Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
          • OP.NUB.1 Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.NUB Servicios en la nube
  • OP.NUB.1 Servicios en la nube

OP.NUB.1 Servicios en la nube

☑️Aplicación de la medida

De acuerdo al ANEXO II, 2 Selección de medidas de seguridad, la medida de seguridad OP.NUB.1 Servicios en la nube sí aplica dada la categoría de seguridad del sistema.

OP.NUB.1 Protección de servicios en la nube​

Documentos de referencia​

  • ENS (Esquema Nacional de Seguridad):

    • Real Decreto 311/2022 - Requisitos de seguridad para servicios cloud
    • CCN-STIC 823 - Utilización de servicios en la nube
    • CCN-STIC 884 - Guía de configuración segura para AWS
    • CCN-STIC 885 - Guía de configuración segura para Azure
  • Normativa Internacional:

    • ISO/IEC 27017:2015 - Code of practice for cloud services
    • ISO/IEC 27018:2019 - Protection of PII in public clouds
    • NIST SP 800-53 rev5 - Security and Privacy Controls
    • CSA Cloud Controls Matrix v4.0
  • Regulación Sector Salud:

    • EU MDR 2017/745 - Medical Device Regulation
    • FDA Guidance - Cybersecurity in Medical Devices (2023)
    • NIS2 Directive - Critical infrastructure protection
    • HIPAA/HITECH - Healthcare data protection
  • AWS Specific Compliance:

    • AWS Well-Architected Framework - Security Pillar
    • AWS Security Best Practices
    • AWS Shared Responsibility Model
    • AWS Compliance Programs (SOC 2, ISO 27001, HIPAA)

Guía de implantación​

  1. La protección de servicios en la nube para sistemas de categoría MEDIA con criticidad ALTA en Integridad, Autenticidad y Trazabilidad requiere:
  • Modelo de responsabilidad compartida claramente definido
  • Controles de seguridad específicos para entorno cloud
  • Gestión de identidades y accesos robusta
  • Cifrado de datos en tránsito y reposo
  • Monitorización y auditoría continua
  • Gestión de incidentes coordinada con el proveedor
  • Cumplimiento regulatorio verificado

Implementación en Legit Health Plus​

Arquitectura Cloud de Legit Health Plus​

Visión General de la Infraestructura AWS​

Legit Health Plus opera como un dispositivo médico SaaS Clase IIa desplegado completamente en AWS, con la siguiente arquitectura:

Infraestructura AWS de Legit Health Plus:

Regiones:

  • Primaria: eu-west-1 (Irlanda)
  • DR/Backup: eu-central-1 (Frankfurt)

Estructura de Cuentas:

CuentaCriticidadPropósitoCumplimiento
ProductionCríticaSistema productivoHIPAA, GDPR, MDR, ENS
StagingAltaValidación pre-producciónGDPR, ENS
DevelopmentMediaDesarrollo y pruebasInterno

Arquitectura de Red (VPCs):

EntornoRango CIDRSegmentación
Production10.0.0.0/16• Public subnets: Load balancers, NAT gateways
• Private subnets: Application servers, databases
• Isolated subnets: Critical data processing
Staging10.1.0.0/16Similar segmentation
Development10.2.0.0/16Similar segmentation

1.2 Servicios AWS Críticos Utilizados​

Servicio AWSFunciónCriticidadControles ENS Aplicados
ECS FargateContenedores de aplicaciónCRÍTICAmp.sw.1, op.exp.2
RDS PostgreSQLBase de datos clínicaCRÍTICAmp.info.3, op.exp.11
S3Almacenamiento de imágenes médicasCRÍTICAmp.info.4, mp.si.2
CloudFrontCDN y protección DDoSALTAmp.com.1, op.mon.1
CognitoGestión de identidadesCRÍTICAop.acc.1, op.acc.5
KMSGestión de claves de cifradoCRÍTICAmp.cryp.1, op.exp.11
CloudWatchMonitorización y logsALTAop.mon.2, op.exp.8
LambdaProcesamiento serverlessMEDIAop.exp.2, mp.sw.2
API GatewayGestión de APIsALTAmp.com.2, op.acc.7
Secrets ManagerGestión de secretosCRÍTICAmp.cryp.2, op.exp.11

