Ir al contenido

Por qué la norma A.8.20 es tan importante para los MSP

El Anexo A.8.20 es importante para los MSP porque determina si su red puede alojar de forma segura a muchos clientes sin que una brecha se propague a otros. Grandes clientes, auditores y aseguradoras utilizan este control para evaluar el aislamiento de los inquilinos, la protección de las herramientas de gestión y la gobernanza del firewall, lo que refleja cómo los controles de red del Anexo A de la norma ISO 27001:2022 se consideran una prueba fundamental de que las redes se gestionan de acuerdo con el riesgo. Al explicar esto con claridad y presentar pruebas creíbles, se reduce el impacto de los incidentes, se aumenta la confianza de los compradores empresariales y se fortalece la posición ante las aseguradoras.

Las redes sólidas protegen silenciosamente a cada cliente al que usted atiende, incluso cuando nadie está mirando.

Si gestiona un proveedor de servicios gestionados, su red se ha convertido silenciosamente en parte de la superficie de ataque de todos sus clientes. Una sola plataforma de gestión débilmente segmentada o un núcleo plano puede convertir a un inquilino en veinte inquilinos comprometidos.

La mayoría de las organizaciones en la encuesta ISMS.online 2025 dicen que se han visto afectadas por al menos un incidente de seguridad relacionado con terceros o proveedores en el último año.

El Anexo A.8.20 de la norma ISO 27001:2022, el control de "Seguridad de la red", es donde los auditores y grandes clientes ahora verifican si su capa de red está realmente bajo control. En la práctica, cuando las organizaciones certifican según la norma ISO 27001, los revisores se centran habitualmente en este y otros controles de red relacionados para comprender cómo se gestionan el aislamiento de inquilinos, la gobernanza del firewall y la monitorización en entornos multiinquilino. También es donde las aseguradoras y los reguladores esperan que usted tenga respuestas sobre el aislamiento de inquilinos, la gobernanza del firewall y la monitorización, especialmente en entornos multiinquilino.

Para los MSP, tratar A.8.20 como un estándar de diseño y operación, no solo como una línea en una política, es lo que separa “creemos que estamos seguros” de “podemos explicar y demostrar cómo está protegido cada inquilino”.


Lo que realmente exige la norma A.8.20 (en lenguaje sencillo)

A.8.20 espera que diseñe y opere redes de forma que protejan activamente la información, en lugar de simplemente transportar tráfico, y que las diseñe, segmente y gestione de forma que protejan adecuadamente la información que fluye a través de ellas. El texto oficial de la norma ISO está sujeto a derechos de autor, pero los comentarios públicos sobre la norma, así como las directrices ampliamente utilizadas sobre seguridad de redes y cortafuegos, coinciden en que las redes y los dispositivos de red deben protegerse, gestionarse y controlarse en función del riesgo, de modo que la información que fluye a través de ellos esté adecuadamente protegida.

En la práctica, para un MSP eso significa que se espera que usted:

  • Diseñar arquitecturas de red basándose deliberadamente en el riesgo y la sensibilidad de la información.
  • Segmente las redes de modo que los inquilinos, los sistemas internos y las interfaces de gestión estén separados.
  • Controle el acceso entre segmentos mediante firewalls, VPN, SD-WAN y listas de control de acceso.
  • Aplicar estos controles bajo políticas, estándares y procesos claros.
  • Evidencia de que los controles funcionan en el tiempo, no sólo en el papel.

El punto A.8.20 no es independiente. Está estrechamente vinculado a:

  • A.8.22 – Segregación de redes: (cómo se separan los segmentos y zonas).
  • A.8.31 – Separación de desarrollo, prueba y producción: (límites del entorno).
  • A.8.15 / A.8.16 – Registro y seguimiento: (ver lo que está pasando en la red).
  • A.8.32 – Gestión de cambios: (controlar cambios en firewalls y dispositivos de red).

Estas relaciones reflejan la forma en que el Anexo A integra los controles de red, registro y cambios en un solo catálogo, por lo que es natural que auditores e implementadores los traten como un "programa de seguridad de red" combinado, en lugar de un conjunto de controles aislados. Si usted hace lo mismo, el Anexo A le resultará mucho más fácil de implementar y explicar, y ofrecerá a clientes y auditores una explicación más convincente.




ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




Un modelo simple de 3 planos para la seguridad de la red MSP

La norma A.8.20 se simplifica considerablemente el diseño y la explicación si se divide el patrimonio en tres planos lógicos y se protege cada uno de ellos deliberadamente. Una forma útil de considerar la seguridad de la red en un MSP es dividir todo en tres "planos" lógicos (corporativo, de inquilinos y de administración). Esto permite mostrar cómo fluye el tráfico, dónde se ve restringido y cómo evitar que una vulnerabilidad en un área se convierta en un incidente multiinquilino.

En este modelo, todo se divide en tres “planos” lógicos:

  1. TI corporativa / interna.
  2. Datos del inquilino/cliente.
  3. Gestión/control fuera de banda.

Cada avión tiene diferentes objetivos, riesgos y públicos, pero los tres necesitan ser protegidos, gestionados y controlados de manera tal que se puedan evidenciar.

Plano de TI corporativo/interno

El plano corporativo debe proteger su información y evitar convertirse en una puerta trasera hacia los entornos de los clientes, ya que sus propios sistemas empresariales se encuentran en este plano: correo electrónico, servicios de archivos, aplicaciones de RR. HH. y finanzas, dispositivos del personal, wifi corporativo y servicios similares. Si trata este plano como una zona separada con límites claros y rutas controladas hacia las herramientas de gestión, reduce el riesgo de que los dispositivos del personal o las redes de oficina comprometidos se infiltren silenciosamente en los activos de los inquilinos.

Ejemplos típicos en este plano incluyen su correo electrónico, herramientas de colaboración, sistemas de recursos humanos y finanzas, Wi-Fi corporativo y puntos finales del personal.

Metas:

  • Proteja la información de su negocio.
  • Impida que los puntos finales comprometidos lleguen directamente a las redes de los inquilinos.
  • Proporcionar rutas seguras y auditadas para que el personal acceda a las herramientas de gestión.

