SOC 2 se aplica a los proveedores de servicios tecnológicos o a las empresas de SaaS que almacenan, procesan o gestionan información de clientes. SOC 2 también se aplica a otros proveedores externos que gestionen o proporcionen datos y aplicaciones. Además, se utiliza para demostrar los sistemas y las protecciones que se aplican para garantizar la integridad de los datos. El cumplimiento de SOC 2 puede facilitar la toma de decisiones de compra y forma parte de los riesgos asociados a la gestión de proveedores.
Proveedores de servicios de TI y en la nube
Según Thales y 451 Research, el 66 % de las empresas almacenan hasta el 60 % de sus datos confidenciales en la nube. Además, el número de empresas que sufrieron una filtración de datos que afectara a una aplicación en la nube pasó del 35 % en 2021 al 45 % en 2022. Demostrar el cumplimiento de los controles de SOC 2 permite a un proveedor tecnológico demostrar que utiliza controles de seguridad, como la autenticación de dos factores. Se trata de un factor diferenciador frente a la competencia esencial en una época en la que la seguridad de TI y en la nube son áreas de servicio que pueden suponer un gran nivel de riesgo. Las vulneraciones de seguridad en la nube que afectan a toda la cadena de suministro son cada vez más habituales. Un proveedor de servicios de TI y en la nube que demuestre el cumplimiento de los controles de SOC 2 demostrará que la seguridad de la información para él representa un valor fundamental.
Clientes de proveedores de servicios de TI y en la nube
Al elegir un proveedor con garantía SOC 2 demostrada, su organización tendrá una auditoría transparente con informes de SOC que definen los riesgos y controles que utiliza el proveedor externo. Estos estándares y medidas de seguridad de la información pasarán a formar parte de su organización, para ofrecer la garantía de seguridad de los datos necesaria para ajustarse a los estándares internos y a los requisitos normativos.
Otros proveedores de la cadena de suministro conectados
Los ataques a la cadena de suministro aumentaron más del 600 % en 2021/2022. Ataques como el de día cero MOVEit Transfer vinieron a demostrar el efecto y el alcance de estos ataques. Durante la investigación sobre seguridad de Akamai del ataque MOVEit se detectaron cantidades alarmantes de servidores orientados a Internet vulnerables. Estos tipos de vulnerabilidades son el objetivo de los ciberdelincuentes, que utilizan proveedores de la cadena de suministro para acceder a redes lucrativas en una parte superior de la cadena. Los proveedores de la cadena de suministro que demuestran el cumplimiento de SOC 2 pueden dar fe de su compromiso con la seguridad de los datos.