Skip to content

SOC 2 Type II

Logre y mantenga el cumplimiento SOC 2 Type II con CyberOrigen.

Vision General

SOC 2 (Service Organization Control 2) es un marco de auditoria para proveedores de servicios que almacenan datos de clientes. Evalua controles basados en cinco Criterios de Servicios de Confianza.

Criterios de Servicios de Confianza

Seguridad (Obligatorio)

Los Criterios Comunes - obligatorios para todas las auditorias SOC 2:

CategoriaDescripcion
CC1Entorno de Control
CC2Comunicacion e Informacion
CC3Evaluacion de Riesgos
CC4Actividades de Monitoreo
CC5Actividades de Control
CC6Acceso Logico y Fisico
CC7Operaciones del Sistema
CC8Gestion de Cambios
CC9Mitigacion de Riesgos

Disponibilidad (Opcional)

Para servicios con compromisos de tiempo de actividad:

  • A1.1: Planificacion de capacidad
  • A1.2: Protecciones ambientales
  • A1.3: Procedimientos de recuperacion

Integridad del Procesamiento (Opcional)

Para procesamiento preciso de datos:

  • PI1.1-PI1.5: Precision de entrada/salida

Confidencialidad (Opcional)

Para proteccion de datos sensibles:

  • C1.1-C1.2: Clasificacion y eliminacion de datos

Privacidad (Opcional)

Para manejo de informacion personal:

  • P1-P8: Principios de privacidad

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en SOC 2 Type II
  3. Seleccione los criterios aplicables
  4. Haga clic en Habilitar

2. Evaluacion Base

  1. Ejecute un escaneo de cumplimiento
  2. Revise el analisis de brechas
  3. Priorice la remediacion

3. Implementar Controles

Use la biblioteca de controles de CyberOrigen:

  1. Vaya a GRCBiblioteca de Controles
  2. Filtre por SOC 2
  3. Actualice el estado de implementacion
  4. Asigne propietarios de controles

Controles Clave

CC6 - Acceso Logico

Controles mas comunmente evaluados:

ControlRequisitoFuncion CyberOrigen
CC6.1Controles de accesoEscaneo de problemas de acceso
CC6.2Registro de usuariosInformes de revision de acceso
CC6.6Revision de accesoAuditorias de acceso automatizadas
CC6.7CifradoEscaneo TLS/cifrado

CC7 - Operaciones del Sistema

ControlRequisitoFuncion CyberOrigen
CC7.1Gestion de vulnerabilidadesEscaneo continuo
CC7.2Respuesta a incidentesFlujo de remediacion
CC7.4Respaldo/restauracionVerificaciones de configuracion

Recopilacion de Evidencias

Evidencias Automatizadas

CyberOrigen genera automaticamente:

  • Informes de escaneo de vulnerabilidades
  • Verificaciones de configuracion de acceso
  • Verificacion de cifrado
  • Informes de estado de parches

Evidencias Manuales

Cargue estos documentos:

  • Politicas y procedimientos
  • Actas de reuniones de directivos
  • Registros de capacitacion
  • Logs de incidentes

Mapeo de Evidencias

  1. Vaya a GRCEvidencias
  2. Cargue o vincule evidencias
  3. Mapee a controles relevantes
  4. Rastree el estado de recopilacion

Preparacion de Auditoria

Lista de Verificacion Pre-Auditoria

3 Meses Antes:

  • [ ] Todos los controles implementados
  • [ ] Recopilacion de evidencias completa
  • [ ] Pruebas internas realizadas
  • [ ] Brechas remediadas

1 Mes Antes:

  • [ ] Evidencias revisadas
  • [ ] Propietarios asignados
  • [ ] Acceso de auditor configurado

Acceso del Auditor

Funcion Professional

El Portal de Auditor requiere plan Professional o Enterprise.

Otorgue acceso de solo lectura al auditor:

  1. Vaya a GRCCompromisos de Auditoria
  2. Cree compromiso
  3. Invite al auditor
  4. Establezca permisos de acceso

Generador de Informes

Genere paquetes listos para auditoria:

  1. Vaya a GRCGenerador de Informes
  2. Seleccione marco SOC 2
  3. Elija tipo de informe
  4. Exporte PDF

Cumplimiento Continuo

Despues de la certificacion, mantenga el cumplimiento:

  • Escaneos de vulnerabilidades semanales
  • Revisiones de acceso trimestrales
  • Revisiones de politicas anuales
  • Recopilacion continua de evidencias

Monitoreo

CyberOrigen rastrea:

  • Cambios de estado de controles
  • Expiracion de evidencias
  • Tendencias de puntuacion de cumplimiento
  • Remediacion de hallazgos

Alertas

Configure alertas para:

  • Caidas en puntuacion de cumplimiento
  • Fallos de controles
  • Expiracion de evidencias
  • Recordatorios de periodo de auditoria

Brechas Comunes

ControlProblema ComunSolucion
CC6.1Sin MFAHabilitar MFA en todas partes
CC6.6Sin revisiones de accesoProgramar revisiones trimestrales
CC7.1Sistemas sin parchesParcheo automatizado
CC8.1Sin control de cambiosProceso de cambio formal

Recursos

Agentic AI-Powered Security & Compliance