Plano de datos de inquilinos/clientes

El plano de inquilinos requiere un fuerte aislamiento entre clientes y una segmentación sensata dentro de cada cliente. Al asignar a cada inquilino su propio espacio lógico y limitar el movimiento interno entre zonas, se reduce drásticamente el radio de acción de cualquier riesgo y se aumenta la credibilidad de la planta multiinquilino ante los compradores empresariales. Las directrices del sector público y de la industria dirigidas a los MSP también enfatizan un fuerte aislamiento de los clientes y rutas de administración estrictamente controladas, por lo que considerar una separación robusta como la postura predeterminada se alinea con las expectativas ampliamente aceptadas.

Todas las redes, sitios y cargas de trabajo que administra para sus clientes se encuentran aquí: redes LAN locales, centros de datos, VPC/VNET en la nube y sucursales.

Metas:

  • Fuerte aislamiento entre inquilinos.
  • Segmentación interna adecuada dentro de cada inquilino (usuario, servidor, DMZ, OT y zonas similares).
  • Conexiones controladas a su plano de administración y, cuando sea necesario, a otros inquilinos.

Gestión/plano fuera de banda

El plano de administración debe considerarse su activo de red de mayor valor y contar con el aislamiento más sólido posible. Si mantiene las interfaces de administración en rutas dedicadas con estrictos controles de acceso y monitorización completa, reducirá drásticamente la probabilidad de que una herramienta comprometida pueda modificar silenciosamente varios entornos de clientes a la vez.

Este es el “sistema nervioso” que controla todo: herramientas de administración y monitoreo remoto, hipervisores, controladores de almacenamiento, conmutadores, firewalls, acceso a consola y hosts de salto.

Metas:

  • Acceso extremadamente restringido (sólo desde rutas de administración reforzadas).
  • Sin exposición en redes públicas.
  • Registro completo, autenticación fuerte y monitoreo robusto.

A.8.20 espera que demuestre que cada plano es:

  • Asegurado: (endurecido, segmentado, mínimo privilegio).
  • Gestionado: (propiedad, documentación, gobernanza).
  • Revisado: (cambios autorizados, actividad registrada y revisada).

Una vez que se tiene esta imagen de tres planos, cada decisión de diseño sobre VLAN, VRF, SD-WAN y firewalls se puede basar en objetivos claros en lugar de opciones ad hoc, y se puede explicar esa lógica a clientes, auditores y aseguradores.

En este punto, vale la pena esbozar su propio diagrama de tres planos y marcar dónde las rutas actuales o los servicios compartidos cruzan los límites que desea imponer.




Diseño de segmentación para entornos multiinquilino

La segmentación para MSP multiinquilino consiste en decidir dónde se trazan los límites y cómo se controlan las pocas rutas que los cruzan. Al separar deliberadamente inquilinos, entornos y rutas de gestión, utilizando el modelo de tres planos como guía, la segmentación se convierte en una cuestión de decidir cómo segmentar y conectar cada plano para reducir la posibilidad de que un solo error o vulneración se propague entre los clientes y facilitar la explicación de la red a los compradores y auditores empresariales.

Alrededor del 41% de las organizaciones en la encuesta ISMS.online de 2025 nombraron la gestión del riesgo de terceros y el seguimiento del cumplimiento de los proveedores como uno de los principales desafíos en materia de seguridad de la información.

Teniendo en mente el modelo de tres planos, puedes decidir cómo se debe cortar y conectar cada plano.

Aislamiento de inquilinos y segmentación por inquilino

El aislamiento por inquilino es fundamental para evitar que el problema de un cliente se convierta en un problema común. Si asigna a cada inquilino su propio dominio de enrutamiento y enlaces a servicios compartidos cuidadosamente controlados, puede demostrar que su tráfico se mantiene dentro de los límites definidos y puede ajustarse sin afectar a otros clientes. Para el plano de inquilinos, un aislamiento sólido es la expectativa predeterminada.

Para el plano de inquilinos, el aislamiento fuerte es la expectativa predeterminada:

  • Utilice VLAN o VRF por inquilino en su núcleo para brindarle a cada cliente un dominio de enrutamiento lógico.
  • En entornos de nube, utilice VPC/VNET independientes por cliente o aplicación principal.
  • Trate las plataformas de alojamiento compartido como zonas de alto riesgo con controles de ingreso y egreso muy estrictos.

El principio es simple: el tráfico de un inquilino nunca debe llegar a los sistemas de otro inquilino a menos que haya diseñado y documentado una conexión específica y justificada y pueda demostrar cómo se controla.

Separación de entornos (producción/prueba/desarrollo)

La separación de entornos impide que los sistemas de prueba y desarrollo de baja fiabilidad perjudiquen los sistemas de producción de alta fiabilidad. Al mantener los experimentos, laboratorios y pilotos en segmentos claramente separados con conexiones estrictamente controladas a entornos en vivo, se reduce el riesgo de que un atajo práctico exponga accidentalmente datos reales de los clientes.

La norma A.8.20, junto con la norma A.8.31, exige que se evite que los sistemas de prueba y desarrollo perjudiquen la producción. Ambos controles, según lo establecido en la norma ISO 27001:2022, enfatizan que los entornos de menor seguridad no deben crear rutas no gestionadas hacia los sistemas en producción:

  • Mantenga subredes o VLAN separadas para desarrollo, prueba y producción en cada inquilino o entorno compartido.
  • Asegúrese de que la conectividad desde la prueba y el desarrollo hasta la producción esté estrictamente controlada y justificada, no “abierta por conveniencia”.
  • Impedir que las redes de laboratorio genéricas y los entornos de prueba de concepto accedan a los datos de los clientes en vivo.

Separación del plano de gestión

La separación del plano de administración garantiza que las interfaces de administración no sean accesos directos entre inquilinos ni a su propia red corporativa. Cuando las interfaces de administración se ubican en segmentos dedicados con acceso forzado mediante rutas reforzadas, puede demostrar que los cambios en firewalls, hipervisores y otros componentes compartidos siempre pasan por puertas conocidas.

Su plano de gestión es el objetivo de mayor valor en su patrimonio, por lo que merece su propio patrón de segmentación:

  • Coloque interfaces de administración en redes de administración dedicadas.
  • Evite exponer las interfaces de administración en las redes LAN de los clientes o en Internet; utilice hosts de salto, VPN o servicios de bastión.
  • Utilice VRF o funciones equivalentes para mantener el tráfico de administración lógicamente separado de los planos corporativos y de inquilinos.