Modelo de Responsabilidad Compartida​

Matriz de Responsabilidades AWS vs Legit Health​

Matriz de Responsabilidad Compartida:

ÁreaResponsableResponsabilidades
Infraestructura FísicaAWS• Seguridad física de datacenters
• Mantenimiento de hardware y red
• Seguridad del hipervisor
• Disponibilidad de infraestructura global
Servicios GestionadosAWS• Patching y backups de RDS
• Durabilidad y disponibilidad de S3
• Infraestructura de gestión de claves KMS
• Ubicaciones edge de CloudFront
Protección de DatosLegit Health• Clasificación y manejo de datos
• Gestión de claves de cifrado
• Políticas de control de acceso
• Retención y eliminación de datos
Seguridad de AplicaciónLegit Health• Seguridad del código de aplicación
• Seguridad de imágenes de contenedores
• Seguridad de APIs
• Gestión de identidades y accesos
Cumplimiento RegulatorioLegit Health• Regulaciones de dispositivos médicos (MDR, FDA)
• Privacidad de datos (GDPR, HIPAA)
• Estándares de seguridad (ENS, ISO 27001)
• Auditoría y monitorización

Controles Específicos por Capa​

CapaResponsableControles Implementados
DatosLegit HealthCifrado AES-256, clasificación, DLP
AplicaciónLegit HealthSAST, DAST, dependency scanning
Sistema OperativoCompartidoHardening, patching automático
RedCompartidoSecurity groups, NACLs, WAF
VirtualizaciónAWSAislamiento, hypervisor security
HardwareAWSHSM, secure disposal, physical security
InstalacionesAWSBiometrics, CCTV, 24/7 security

Gestión de Identidades y Accesos Cloud (IAM)​

Estrategia IAM Multinivel​

Estrategia IAM Multinivel:

El equipo de seguridad debe implementar una estrategia de gestión de identidades con múltiples proveedores:

Proveedores de Identidad:

  • Primario: Azure AD B2C - Para profesionales sanitarios
  • Secundario: AWS Cognito - Para pacientes
  • Administrativo: AWS SSO - Para personal interno

Límites de Permisos por Entorno:

  • Production: Política de límite estricta para prevenir escalada de privilegios
  • Staging: Política de límite moderada para validación
  • Development: Política de límite permisiva para desarrollo

Implementación del Principio de Menor Privilegio:

Para cada rol, el sistema debe:

  1. Crear política IAM con versión 2012-10-17
  2. Para cada permiso necesario:
    • Especificar acciones permitidas
    • Definir recursos específicos (no usar comodines cuando sea posible)
    • Añadir condiciones de seguridad obligatorias
  3. Condiciones de seguridad obligatorias:
    • IpAddress: Solo permitir desde VPC (10.0.0.0/8)
    • SecureTransport: Requerir HTTPS siempre
    • Tags de Principal: Verificar Environment y DataClassification

La implementación técnica debe mantenerse en la documentación de infraestructura.

