Ir al contenido

Introducción a Seguridad de la Información

El marco de seguridad de HERA se basa en dos principios: Zero Trust (toda solicitud se autentica y autoriza, sin perimetro confiable) y Defensa en Profundidad (multiples capas de controles desde el perimetro hasta los datos).

ZERO TRUST "Nunca Confiar · Siempre Verificar"
Identidad Usuario / Servicio
  • IAM + Roles
  • SSO corporativo
  • MFA obligatorio
  • Service Accounts
Endpoint Dispositivo / Workload
  • Device compliance
  • Políticas de red GKE
  • mTLS entre servicios
  • Container hardening
Red Tráfico / Perímetro
  • VPC segmentada
  • Cloud Armor / WAF
  • Firewall rules
  • Private endpoints
Monitoreo y Respuesta Continua Logging · SIEM · Alertas · Respuesta a Incidentes
Mensaje clave Nunca confiar, siempre verificar. Cada acceso se autentica, autoriza y cifra — sin importar de dónde venga.

HERA opera bajo el principio de “nunca confiar, siempre verificar” — sin perimetro de red confiable.

Este principio consiste en aplicar múltiples capas de controles de seguridad. Si una capa falla, las siguientes están ahí para detener o contener la amenaza.

  • Capa de Perímetro: Firewalls de GCP, Cloud Armor (WAF, protección DDoS).
  • Capa de Red: Microsegmentación con VPCs y Políticas de Red de Kubernetes.
  • Capa de Identidad: IAM, SSO y MFA obligatorio.
  • Capa de Aplicación: Autenticación/autorización de APIs, DevSecOps en el pipeline.
  • Capa de Datos: Cifrado en reposo y en tránsito.

Esta sección de la documentación se desglosa en las siguientes áreas clave, cada una con sus propias políticas y guías:

  • Zero Trust: Detalla la implementación práctica de nuestro modelo de confianza cero.
  • Gestión de Identidades: Cubre todo lo relacionado con IAM, SSO, MFA y roles.
  • Gestión de Secretos: El estándar para manejar credenciales, API keys y otros datos sensibles.
  • Respuesta a Incidentes: Nuestro plan de acción para cuando ocurre un evento de seguridad.
  • DevSecOps: Aunque es una sección separada, es una parte integral de nuestra estrategia de seguridad, enfocada en la integración de la seguridad en el ciclo de vida del desarrollo.

Matriz Consolidada de Controles de Seguridad

Sección titulada «Matriz Consolidada de Controles de Seguridad»

Esta matriz unifica todos los controles de seguridad de HERA en una sola vista, cruzados por dominio y tier de servicio. Es la referencia canónica para saber qué es obligatorio, qué es recomendado, y dónde encontrar la documentación de cada control.