Enclaves de servicios compartidos

Los enclaves de servicios compartidos son donde aparecen discretamente muchos diseños "planos", por lo que merecen especial atención. Al agrupar los servicios compartidos en segmentos dedicados y restringir el acceso de los usuarios a puertos específicos y justificados, se evita que estos servicios se conviertan en un puente oculto entre clientes.

Los servicios compartidos (como DNS, registro, monitorización, repositorios de copias de seguridad y servidores de administración remota) suelen ser los puntos donde la segmentación falla. Para mantenerlos bajo control:

  • Agrupa servicios compartidos en enclaves con sus propios segmentos de red y firewalls.
  • Permitir que los inquilinos accedan a estos enclaves solo a través de puertos y protocolos específicos requeridos.
  • Asegúrese de que no haya una ruta implícita desde un inquilino, a través de un servicio compartido, a otro inquilino.

Rutas de acceso remoto seguras

Las rutas de acceso remoto seguro son las que sus ingenieros utilizan a diario, por lo que deben reflejar su estrategia de segmentación. Si alinea los hosts de acceso, las estaciones de trabajo privilegiadas y las VPN con su modelo de tres planos, será mucho más fácil justificar el acceso remoto a los clientes y responder a las preguntas de las aseguradoras sobre el acceso privilegiado.

La forma en que sus ingenieros ingresan a los entornos de los clientes es una preocupación clave del apartado A.8.20:

  • Favorecer los hosts bastión o las estaciones de trabajo con acceso privilegiado como trampolines hacia las zonas de inquilinos.
  • Integre el acceso remoto con una identidad fuerte y registre todas las sesiones.
  • Evite el acceso RDP o SSH directo desde computadoras portátiles corporativas generales a redes de inquilinos y evite los diseños de “VPN para todo”.

En conjunto, estos patrones satisfacen las preguntas centrales del Anexo A.8.20:

  • ¿Cómo se separan los inquilinos?
  • ¿Cómo se separan las redes internas, de inquilinos y de gestión?
  • ¿A través de qué caminos controlados interactúan?

Al revisar su segmentación actual, es útil enumerar los cruces entre aviones e inquilinos y luego verificar si cada cruce es realmente necesario y está correctamente controlado.




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Líneas base de firewall que hacen que la segmentación sea real

Los firewalls son donde sus diseños de segmentación se convierten en comportamientos obligatorios, por lo que A.8.20 se preocupa tanto por las reglas que ejecuta como por los diagramas que dibuja. Los diagramas de red por sí solos no pueden proteger a los clientes. La aplicación reside en los firewalls y las puertas de enlace, y A.8.20 se interesa por cómo configura, gestiona y supervisa esos dispositivos en todos los planos para que unas líneas de base claras, aplicadas de forma consistente y rigurosamente gestionadas desde las instalaciones locales hasta la nube y la SD-WAN, demuestren que la denegación predeterminada y el mínimo privilegio son principios operativos vigentes, no eslóganes en un documento.

A.8.20 se centra en cómo se configuran, gestionan y supervisan los dispositivos de firewall y puerta de enlace en todos los planos. Una base consistente, aplicada desde las instalaciones locales hasta la nube y la SD-WAN, facilita enormemente la explicación de su postura a auditores y clientes.

Una línea base de firewall basada en riesgos

Una línea base de firewall basada en riesgos proporciona a sus ingenieros un patrón de partida que refleja su postura de seguridad, de modo que no tengan que reinventar las políticas para cada sitio o inquilino. Cuando esta línea base está alineada con las instalaciones locales, la nube y SD-WAN, resulta mucho más fácil demostrar a auditores y clientes que el riesgo, y no la conveniencia, es lo que impulsa sus conjuntos de reglas. Para un MSP alineado con la norma A.8.20, una línea base sensata se ve así.

Para un MSP alineado con A.8.20, una línea base sensata se ve así:

  • Denegación predeterminada en todas las interfaces con reglas de “permiso” explícitas solo para los flujos requeridos.
  • Reglas de privilegio mínimo con un propósito claro, alcance mínimo y puertos mínimos.
  • Control de salida estricto para que las redes lleguen solo a lo que realmente necesitan.
  • Acceso de gestión reforzado con interfaces dedicadas, fuentes controladas y autenticación sólida.

Esta línea base debería aplicarse a:

  • Cortafuegos perimetrales.
  • Firewalls de segmentación interna entre VLAN y zonas clave.
  • Grupos de seguridad en la nube, firewalls de red y firewalls de aplicaciones utilizados como controles de red.

Al comparar los firewalls actuales con esta línea de base, capture una lista simple de las brechas más grandes para que pueda priorizar la remediación donde más importa.

Gobernanza de reglas y control de cambios

La gobernanza de reglas y el control de cambios determinan si la postura de su firewall mejora con el tiempo o se desploma lentamente hacia el caos. Al proporcionar a los responsables de las reglas justificaciones claras y revisiones periódicas, demuestra que las reglas generales y heredadas se están eliminando en lugar de reintroducirse de forma inadvertida.

La norma A.8.20 se centra tanto en cómo se gestionan los firewalls como en su ubicación. Las buenas prácticas incluyen:

  • Un estándar de seguridad de red o firewall documentado que establece una configuración de base y convenciones de reglas.
  • Un proceso de cambio formal para cambios de reglas y configuración con evaluación de riesgos y aprobación.
  • Planes de prueba o al menos de reversión para cambios no triviales, registrados junto con los detalles de implementación.

Registro, monitoreo e IDS/IPS

El registro y la monitorización demuestran que los controles de su red están activos, no son simples instantáneas de configuración estáticas. Al demostrar cómo las alertas del firewall y los sensores se integran en sus procesos operativos, demuestra que detecta y actúa ante actividades sospechosas en los límites más importantes.

Para demostrar que los firewalls y la segmentación están “gestionados y controlados”:

  • Registra eventos relevantes para la seguridad, como permisos y denegaciones de claves e inicios de sesión de administrador.
  • Envía registros a una plataforma central donde se correlacionan y se conservan de acuerdo con la política.
  • Implemente detección de intrusiones o amenazas en límites importantes, como bordes de Internet y zonas de servicios compartidos.
  • Defina cómo se clasifican, escalan y cierran las alertas, y cómo los hallazgos impulsan mejoras.