Roles y Políticas Críticas​

RolPermisosCondicionesMFA Requerido
MedicalDataProcessorS3:GetObject (medical images)IP whitelist, time windowSí
ClinicalAdminRDS:DescribeDBInstancesVPC only, tagged resourcesSí
SecurityAuditorRead-only all servicesCloudTrail enabledSí
IncidentResponderFull access (emergency)Break-glass procedureSí
DataScientistSageMaker, S3 (anonymized)Dev environment onlySí

Cifrado y Protección de Datos​

Estrategia de Cifrado Multicapa​

Estrategia de Cifrado Multicapa:

Cifrado de Datos en Reposo:

Tipo de DatoAlgoritmoGestión de ClavesRotaciónPolíticas Especiales
Imágenes Médicas en S3AES-256AWS KMS CMKAnualDenegar uploads sin cifrar
Datos Clínicos en RDSAES-256AWS KMS CMKAnualBackups cifrados habilitados
Volúmenes EBSAES-256AWS KMSSegún políticaCifrado por defecto en toda la cuenta

Cifrado de Datos en Tránsito:

ComunicaciónProtocoloDetallesGestión de Certificados
APIs ExternasTLS 1.3Cipher suite: ECDHE-RSA-AES256-GCM-SHA384
HSTS habilitado (max-age=31536000)
AWS Certificate Manager
Comunicaciones Internas VPCAWS PrivateLinkService mesh: AWS App Mesh con mTLSAutomática
Conexiones a Base de DatosSSL/TLSSSL/TLS requerido obligatoriamenteRDS managed

Gestión de Claves:

Tipo de ClaveCaracterísticasAuditoría
Master Keys (CMK)Customer Managed, rotación automática anual, replicadas a región DRCloudTrail en todas las operaciones
Data KeysGeneradas on-demand desde CMK, caché máximo 5 minutosCloudTrail en todas las operaciones

Data Loss Prevention (DLP)​

Controles de Data Loss Prevention (DLP) en Cloud:

El sistema debe implementar controles automáticos de DLP para prevenir fugas de datos sensibles:

Patrones de Datos Sensibles a Detectar:

  • DNI español (9 dígitos)
  • Tarjetas de crédito (16 dígitos)
  • Números NHS (formato británico)
  • SSN estadounidense (formato XXX-XX-XXXX)

Niveles de Clasificación:

NivelNombreValorTratamiento
0PublicPúblicoSin restricciones especiales
1InternalInternoAcceso solo empleados
2ConfidentialConfidencialAcceso restringido
3MedicalMédicoCifrado adicional obligatorio
4CriticalCríticoMáxima protección

Escaneo de Contenido en S3:

Antes de subir cualquier archivo a S3, el sistema debe:

  1. Clasificar el contenido automáticamente
  2. Si es nivel médico o superior:
    • Aplicar cifrado adicional con KMS
    • Registrar en auditoría
  3. Si contiene datos sensibles:
    • Bloquear la subida O
    • Redactar/enmascarar la información sensible

Políticas de Bucket:

Todos los buckets deben tener política que:

  • Deniegue uploads sin cifrado
  • Requiera cifrado KMS (aws:kms)
  • Aplique a todos los objetos (*)

Seguridad de Red y Perímetro​

Arquitectura de Seguridad en Profundidad​

Arquitectura de Seguridad en Profundidad:

Capa 1 - Protección Edge:

ServicioControles
CloudFront• AWS Shield Standard (protección DDoS)
• AWS WAF (firewall de aplicación)
• Origin Access Identity (protección S3)
• Geo-restriction (solo UE)
Route53• DNSSEC habilitado
• Protección DDoS
• Health checks con failover automático

Capa 2 - Seguridad de Perímetro:

ComponenteConfiguración
Internet Gateway• Security groups restrictivos
• Network ACLs (reglas stateless)
• Flow logs habilitados
NAT Gateway• Solo tráfico saliente para subnets privadas
• Elastic IPs fijas
• Monitorización CloudWatch

Capa 3 - Segmentación Interna:

Security Groups - Ejemplo de aplicación médica:

  • Inbound:
    • Puerto 443 desde ALB security group
    • Puerto 5432 (PostgreSQL) desde app security group
  • Outbound:
    • Puerto 443 hacia Internet (actualizaciones, APIs externas)

Network ACLs - Subnet privada:

ReglaProtocoloPuertoOrigenAcción
100TCP44310.0.0.0/16 (VPC)ALLOW
200TCP543210.0.1.0/24 (subnet app)ALLOW
32767ALLALL0.0.0.0/0DENY (default)

AWS WAF Rules para Dispositivo Médico​

Reglas de AWS WAF para Dispositivo Médico:

El Web Application Firewall debe configurarse con las siguientes reglas:

Configuración General:

  • Nombre: LegitHealthMedicalDeviceWAF
  • Acción por defecto: BLOCK (denegar todo lo no explícitamente permitido)

Reglas Implementadas:

PrioridadNombrePropósitoConfiguraciónAcción
1RateLimitAPILimitar tasa de peticionesMáximo 2000 peticiones por IPBLOCK si excede
2SQLInjectionProtectionProteger contra SQL injectionDetectar patrones SQLi en argumentos de consulta, con URL decodeBLOCK
3MedicalAPIAccessPermitir acceso APIs médicasURIs que empiecen con /api/v1/medical/ (case insensitive)ALLOW
4GeoBlockingNonEUBloquear acceso fuera UESolo permitir: ES, FR, DE, IT, PT, NL, BEBLOCK resto

Estas reglas proporcionan defensa en profundidad específica para un dispositivo médico SaaS.

Monitorización y Auditoría Cloud​

Stack de Observabilidad Cloud-Native​

Stack de Observabilidad Cloud-Native:

CloudTrail - Auditoría de API:

  • Configuración:
    • Trail multi-región habilitado
    • Validación de archivos de log habilitada
    • Registrar todos los eventos de lectura y escritura
    • Eventos de gestión incluidos
    • Recursos de datos monitorizados: Objetos S3 de imágenes médicas, clusters RDS
  • Integración:
    • Logs enviados a CloudWatch Logs
    • Almacenamiento en S3: bucket "audit-trail-medical-device"
    • Notificaciones SNS habilitadas
    • Cifrado con KMS CMK

CloudWatch - Métricas y Logs:

ComponenteConfiguraciónDetalles
Métricas PersonalizadasNamespaces: Medical, Security, ComplianceMétricas críticas: API latency p99, error rate, authentication failures, data access anomalies
Log Groups/aws/ecs/medical-app
/aws/rds/clinical-db
/aws/lambda/image-processor
Retención: 2555 días (7 años requisito médico)
Cifrado: KMS CMK
Alarmas Alta PrioridadUnauthorized API calls
Root account usage
Config changes
Security group changes
Notificación inmediata al equipo de seguridad

AWS Config - Cumplimiento Continuo:

  • Reglas Habilitadas:
    • s3-bucket-public-read-prohibited
    • rds-encryption-enabled
    • iam-password-policy
    • mfa-enabled-for-iam-console-access
    • cloudtrail-enabled
  • Remediación: Automática habilitada con notificación al equipo de seguridad

Security Information and Event Management (SIEM)​

Integración SIEM en Cloud:

El equipo de seguridad debe implementar un SIEM que integre las siguientes fuentes de eventos:

  • CloudTrail (auditoría de APIs)
  • VPC Flow Logs (tráfico de red)
  • CloudWatch Logs (aplicaciones)
  • GuardDuty (detección de amenazas)
  • Security Hub (hallazgos de seguridad)
  • Access Analyzer (análisis de accesos)

Procesamiento de Eventos de Seguridad:

  1. Enriquecimiento: Añadir contexto adicional al evento (usuario, ubicación, historial)
  2. Cálculo de riesgo: Asignar puntuación de riesgo 0-100
  3. Respuesta automática según riesgo:
    • >80 (Crítico): Activar respuesta a incidentes automática
    • 60-80 (Alto): Crear alerta de seguridad
    • <60: Almacenar para análisis
  4. Almacenamiento: Guardar todos los eventos para análisis forense posterior

Detección de Anomalías:

El sistema debe analizar ventanas temporales (ej: última hora) para detectar:

  • Patrones de acceso inusuales: Desviación >3 sigmas = alerta de severidad alta
  • Picos en uso de recursos: Detección de spikes anómalos = alerta de severidad media

Los detalles técnicos de implementación deben mantenerse en la documentación del SIEM.