ControlTier 1Tier 2Tier 3Referencia
SSO con Google WorkspaceObligatorioObligatorioObligatorioGestión de Identidades
MFA para todos los usuariosObligatorioObligatorioObligatorioGestión de Identidades
Workload Identity (no JSON keys)ObligatorioObligatorioObligatorioGKE — Workload Identity
SA default sin permisos (automount: false)ObligatorioObligatorioRecomendadoGKE — Service Accounts
Revisión de accesos cada 90 díasObligatorioObligatorioRecomendadoCloud Governance
Principio de mínimo privilegio en IAMObligatorioObligatorioObligatorioGestión de Identidades
ControlTier 1Tier 2Tier 3Referencia
Network Policies (default-deny)ObligatorioObligatorioObligatorioGKE — Network Policies
mTLS entre servicios (ASM)ObligatorioObligatorioRecomendadoGKE — Service Mesh
Ingress con TLS (no LoadBalancer)ObligatorioObligatorioObligatorioGKE — Exposición de Servicios
Cloud Armor (WAF) en IngressObligatorioRecomendadoNo requeridoGKE — Cloud Armor
AuthorizationPolicy por servicio (ASM)ObligatorioRecomendadoNo requeridoGKE — Service Mesh
ControlTier 1Tier 2Tier 3Referencia
runAsNonRoot: trueObligatorioObligatorioObligatorioGKE — Seguridad a Nivel Pod
readOnlyRootFilesystem: trueObligatorioObligatorioRecomendadoGKE — Seguridad a Nivel Pod
allowPrivilegeEscalation: falseObligatorioObligatorioObligatorioGKE — Seguridad a Nivel Pod
capabilities.drop: [ALL]ObligatorioObligatorioObligatorioGKE — Seguridad a Nivel Pod
seccompProfile: RuntimeDefaultObligatorioObligatorioRecomendadoGKE — Seguridad a Nivel Pod
Pod Security Standards: RestrictedObligatorioObligatorioBaselineGKE — Pod Security Standards
Golden Image como baseObligatorioObligatorioObligatorioGolden Images
Dockerfile multi-stageObligatorioObligatorioRecomendadoContainer Scanning
ControlTier 1Tier 2Tier 3Referencia
SAST (SonarQube) — Quality GateObligatorioObligatorioObligatorioSAST
SCA (Docker Scout) — vulnerabilidadesObligatorioObligatorioObligatorioSCA
Secret Detection (TruffleHog)ObligatorioObligatorioObligatorioGestión de Secretos
Container Scanning (Hadolint)ObligatorioObligatorioRecomendadoContainer Scanning
DAST (OWASP ZAP)ObligatorioRecomendadoNo requeridoDAST
Image signing (Cosign)ObligatorioRecomendadoNo requeridoContainer Scanning
SBOM (Syft)ObligatorioRecomendadoNo requeridoSCA
ControlTier 1Tier 2Tier 3Referencia
GCP Secret Manager (runtime)ObligatorioObligatorioObligatorioGestión de Secretos
GitLab CI/CD Variables (pipeline)ObligatorioObligatorioObligatorioGestión de Secretos
Rotación de API Keys cada 30 díasObligatorioObligatorioRecomendadoGestión de Secretos
Cero credenciales hardcodedObligatorioObligatorioObligatorioGestión de Secretos
ControlTier 1Tier 2Tier 3Referencia
Kyverno — registry autorizadoObligatorioObligatorioObligatorioGKE — Kyverno
Kyverno — imágenes firmadasObligatorioRecomendadoNo requeridoGKE — Kyverno
Kyverno — labels obligatoriasObligatorioObligatorioObligatorioGKE — Kyverno
Kyverno — require probesObligatorioObligatorioRecomendadoGKE — Kyverno
Falco — detección de amenazas runtimeObligatorioRecomendadoNo requeridoGKE — Falco
Escaneo continuo de imágenes en registryObligatorioObligatorioRecomendadoGestión de Vulnerabilidades
ControlTier 1Tier 2Tier 3Referencia
Cloud Audit Logs habilitadosObligatorioObligatorioObligatorioCloud Governance
Retención de logs 400+ díasObligatorioObligatorioRecomendadoCloud Governance
Cifrado en tránsito (TLS 1.2+)ObligatorioObligatorioObligatorioZero Trust
Cifrado en reposo (AES-256)ObligatorioObligatorioObligatorioCloud Governance
Post-mortem de incidentes de seguridadObligatorioObligatorioRecomendadoRespuesta a Incidentes
  • Obligatorio — El control DEBE estar implementado. Su ausencia bloquea el despliegue a producción (enforcement vía Kyverno, Quality Gates, o validación manual de homologación)
  • Recomendado — El control DEBERÍA estar implementado. No bloquea el despliegue, pero se revisa en las auditorías trimestrales
  • No requerido — El control es opcional para ese tier. Puede implementarse si el equipo lo considera valioso
  • Tier — Determinado por la clasificación de servicios y validado con el Product Owner