Esto vincula A.8.20 con los controles de registro y monitorización (A.8.15, A.8.16) y ayuda a demostrar que la seguridad de su red es un control activo, no estático. En el conjunto de controles del Anexo A, estas áreas se agrupan deliberadamente para que las defensas y la monitorización de la red se entiendan como partes de un ciclo de retroalimentación continuo, en lugar de actividades aisladas.




Demostración del cumplimiento: documentación y evidencia que esperan los auditores

El cumplimiento del Anexo A.8.20 se evalúa, en última instancia, por la claridad con la que se pueda demostrar la intención, la implementación y el funcionamiento a lo largo del tiempo. En el Anexo A.8.20, los auditores y los clientes más grandes desean ver tanto la intención del diseño como la evidencia de su funcionamiento. Por lo tanto, si reúne un conjunto reutilizable de documentos y registros que vinculen el diseño de su red, los estándares de firewall y las actividades de monitoreo con este control, facilitará las auditorías y brindará a los clientes mayor confianza en su MSP.

El informe Estado de la seguridad de la información 2025 indica que los clientes esperan cada vez más que los proveedores se alineen con marcos formales como ISO 27001, ISO 27701, GDPR, Cyber ​​Essentials, SOC 2 y estándares de IA emergentes.

Para el Anexo A.8.20, los auditores y los clientes más grandes desean ver tanto la intención del diseño como evidencia de funcionamiento.

Artefactos a nivel de diseño

Los artefactos a nivel de diseño explican por qué sus redes se ven como se ven y cómo deberían comportarse. Cuando estos documentos están actualizados y se referencian directamente desde su control A.8.20, se convierten en una herramienta eficaz para que ingenieros, auditores y clientes se pongan al día sin tener que revisar cada dispositivo. Entre los elementos típicos que le ayudan a contar una historia creíble se incluyen los siguientes.

Elementos típicos que te ayudan a contar una historia creíble:

  • Una política de seguridad de red que establece principios generales para la segmentación y el acceso remoto.
  • Un estándar de segmentación de red y firewall que traduce principios en patrones concretos.
  • Diagramas de red que muestran vistas de tres planos y diseños representativos de inquilinos o sitios.
  • Una entrada de Declaración de Aplicabilidad para A.8.20 y controles relacionados que hace referencia a estos documentos.

En conjunto, estos artefactos muestran que el diseño de seguridad de su red es intencional, está documentado y alineado con el Anexo A.8.20 en lugar de ser un resultado accidental del crecimiento.

Evidencia a nivel de operación

La evidencia a nivel operativo demuestra si sus redes funcionan según lo diseñado y si corrige las desviaciones cuando aparecen. Aquí es donde los auditores y los clientes más grandes buscan confirmar que sus diagramas y estándares se mantienen a la altura de los cambios y la presión del mundo real.

Para demostrar que los controles están en uso y se mantienen, es útil tener:

  • Líneas base de configuración o exportaciones de firewalls, enrutadores, conmutadores y controladores SD-WAN representativos.
  • Cambiar registros de cambios en el firewall y la red central, incluidas aprobaciones y notas de pruebas.
  • Revisar registros para revisiones periódicas de reglas de firewall y verificaciones de segmentación.
  • Informes de monitoreo que muestran alertas, respuestas y lecciones aprendidas de incidentes relacionados con la red.

Un sistema de gestión de seguridad de la información (SGSI) facilita enormemente la gestión práctica. Quienes abordan el cumplimiento continuo suelen señalar que, sin un sistema de gestión estructurado, mantener las políticas, la evidencia y las decisiones sobre riesgos alineadas con controles específicos se vuelve rápidamente inmanejable. Al almacenar políticas, diagramas, líneas base de firewall, registros de cambios e informes de monitoreo en un solo lugar y vincularlos directamente con A.8.20 y los riesgos relevantes, una plataforma como ISMS.online puede ayudarle a crear paquetes de auditoría y responder cuestionarios de clientes rápidamente, sin tener que buscar entre archivos dispersos.

En ISMS.online puede, por ejemplo, vincular su estándar de firewall A.8.20, diagramas de red y registros de cambios directamente con la entrada de control y los riesgos asociados, para que sus ingenieros, auditores y equipos de cuentas de clientes puedan ver cómo encaja la evidencia.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Debilidades comunes y cómo solucionarlas sin interrumpir los servicios

La mayoría de los MSP descubren debilidades similares al analizar por primera vez la norma A.8.20, y muchas de ellas provienen de fases de crecimiento anteriores, más que de malas intenciones. Los artículos del sector sobre segmentación de red e higiene de firewalls suelen destacar las redes planas, las rutas de administración compartidas y las reglas generales como errores recurrentes, por lo que es poco probable que sea el único en encontrar lo mismo. Si aborda estos problemas de forma gradual y basada en el riesgo, puede fortalecer la seguridad de su red sin generar interrupciones ni sobrecargar a sus equipos.

Dos tercios de las organizaciones que participaron en la encuesta ISMS.online de 2025 afirman que la velocidad y el volumen de los cambios regulatorios están haciendo que el cumplimiento sea más difícil de mantener.

Muchos MSP comparten problemas similares cuando se evalúan por primera vez según A.8.20:

  • Una red interna en gran parte plana con solo un uso superficial de VLAN.
  • Interfaces de gestión compartidas que se encuentran en redes de producción o expuestas a Internet.
  • Reglas de firewall amplias del tipo “cualquiera-cualquiera” que quedaron de soluciones de problemas anteriores o de implementaciones apresuradas.
  • Redes de laboratorio, de prueba o heredadas sin seguimiento que eluden los estándares actuales.
  • Registro y monitoreo inconsistentes en firewalls y zonas clave.

Estas debilidades aumentan el riesgo de que un solo compromiso se propague rápidamente, que los cambios pasen desapercibidos y que no se puedan responder de manera convincente las preguntas de los clientes sobre el aislamiento y la gobernanza.

Una breve comparación de las debilidades típicas, sus riesgos y sus primeras soluciones puede ayudarle a priorizar el trabajo.