Gestión de Incidentes Cloud​

Procedimiento de Respuesta a Incidentes AWS​

Procedimiento de Respuesta a Incidentes AWS:

1. Detección:

  • Fuentes Automatizadas:
    • Hallazgos de GuardDuty
    • Alertas de Security Hub
    • Alarmas de CloudWatch
    • Detecciones personalizadas Lambda
  • Fuentes Manuales:
    • Reportes de usuarios
    • Revisiones de seguridad
    • Pruebas de penetración

2. Triaje:

SeveridadIndicadoresTiempo de RespuestaEjemplos
Crítico< 15 minutosRespuesta inmediata• Data breach detectado
• Indicadores de ransomware
• Compromiso de credenciales admin
Alto< 1 horaRespuesta prioritaria• Actividad API sospechosa
• Acceso inusual a datos
• Picos de autenticación fallida
Medio< 4 horasRespuesta programada• Configuration drift
• Violaciones de políticas
• Uso indebido de recursos

3. Contención:

  • Acciones Automatizadas:
    • Aislar instancias comprometidas
    • Revocar credenciales sospechosas
    • Bloquear IPs maliciosas
    • Crear snapshots de recursos afectados
  • Acciones Manuales:
    • Revisar logs de CloudTrail
    • Analizar VPC Flow Logs
    • Crear imágenes forenses
    • Notificar al equipo legal

4. Erradicación:

  • Eliminar artefactos maliciosos
  • Parchear vulnerabilidades
  • Resetear credenciales comprometidas
  • Actualizar security groups

5. Recuperación:

  • Validación:
    • Verificar integridad del sistema
    • Escaneo de seguridad
    • Pruebas de funcionalidad
    • Validación de rendimiento
  • Restauración:
    • Restauración gradual de servicios
    • Monitorizar recurrencia
    • Comunicación a usuarios

6. Lecciones Aprendidas:

  • Documentar línea temporal del incidente
  • Análisis de causa raíz
  • Efectividad de la respuesta
  • Recomendaciones de mejora

Automatización de Respuesta con Lambda​

Automatización de Respuesta con Lambda:

El equipo técnico debe implementar funciones Lambda para respuesta automática a incidentes con los siguientes componentes:

Clientes AWS necesarios:

  • EC2 (gestión de instancias)
  • IAM (gestión de credenciales)
  • SNS (notificaciones)
  • S3 (almacenamiento de evidencias)

Handler Principal:

La función Lambda debe:

  1. Identificar tipo de incidente del evento recibido

  2. Mapear acción de respuesta:

    • Llamada API no autorizada → Manejar API no autorizada
    • Instancia sospechosa → Aislar instancia
    • Compromiso de credenciales → Revocar credenciales
    • Exfiltración de datos → Bloquear transferencia
  3. Ejecutar respuesta automática si el tipo es reconocido

  4. Notificar al equipo de seguridad

  5. Crear snapshot forense

  6. Retornar resultado con ID del incidente, acciones tomadas y timestamp

Ejemplo: Aislamiento de Instancia Comprometida:

Cuando se detecta una instancia comprometida:

  1. Crear security group de aislamiento específico para esta instancia
  2. Aplicar security group restrictivo que bloquea todo el tráfico
  3. Crear snapshot de la instancia para análisis forense posterior
  4. Documentar acción: Registrar ID de instancia, ID de security group de aislamiento

Esta automatización permite respuesta en segundos, minimizando el impacto de incidentes.

