ingenuity could not construct a cipher which human ingenuity could not solve.”

Notas del editor

  1. Lanzado en 2011, el CSA STAR es el primer paso para mejorar la transparencia y la seguridad en la nube. Al igual que con todas las normas de sistemas de gestión, ISO/IEC 27001 ha sido escrita de tal manera que se pueda aplicar a cualquier organización, grande o pequeña, en todas las industrias. Sin embargo, se considera que existen requisitos especiales específicos para cloud computing que o bien no están cubiertos o que necesitan ser cubiertos con mayor precisión.
  2. By adopting CSA STAR Certification as an extension of your ISO/IEC 27001 Information Security Management System, you’ll be sending a clear message to existing and potential customers that your security systems are robust and have addressed the specific issues critical to cloud security.
  3. Aunque no hay obligaciones regulatorias, la certificación STAR permitirá: Visibilidad completa de la alta dirección para evaluar la eficacia de su sistema de gestión en relación con las expectativas de la norma internacional y la industria de seguridad en la nube Una auditoría adaptada que reflejará cómo los objetivos de la organización están orientados a la optimización de los servicios en la nube Una organización para demostrar los niveles de progreso y el desempeño a través de un reconocimiento validado independientemente por un organismo de certificación externo Las organizaciones pueden comparar sus resultados con su competencia La certificación STAR dará a los potenciales clientes de la organización certificada una mayor comprensión del nivel de los controles en funcionamiento, así como poner de relieve las áreas en las que una organización puede desear enfocarse
  4. Un camino aplicable en cualquier geografía para gestionar requerimientos legales con las mejores prácticas globales basadas en la confianza. Por ejemplo, esperamos que los Gobiernos sean firmes implementadores del OCF de CSA para plantear sus propias necesidades particulares como la capa más alta de las necesidades de Gobierno, Riesgo y Cumplimento (en adelante GRC), y proporcionar una certificación ágil para los usuarios de servicios en la nube del sector público. Una guía explícita para proveedores sobre cómo usar las herramientas GRC Stack para certificaciones múltiples. Por ejemplo, la documentación de definición de alcance articulará las razones por las que un proveedor puede seguir el camino de la certificación ISO 27001 que incorpore la CSA Cloud Control Matrix (en adelante CCM). Un “esquema de reconocimiento” que podría permitir a CSA soportar ISO, AICPA y potencialmente otros esquemas que incorporen Propiedad Intelectual de CSA dentro de sus certificaciones o marcos de certificación.
  5. El OCF se estructura en 3 NIVELES de CONFIANZA, cada uno de los cuales proporciona un incremento gradual en los niveles de visibilidad y transparencia en las operaciones del Proveedor de Servicios en la Nube y un nivel mayor de seguridad en el cliente de servicios en la Nube.
  6. CSA STAR Self-Assessment is a complimentary offering that documents the security controls provided by various cloud computing offerings, thereby helping users assess the security of cloud providers they currently use or are considering using. Cloud providers either submit a completed The Consensus Assessments Initiative Questionnaire (CAIQ), or to submit a report documenting compliance with Cloud Controls Matrix (CCM). This information then becomes publicly available, promoting industry transparency and providing customer visibility into specific provider security practices. CSA STAR Self-Assessment es una oferta complementaria que documenta los controles de seguridad proporcionados por diversas ofertas de cloud computing, ayudando así a los usuarios a evaluar la seguridad de los proveedores de la nube que actualmente utilizan o están considerando usar. Los proveedores de la nube someten un Cuestionario de la Iniciativa de Evaluación del Consenso (CAIQ), o presentan un informe que documenta el cumplimiento con la Matriz de Control de Nube (MCP). Esta información se vuelve disponible públicamente, promoviendo la transparencia de la industria y proporcionando visibilidad del cliente en las prácticas específicas de seguridad del proveedor.
  7. CSA STAR CERTICATION: Evaluación de terceros basada en ISO27001 + CCM The CSA STAR Certification is a rigorous third-party independent assessment of the security of a cloud service provider. The technology-neutral certification leverages the requirements of the ISO/IEC 27001:2005 management system standard together with the CSA Cloud Controls Matrix. La certificación CSA STAR es una evaluación independiente riguroso de terceros de la seguridad de un proveedor de servicios en la nube. La certificación de tecnología neutral aprovecha los requisitos del estándar del sistema de gestión ISO / IEC 27001: 2005 junto con la Matriz de Control de Nube de CSA.