Debilidad común Riesgo asociado Primera solución
Red interna plana Movimiento lateral a través de muchos sistemas Introducir VLAN centrales y zonas simples
Interfaces de gestión expuestas Adquisición directa de herramientas administrativas Pasar a redes de gestión dedicadas
Reglas de firewall “cualquiera-cualquiera” Acceso no controlado entre zonas clave Registrar el uso y luego reemplazarlo con reglas más estrictas
Laboratorios sin seguimiento o redes heredadas Rutas ocultas hacia la producción o los inquilinos Descubrir, documentar y normalizar
Registro y monitoreo irregulares Los ataques o las configuraciones erróneas pasan desapercibidos Centralizar el registro clave del firewall y VPN

Si soluciona solo dos cosas este trimestre, comience por dividir las redes internas en zonas y mover las interfaces de administración expuestas a rutas dedicadas y bien controladas.

No es necesario solucionar todo esto de la noche a la mañana, y se deben evitar cambios que puedan provocar interrupciones generalizadas. Un enfoque pragmático consiste en trabajar por etapas y asegurar que cada cambio sea reversible.

Paso 1 – Priorizar por riesgo

Priorice a los inquilinos, las plataformas compartidas y las pasarelas donde un compromiso causaría el mayor daño a los clientes y a su propio negocio.

Comience con los inquilinos en sectores regulados o de alta sensibilidad, plataformas de gestión compartida y puertas de enlace con acceso a Internet donde una falla sería más perjudicial.

Paso 2 – Estabilizar antes de segmentar

Estabilice sus redes actuales asegurándose de tener información de configuración confiable, monitoreo básico en dispositivos clave y planes de respaldo comprobados.

Asegúrese de tener información confiable sobre activos y configuración, monitoreo básico de dispositivos clave y planes de retroceso probados para cambios importantes.

Paso 3 – Introducir la segmentación en capas

Introduzca la segmentación en capas manejables, comenzando con redes de administración y luego separando zonas de usuarios y servidores para un pequeño conjunto de inquilinos.

Primero, cree VLAN o VRF de administración, luego separe las redes de usuarios y servidores en inquilinos piloto y, finalmente, refine los enclaves de servicios compartidos y las reglas de salida.

Paso 4 – Utilizar pilotos y patrones estándar

Utilice pilotos y patrones acordados para que su NOC y sus equipos de proyecto puedan probar nuevos diseños con un pequeño grupo de inquilinos antes de una implementación más amplia.

Pruebe patrones con un conjunto pequeño de inquilinos antes de implementarlos ampliamente y ajuste los diseños en función de los comentarios operativos reales de los ingenieros y los clientes.

Paso 5 – Abordar las reglas de “cualquiera-cualquiera” con el tiempo

Reduzca gradualmente las reglas “cualquiera-cualquiera” registrando cómo se utilizan, reemplazándolas con permisos específicos y luego eliminando las reglas generales una vez que esté seguro.

Registre cómo se utilizan las reglas generales, reemplácelas con permisos específicos y denegaciones monitoreadas, y revise los resultados antes de eliminar las concesiones temporales.

Con cada mejora, actualice sus diagramas, estándares y evidencias. La norma A.8.20 se centra en la gestión continua, no en un rediseño puntual, y tratar las correcciones como un programa incremental facilita mantener la calidad del servicio mientras se fortalece el sistema.




Reserve una demostración con ISMS.online hoy mismo

ISMS.online puede ayudarle a convertir el Anexo A.8.20 de una simple complicación técnica en una parte estructurada y con base empírica de su programa ISO 27001, comprensible para ingenieros, auditores y clientes. Al integrar sus políticas de red, estándares, diagramas, configuraciones de firewall y registros de cambios en un único espacio de trabajo, y al tratar el Anexo A.8.20 como un programa repetible en lugar de un proyecto único, podrá seguir una hoja de ruta sencilla que va desde la comprensión hasta los patrones, la operación y la evidencia, para que sus redes sean más seguras, sus auditorías más fluidas y sus conversaciones de ventas empresariales más seguras. Implementar el Anexo A.8.20 en un MSP multiinquilino se resume en un proceso sencillo, aunque de varios pasos, que sus líderes técnicos e ingenieros pueden seguir juntos.

A pesar de la creciente presión, casi todos los encuestados en el informe Estado de la seguridad de la información 2025 mencionan la obtención o el mantenimiento de certificaciones de seguridad como ISO 27001 o SOC 2 como una máxima prioridad.

Paso 1 – Ver la realidad

Vea la realidad de sus redes actuales al mapear dónde se superponen los inquilinos, los sistemas internos y los planos de administración y cómo fluye el tráfico entre ellos.

Mapee sus redes existentes, identifique dónde se superponen los inquilinos, los planos internos y de gestión, y cuantifique los riesgos de seguridad y comerciales.

Paso 2 – Define qué significa “bueno”

Defina qué significa “bueno” traduciendo A.8.20 y los controles relacionados en resultados específicos de MSP y documentando su modelo de tres planos y las líneas base del firewall.

Interprete A.8.20 y los controles relacionados como resultados específicos de MSP, adopte el modelo de tres planos y anote sus líneas base de segmentación y firewall.

Paso 3 – Diseñar patrones repetibles

Diseñe patrones repetibles para que su NOC, sus equipos de proyecto y sus arquitectos puedan implementar los mismos diseños probados en muchos clientes y plataformas.

Cree arquitecturas de referencia para la segmentación por inquilino, servicios compartidos y acceso de administrador, estandarice las reglas de firewall y decida cómo los entornos locales y en la nube se ajustan a los mismos patrones.

Paso 4 – Implementar y operar

Implemente y opere sus patrones en fases, comenzando con las áreas de mayor riesgo y garantizando que el monitoreo y las revisiones mantengan el diseño honesto a lo largo del tiempo.

Implementar líneas de base de segmentación y firewall en fases según el riesgo, centralizar el registro y la supervisión en límites clave y ejecutar revisiones periódicas para perfeccionar el diseño.

Paso 5 – Evidencia y mejora

Obtenga evidencia y mejore reuniendo un conjunto de evidencia A.8.20 reutilizable y revisándolo cada vez que cambie su negocio, su conjunto de tecnologías o su entorno regulatorio.

Reúna un conjunto de evidencia A.8.20 reutilizable, vincúlelo con los riesgos y la Declaración de aplicabilidad, y revise el diseño después de cambios comerciales, tecnológicos o regulatorios significativos.

