El marco de seguridad de HERA se basa en dos principios: Zero Trust (toda solicitud se autentica y autoriza, sin perimetro confiable) y Defensa en Profundidad (multiples capas de controles desde el perimetro hasta los datos).
Este principio consiste en aplicar múltiples capas de controles de seguridad. Si una capa falla, las siguientes están ahí para detener o contener la amenaza.
Capa de Perímetro: Firewalls de GCP, Cloud Armor (WAF, protección DDoS).
Capa de Red: Microsegmentación con VPCs y Políticas de Red de Kubernetes.
Capa de Identidad: IAM, SSO y MFA obligatorio.
Capa de Aplicación: Autenticación/autorización de APIs, DevSecOps en el pipeline.
Esta sección de la documentación se desglosa en las siguientes áreas clave, cada una con sus propias políticas y guías:
Zero Trust: Detalla la implementación práctica de nuestro modelo de confianza cero.
Gestión de Identidades: Cubre todo lo relacionado con IAM, SSO, MFA y roles.
Gestión de Secretos: El estándar para manejar credenciales, API keys y otros datos sensibles.
Respuesta a Incidentes: Nuestro plan de acción para cuando ocurre un evento de seguridad.
DevSecOps: Aunque es una sección separada, es una parte integral de nuestra estrategia de seguridad, enfocada en la integración de la seguridad en el ciclo de vida del desarrollo.
Esta matriz unifica todos los controles de seguridad de HERA en una sola vista, cruzados por dominio y tier de servicio. Es la referencia canónica para saber qué es obligatorio, qué es recomendado, y dónde encontrar la documentación de cada control.
Obligatorio — El control DEBE estar implementado. Su ausencia bloquea el despliegue a producción (enforcement vía Kyverno, Quality Gates, o validación manual de homologación)
Recomendado — El control DEBERÍA estar implementado. No bloquea el despliegue, pero se revisa en las auditorías trimestrales
No requerido — El control es opcional para ese tier. Puede implementarse si el equipo lo considera valioso