  8. ATTESTACIÓN STAR DE CSA: Evaluación de terceros basada en AICPA SOC2 + CCM C-STAR: Evaluación de terceros basada en la seguridad china Estándar de certificación (GB / T 22080) + CCM CSA STAR Attestation is a collaboration between CSA and the AICPA to provide guidelines for CPAs to conduct SOC 2 engagements using criteria from the AICPA (Trust Service Principles, AT 101) and the CSA Cloud Controls Matrix. STAR Attestation provides for rigorous third party independent assessments of cloud providers. La certificación CSA STAR es una colaboración entre CSA y la AICPA para proporcionar pautas para que los CPA lleven a cabo compromisos SOC 2 usando los criterios de AICPA (Principios del Servicio de Fideicomiso, AT 101) y la Matriz de Control de Nube de la CSA. STAR Attestation proporciona rigurosas evaluaciones independientes de terceros de los proveedores de la nube.
  9. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  10. Desde el punto de vista de la "garantía", el Nivel 1 de OCF proporciona una garantía de buena a moderada, el Nivel 2 de OCF proporciona un alto grado de seguridad y el Nivel 3 de OCF proporciona una seguridad muy alta. Desde la perspectiva de la "transparencia", el Nivel 1 de la OCF proporciona una buena transparencia, el Nivel 2 de la OCF proporciona una transparencia baja a alta y el Nivel 3 de la OCF proporciona una transparencia muy alta.
  11. El CSA CCM ofrece un marco de controles que da comprensión detallada de los conceptos de seguridad y los principios que están alineados con la GUIA CSA en los 14 dominios. El CSA CCM fortalece entornos de control de seguridad de información existentes, haciendo hincapié en los requisitos de control de seguridad de información de negocio, reduce e identifica las amenazas de seguridad consistentes y vulnerabilidades en la nube, proporciona seguridad estandarizada y gestión del riesgo operacional, y trata de normalizar las expectativas de seguridad, taxonomía de la nube y terminología, y las medidas de seguridad implementadas en la nube.
  12. El CSA CCM ofrece un marco de controles que da comprensión detallada de los conceptos de seguridad y los principios que están alineados con la GUIA CSA en los 14 dominios. El CSA CCM fortalece entornos de control de seguridad de información existentes, haciendo hincapié en los requisitos de control de seguridad de información de negocio, reduce e identifica las amenazas de seguridad consistentes y vulnerabilidades en la nube, proporciona seguridad estandarizada y gestión del riesgo operacional, y trata de normalizar las expectativas de seguridad, taxonomía de la nube y terminología, y las medidas de seguridad implementadas en la nube.
  13. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  14. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  15. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  16. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  17. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  18. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  19. Currently under development, CSA STAR Continuous Monitoring enables automation of the current security practices of cloud providers. Providers publish their security practices according to CSA formatting and specifications, and customers and tool vendors can retrieve and present this information in a variety of contexts. Actualmente en desarrollo, CSA STAR Continuous Monitoring permite la automatización de las prácticas actuales de seguridad de los proveedores de la nube. Los proveedores publican sus prácticas de seguridad de acuerdo con el formato y las especificaciones de CSA, y los clientes y proveedores de herramientas pueden recuperar y presentar esta información en una variedad de contextos.
  20. El CSA STARWatch es una herramienta de gestión basada en la web Cloud GRC. Está desarrollado para ayudar a las organizaciones a gestionar la creación e implementación de sus políticas de seguridad en la nube para toda la empresa. STARWatch puede utilizarse como un portal de gestión del conocimiento para ayudar a mantener a los profesionales y auditores de la nube alineados con respecto a la postura de seguridad en la nube de la organización La versión actual de la herramienta STARWatch de CSA proporciona una forma de simplificar la recopilación de información de auditoría respectiva al CAIQ y al CCM. Se añadirán funciones adicionales para: • Automatización de la recopilación de los requisitos de la CSC • Implementación de CloudAudit para agilizar e incrementar la frecuencia de recolección de información de auditoría • Creación de perfiles de riesgo de CSC • Mapeo de los requisitos y perfiles de riesgo de CSC a una oferta de nubes adecuada • Provisión de métricas para apoyar la medición de SLAs • Asignación de controles de CCM y requisitos de PLA a SLOs y propiedades • Comparar servicios basados en requisitos establecidos y perfiles de riesgo • Aprovechamiento de la plataforma de corretaje certificado federado desarrollada por el proyecto Cloud For Europe