Si respalda este proceso con un SGSI estructurado, facilitará enormemente la sincronización de la arquitectura, las operaciones y la documentación. Una plataforma SGSI como ISMS.online puede ayudarle a vincular sus políticas A.8.20, estándares de red, diagramas, registros de cambios y evidencia de monitoreo directamente con el control, para que pueda demostrar seguridad de manera que satisfaga a clientes, auditores y reguladores.

Para su NOC y sus equipos de proyecto, eso significa menos tiempo buscando documentos, patrones más claros para implementar y menos sorpresas en auditorías y revisiones de clientes.

Con el tiempo, esta combinación de diseño claro, operación disciplinada y evidencia bien organizada puede ayudar a convertir A.8.20 de una casilla de verificación en una fortaleza comercial, lo que respalda menos incidentes entre inquilinos, ventas empresariales más fluidas y una historia más convincente para las aseguradoras y los socios que dependen de su red para proteger su propio negocio.

Si desea ver cómo se ve esto en la práctica, puede reservar una demostración con ISMS.online y explorar cómo se puede diseñar, operar y evidenciar su nivel de seguridad de red A.8.20 en un solo lugar.

Contacto



Preguntas Frecuentes

¿Cómo se debe tratar la norma ISO 27001 A.8.20 al diseñar o revisar una red MSP?

Debe considerar la norma A.8.20 como un estándar de diseño y operación para toda su red MSP, no solo como una "casilla de verificación de firewall". Se espera que demuestre que la segmentación es intencional, que los límites están controlados y que la operación diaria protege de forma consistente la información de los clientes y la empresa.

¿Cómo se ve “bueno” para A.8.20 en un entorno de servicio administrado?

Una forma práctica de pensar en A.8.20 es que está probando cuatro cosas:

  • Tiene zonas de red claramente definidas con un propósito (corporativo, inquilino, gestión, servicios compartidos).
  • Esas zonas están separadas por límites impuestos (cortafuegos, ACL, enrutamiento, controles que reconocen la identidad).
  • operar, monitorear y revisar esos límites en un cronograma, vinculados al riesgo.
  • Puede explicar y evidenciar Todo lo anterior a un auditor o cliente empresarial en minutos, no semanas.

Una prueba de fuego sencilla es esta: si mañana se incorpora alguien nuevo a su organización, ¿podría proporcionarle uno o dos diagramas, un breve estándar de seguridad de red y algunos ejemplos (tickets de cambio, revisiones, alertas) que le permitan comprender cómo debe fluir el tráfico? Si la respuesta es sí, ya está cerca de lo que A.8.20 espera; si la respuesta es "está en la cabeza de la gente", A.8.20 es su guía para capturar ese conocimiento y aplicarlo a su Sistema de Gestión de Seguridad de la Información (SGSI).

¿Cómo interactúa A.8.20 con otras cláusulas ISO 27001 y los controles del Anexo A?

A.8.20 es parte de una red de requisitos que se refuerzan entre sí:

  • Cláusula 4.3 (alcance): define qué segmentos de red, plataformas e inquilinos caen dentro de su SGSI.
  • Cláusula 6.1 (evaluación y tratamiento de riesgos): explica por qué eligió patrones de segmentación, tecnologías o construcciones de nube particulares.
  • Anexo A.8.21 y A.8.22: Tratar cómo se ejecutan los servicios de red y la segregación en las operaciones cotidianas.
  • Anexo A.5.23 (servicios en la nube): cubre cómo las construcciones de nube pública (VPC, VNets, peering) se alinean con su modelo de segmentación.
  • Anexo A.5.24–A.5.27 (gestión de incidentes): se vuelven relevantes cuando una debilidad de la red conduce a un evento o incidente.

Cuando su Declaración de Aplicabilidad, política de red, registros de riesgos y diagramas cuentan la misma historia, A.8.20 deja de ser el control del cortafuegos y se convierte en la capa de red visible de su SGSI más amplio. Usar una plataforma como ISMS.online facilita este proceso, ya que sus políticas, riesgos, diagramas, configuraciones y revisiones pueden vincularse al control en un solo lugar.


¿Cómo puede un MSP diseñar una red de tres planos que satisfaga A.8.20 y aún funcione bajo presión?

Diseñar una red de tres planos con la que los ingenieros puedan trabajar implica aislar los entornos corporativos, de inquilinos y de gestión, manteniendo al mismo tiempo la practicidad de los flujos de trabajo. La norma A.8.20 no exige tecnologías específicas; le pide que demuestre que esos planos están separados a propósito y unidos solo cuando la empresa lo justifica.

¿Cuáles son los elementos esenciales de un diseño MSP de tres planos?

Un diseño robusto de tres planos generalmente incluye:

  • Avión corporativo: – servicios de identidad, correo electrónico, sistemas de RR.HH. y finanzas, herramientas de colaboración y sus propias aplicaciones de línea de negocio.
  • Avión de inquilinos: – redes y cargas de trabajo por cliente, segmentadas por VLAN, VRF, VPC/VNet o construcciones similares, con límites de confianza claros entre los inquilinos.
  • Plano de gestión: – herramientas de gestión y monitoreo remoto, consolas de hipervisor, interfaces de administración de dispositivos de red, plataformas de respaldo y observabilidad.

El punto crucial de A.8.20 es que el tráfico entre estos planos se fuerza a través de puertas de enlace bien definidas donde se pueden aplicar reglas de privilegios mínimos y registrar la actividad. Por ejemplo, los ingenieros podrían conectarse desde endpoints reforzados a una VPN de operaciones segura y luego, a través de un host de salto, al plano de administración, en lugar de acceder a los dispositivos directamente desde las redes LAN de la oficina o Internet. Cuando cada nuevo inquilino utiliza un patrón repetible y todos los ingenieros siguen la misma rampa de acceso, la arquitectura se vuelve más fácil de proteger, explicar y auditar.

¿Cómo puedes evitar que la segmentación se convierta en un laberinto inutilizable para tus ingenieros?

La segmentación falla cuando es tan compleja que las personas se ven obligadas a ignorarla. Para que siga siendo viable:

  • Definir un pequeño conjunto de planos estándar de inquilinos con diagramas publicados y matrices de puertos, para luego reutilizarlos.
  • Crear zonas de servicio compartido para cosas como monitoreo, respaldo, autenticación y registro, con reglas claras sobre quién puede hablar con ellos.
  • Proporcionar una Número limitado de “rampas de acceso administrativas” (por ejemplo, dos puntos de acceso seguros regionales) en lugar de rutas personalizadas para cada ingeniero.
  • Automatice tareas rutinarias como la implementación del perfil VPN, el acceso al host de salto y la grabación de sesiones privilegiadas para que la ruta segura también sea la más fácil.

