Gestión de Vulnerabilidades
La Gestión de Vulnerabilidades es el proceso continuo que nos permite identificar, clasificar, priorizar, remediar y mitigar las debilidades de seguridad en nuestro software. En HERA, este proceso está integrado en el ciclo de vida del desarrollo para ser lo más ágil y eficiente posible.
Ciclo de Gestión de Vulnerabilidades
Sección titulada «Ciclo de Gestión de Vulnerabilidades»Seguimos un ciclo estructurado para asegurar que ninguna vulnerabilidad se quede sin atender.
(SAST, SCA…)
Severidad / SLA
en GitLab
Código/Dep
Documentar
Verifica Fix
Clasificación de Severidad y SLAs
Sección titulada «Clasificación de Severidad y SLAs»Toda vulnerabilidad detectada es clasificada según su severidad, lo que determina la urgencia de su corrección a través de un SLA (Service Level Agreement).
| Severidad | CVSS Score | SLA de Remediación | Bloquea Deploy a PRD |
|---|---|---|---|
| Crítica | 9.0 - 10.0 | 24 horas | Sí |
| Alta | 7.0 - 8.9 | 7 días | Sí |
| Media | 4.0 - 6.9 | 30 días | No |
| Baja | 0.1 - 3.9 | 90 días | No |
- Bloqueo de Deploy: Las vulnerabilidades
CríticasyAltasno solo deben ser corregidas dentro de su SLA, sino que su mera presencia en la ramamainimpedirá un despliegue a producción. El pipeline fallará.
Proceso de Triaje y Remediación
Sección titulada «Proceso de Triaje y Remediación»-
Detección y Notificación: El pipeline de GitLab detecta una vulnerabilidad. Si es
CríticaoAlta, el pipeline falla y notifica al equipo de desarrollo en el Merge Request o en el canal de Google Chat. -
Creación de Issue: El
Tech Leado un desarrollador designado es responsable de crear un Issue en GitLab para dar seguimiento a la vulnerabilidad. Este Issue debe ser etiquetado correctamente (ej.~security,~vulnerability,~critical). -
Asignación y Remediación: El Issue se asigna a un desarrollador, quien trabaja en una nueva rama para corregir el problema.
-
Verificación:
- El desarrollador sube la corrección y crea un nuevo Merge Request.
- El pipeline se ejecuta de nuevo en esta nueva rama.
- Las herramientas de seguridad (SonarQube, Docker Scout) verifican automáticamente que la vulnerabilidad ha sido eliminada.
- Si el pipeline pasa, el fix se integra.
-
Cierre: Una vez que la corrección ha sido integrada a
develop, el Issue de GitLab asociado a la vulnerabilidad puede ser cerrado.
Excepciones y Aceptación de Riesgo
Sección titulada «Excepciones y Aceptación de Riesgo»Entendemos que no todas las vulnerabilidades pueden ser corregidas de inmediato. Para estos casos, existe un proceso formal de aceptación de riesgo.
Para solicitar una excepción:
- Documentar el Caso: Crea un issue en GitLab explicando por qué la vulnerabilidad no puede ser remediada inmediatamente.
- Proponer Controles Mitigantes: Describe qué otras medidas de seguridad existen para reducir el riesgo (ej. “La vulnerabilidad está en un servicio interno no expuesto a internet”).
- Solicitar Aprobación: La aprobación depende de la severidad:
- Media/Baja: Requiere aprobación del
Tech Leady delEquipo de Seguridad. - Alta/Crítica: Requiere aprobación del
CISOy delDirector de TI.
- Media/Baja: Requiere aprobación del
- Plazo de Excepción: Las excepciones son temporales (máximo 90 días) y deben ser re-evaluadas al vencer el plazo.