Documentar estos patrones en su SGSI y vincularlos al Anexo A.8.20 proporciona a los equipos una referencia fiable. En ISMS.online, puede adjuntar los diagramas, estándares y procedimientos de acceso al control y mantenerlos alineados con la gestión de cambios, para que los ingenieros vean una imagen coherente en lugar de un objetivo cambiante.


¿Qué estándares de firewall y enrutamiento son más importantes para A.8.20 en un MSP multiinquilino?

Para A.8.20, sus estándares de firewall y enrutamiento son la expresión concreta de la "segregación de red". El control se interesa menos por las marcas y más por si aplica una línea base consistente en todas partes y puede demostrar que se cumple.

¿Qué debería contener una línea base de enrutamiento y firewall alineados con A.8.20?

Una línea base eficaz para un proveedor de servicios normalmente cubre:

  • A postura de negación predeterminada, con solo flujos explícitamente permitidos y cada regla vinculada a una necesidad documentada.
  • Controles norte-sur: (tráfico de Internet y entre sitios): uso de inspección de estado, seguridad de DNS, controles DDoS, bloqueo basado en la reputación o la geografía cuando sea proporcionado.
  • Segregación este-oeste: (dentro y entre inquilinos, corporativos y de gestión): restricciones al movimiento lateral, separación de redes de usuarios y servidores y aislamiento estricto de los sistemas privilegiados.
  • Controles de acceso administrativo: desde dónde, cómo y quién puede acceder a las interfaces de gestión, incluidos los requisitos de autenticación multifactor y de higiene del dispositivo.
  • Registro y supervisión: fuentes mínimas de registro y retención, correlación con SIEM o plataformas de registro, umbrales de alerta y una cadencia de revisión definida.

Las mismas ideas se aplican tanto en la nube como en las instalaciones locales: los grupos de seguridad de red o los firewalls en la nube deben seguir los mismos principios que los dispositivos físicos. Incorporar esta línea base como estándar formal en su SGSI y asignarla al Anexo A.8.20 le ofrece una referencia concreta cuando los auditores o clientes le pregunten cómo gestiona los controles de red en diferentes plataformas.

¿Cómo mantener bajo control las políticas de firewall y enrutamiento a medida que crece?

Sin disciplina, las reglas crecerán hasta el punto en que nadie podrá cambiarlas con seguridad. Para mantener el control:

  • Exigir que cada regla tenga una propietario, justificación empresarial y fecha de revisión o caducidad.
  • Use objetos, grupos y plantillas para patrones recurrentes (por ejemplo, un conjunto estándar de puertos a un servicio de respaldo compartido) en lugar de crear entradas únicas por inquilino.
  • Programa revisiones periódicas que resaltan patrones riesgosos, como amplios rangos de origen/destino, reglas cualquiera-cualquiera o entradas sin uso durante mucho tiempo, y vinculan esas revisiones con acciones en su SGSI.
  • Hazlo fácil de ver ¿Qué normas están vinculadas a qué riesgos y servicios? para que las personas puedan cambiarlos con confianza cuando evolucionen los requisitos del negocio.

Al almacenar estándares, registros de cambios y resultados de revisiones en una única plataforma SGSI como ISMS.online, puede trazar el proceso desde la evaluación de riesgos hasta la configuración y viceversa. Esta trazabilidad suele ser lo que garantiza a los auditores que sus controles A.8.20 no solo son bien intencionados, sino que realmente se mantienen.


¿Qué evidencia necesita tener a mano un MSP para satisfacer a los auditores y clientes sobre A.8.20?

Para A.8.20, la evidencia sólida se refiere a mostrando tu intención y tu práctica De forma concisa pero convincente. La mayoría de los auditores y equipos de seguridad empresarial desean comprender su modelo rápidamente y luego profundizar en ejemplos específicos.

¿Qué artefactos ofrecen la imagen más clara de la segregación de su red?

Los paquetes de evidencia que atraen a auditores y clientes generalmente incluyen:

  • A política de seguridad de red que establece expectativas para la segmentación, la gestión del firewall y el acceso de administrador en todo el patrimonio.
  • A Segmentación y estándar de firewall que describe sus planos, zonas y los tipos de controles en cada límite.
  • Un pequeño número de diagramas de núcleo – por ejemplo, una vista de arquitectura de alto nivel y un diseño de inquilino representativo, con límites de confianza y flujos de tráfico marcados.
  • An inventario de componentes clave de la red, incluidos firewalls de borde, conmutadores centrales, puertas de enlace VPN, controles de seguridad en la nube e infraestructuras de acceso remoto.
  • Registros de cambios recientes: para actualizaciones de conjuntos de reglas materiales o cambios de topología, mostrando aprobaciones y enlaces a decisiones de riesgo o compromisos de clientes.
  • Uno o mas revisar registros donde ha evaluado registros o conjuntos de reglas, ha encontrado problemas, ha tomado medidas y ha registrado el resultado.

Si utiliza ISMS.online, cada uno de estos artefactos puede vincularse directamente al Anexo A.8.20 y sus controles relacionados. De esta manera, cuando alguien solicite una explicación, podrá exportar o compartir un paquete preparado en lugar de empezar desde cero. Esto ahorra tiempo y reduce el riesgo de respuestas incoherentes en diferentes cuestionarios y auditorías.

¿Cómo se puede hacer que la evidencia A.8.20 sea reutilizable en lugar de reconstruirla cada año?

La forma más fácil de hacer que la evidencia sea reutilizable es tratarla como un... biblioteca con control de versiones:

  • Mantenga los documentos centrales (políticas, estándares, diagramas de referencia) como elementos controlados en su SGSI, con propietarios claros y fechas de revisión.
  • Etiquete los artefactos técnicos (extractos de configuración, capturas de pantalla de firewall, historiales de tickets) contra los controles que admiten, de modo que pueda agruparlos en diferentes paquetes sin duplicación.
  • Definir un número pequeño de paquetes de evidencia estándar – por ejemplo, “paquete de red ISO 27001”, “paquete de diligencia debida empresarial” – y perfeccionarlos después de cada auditoría o evaluación importante.

Trabajar de esta manera significa que cada auditoría de vigilancia o cuestionario extenso para clientes se convierte en una oportunidad para mejorar la biblioteca, no en un ejercicio de reinvención. ISMS.online se basa en esta idea, lo que permite adjuntar artefactos actualizados al mismo control y mantener su nivel A.8.20 actualizado sin perder el contexto anterior.


¿A qué debilidades recurrentes del apartado A.8.20 se enfrentan los MSP y cómo pueden reducir el riesgo sin provocar interrupciones?

La mayoría de los MSP consideran que la norma A.8.20 expone patrones de vulnerabilidad similares: redes internas desarrolladas orgánicamente, rutas de administración compartidas que atraviesan inquilinos, reglas permisivas añadidas "solo para pruebas", entornos de laboratorio poco regulados y una monitorización inconsistente de los dispositivos principales. Estos problemas tienden a acumularse silenciosamente hasta que una revisión o incidente de seguridad los hace visibles.

¿Cómo se puede reducir el riesgo A.8.20 de una manera que los equipos de operaciones puedan aceptarlo?

Un plan de mejora pragmático respeta el hecho de que estás ejecutando un servicio en vivo:

  • Empecemos por la visibilidad: Asegúrese de tener diagramas actuales, inventarios precisos de dispositivos y copias de seguridad de configuración en funcionamiento antes de tocar cualquier cosa.
  • Clasifique las debilidades por impacto y exposición: Priorizar los puntos con acceso a Internet, las plataformas compartidas y los inquilinos de alto valor.
  • Estabilizar el acceso de administrador: mover las interfaces de gestión detrás de puntos de acceso controlados, fortalecer la autenticación y reducir la cantidad de rutas que pueden utilizar los ingenieros.
  • Endurecer gradualmente las normas permisivas: Agregue el registro, observe el uso real, acuerde reglas más estrictas con los propietarios del servicio y solo entonces elimine las entradas amplias.
  • Manejar laboratorios y legados: o bien someterlos a los mismos estándares o aislarlos como zonas no confiables con conectividad limitada y bien documentada.

Cada cambio debe registrarse como un tratamiento de riesgos y un cambio formal en su SGSI, con estándares y diagramas actualizados adjuntos. Gestionar esto en ISMS.online le permite presentar la situación completa (problema, decisión, cambio y evidencia) cuando alguien le pregunte qué ha hecho para fortalecer el Anexo A.8.20 durante el último año.

¿Cómo puedes convertir las mejoras de A.8.20 en un mensaje positivo para los clientes?

En lugar de esperar a que los clientes descubran las debilidades durante la diligencia debida, puede posicionar su trabajo A.8.20 como parte de una estrategia de mejora continua. Explicar, en un lenguaje accesible para el cliente, que ha identificado ciertos riesgos, aplicado nuevos controles y validado los resultados demuestra madurez y transparencia. Compartir información seleccionada, como diagramas actualizados, nuevos procedimientos de acceso de administrador o resúmenes de revisiones de normas, a través de un portal controlado garantiza a los compradores que no solo cumple con la normativa actual, sino que también invierte activamente en una mejor segregación y gobernanza de la red.


¿Cómo puede un MSP planificar y ejecutar una migración segura de una red plana a una arquitectura alineada con A.8.20?

Una migración exitosa de una red plana o poco segmentada a una arquitectura alineada con A.8.20 tiene más que ver con secuencia y gobernanza Más que hardware nuevo y brillante. Los programas más resilientes priorizan pasos pequeños y bien entendidos con resultados claros, en lugar de rediseños ambiciosos que intentan cambiarlo todo a la vez.

¿Qué enfoque por fases funciona mejor para la mayoría de los MSP?

Una secuencia sensata suele lucir así:

  1. Documentar y estabilizar el presente: Confirmar las copias de seguridad de la configuración, garantizar que el monitoreo esté implementado en los dispositivos clave y validar los planes de reversión.
  2. Crear o fortalecer el plano de gestión: Introducir redes dedicadas o VRF para gestionar el tráfico y reducir los puntos de entrada de administración a un conjunto pequeño y controlado.
  3. Segmentar inquilinos prioritarios y servicios compartidos: Elija un subconjunto manejable de clientes críticos y plataformas compartidas, aplique el modelo de tres planos y refine las líneas de base del firewall y los enclaves de servicio a su alrededor.
  4. Extender el patrón a lo largo de toda la finca: Implementar el diseño probado de forma incremental en la base más amplia de inquilinos y en los sistemas internos, consolidando reglas y desmantelando la conectividad obsoleta a medida que avanza.
  5. Integre todo en su SGSI: Actualizar estándares, diagramas, entradas de riesgos y evidencia a medida que llega cada ola para que el Anexo A.8.20 refleje la red real, no solo una presentación de diapositivas.

Al ejecutar el programa de esta manera, sus equipos aprenden de cada fase, actualizan los manuales y acortan el tiempo entre el diseño y la obtención de valor. También les brinda más oportunidades para validar el correcto funcionamiento de los nuevos controles antes de la migración de inquilinos más grandes.

¿Cómo una plataforma SGSI mantiene en marcha una mejora plurianual del estándar A.8.20?

Con el paso de los años, las personas y las plataformas cambian; su SGSI es lo que mantiene la coherencia entre la intención y la evidencia. Con una plataforma como ISMS.online, puede:

  • Mantener un estándar de arquitectura de destino y planos asociados como documentos controlados.
  • Vincula cada cambio, proyecto u ola de migración directamente a Anexo A.8.20 y controles relacionados, con referencias a los riesgos que se tratan.
  • Adjuntar una evidencia sólida – como instantáneas de configuración, registros de pruebas, resultados de revisiones y lecciones aprendidas de incidentes – a los controles y riesgos relevantes.
  • Generar Informes consistentes y paquetes de evidencia para auditores, clientes y gobernanza interna, utilizando los mismos datos subyacentes.

Al gestionar A.8.20 de esta manera, no solo cumple con un requisito de control, sino que también crea una forma visible y repetible de gestionar la seguridad de la red como parte de su Sistema de Gestión de Seguridad de la Información. Esto envía una señal clara a los clientes y las partes interesadas de que su MSP se toma en serio la gestión a largo plazo de sus entornos y cuenta con la estructura necesaria para seguir mejorando.



Marcos Sharron

Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.