Continuidad de Negocio y Disaster Recovery​

Estrategia Multi-Región​

Estrategia de Disaster Recovery Multi-Región:

Arquitectura:

  • Región Primaria: eu-west-1 (Irlanda)
  • Región DR: eu-central-1 (Frankfurt)

Replicación por Componente:

ComponenteTipo de ReplicaciónRPORTO
Base de DatosRDS Cross-Region Read Replica5 minutos30 minutos
AlmacenamientoS3 Cross-Region Replication15 minutos5 minutos
AplicaciónECS Blue-Green Deployment0 minutos15 minutos

Estrategia de Backups:

RecursoFrecuenciaRetenciónDetalles
RDSDiario35 díasVentana: 03:00-04:00 UTC
S3Continuo (versionado)90 días → GlacierMFA Delete habilitado
SecretosRotación cada 90 díasÚltimas 5 versionesVersionado automático

Testing y Validación:

Tipo de TestFrecuenciaAlcanceDuración/Validación
DR DrillsTrimestralFull failover test4 horas
Restauración de BackupsMensualMuestra aleatoriaCheck de integridad de datos

Automatización de Failover​

Automatización de Failover a Región DR:

El equipo técnico debe implementar automatización de failover que utilice:

  • Route53 (gestión DNS)
  • RDS (gestión de bases de datos)
  • ECS (gestión de contenedores)

Proceso de Failover Automatizado:

Cuando se inicia un failover (con razón documentada y autorización):

  1. Documentar inicio:

    • Timestamp
    • Razón del failover
    • Persona que autoriza
    • Pasos ejecutados
  2. Promover Read Replica a Primary:

    • La réplica de lectura en región DR se promociona a base de datos primaria
    • Registrar resultado de la promoción
  3. Actualizar registros DNS:

    • Route53 actualiza registros para apuntar a región DR
    • Registrar cambios DNS realizados
  4. Escalar servicios en DR:

    • Aumentar capacidad de servicios ECS en región DR
    • Registrar escalado realizado
  5. Verificar health checks:

    • Confirmar que todos los servicios pasan health checks
    • Registrar estado de salud
  6. Notificar a stakeholders:

    • Informar a equipo técnico y management
    • Incluir plan completo de failover ejecutado

Este proceso automatizado reduce el RTO a minutos en lugar de horas.

Compliance y Auditoría Cloud​

Controles de Cumplimiento Automatizados​

Reglas de AWS Config para Dispositivos Médicos:

ReglaDescripciónRemediación Automática
medical-s3-encryption-requiredTodos los datos médicos deben estar cifradosCifrado automático con KMS
medical-rds-backup-enabledBackups de bases de datos obligatoriosActivación de backups automáticos
medical-cloudtrail-enabledRegistro de auditoría obligatorioActivación de CloudTrail con validación
medical-mfa-requiredMFA para todos los usuarios privilegiadosBloqueo de acceso hasta activar MFA

Estándares de Security Hub:

  • AWS Foundational Security Best Practices
  • CIS AWS Foundations Benchmark
  • PCI DSS
  • HIPAA

Controles Personalizados:

ControlTítuloDescripciónSeveridad
MED-001Medical Image EncryptionVerificar que todas las imágenes médicas están cifradasCRÍTICA
MED-002Clinical Data Access LoggingTodo acceso a datos clínicos debe registrarseALTA

Informes Automatizados:

InformeFrecuenciaFormatoDestinatariosRetención
ENS Compliance ReportMensualPDF + JSONCompliance y CISO-
Medical Device AuditTrimestralEscaneo completoAuditoría7 años

Evidencia de Cumplimiento​

El sistema de recolección de evidencia automatizada genera informes de cumplimiento ENS que incluyen:

Información del Sistema:

  • Fecha del informe
  • Nombre del dispositivo
  • Categoría ENS: MEDIA
  • Dimensiones de seguridad:
    • Confidencialidad: MEDIA
    • Integridad: ALTA
    • Disponibilidad: MEDIA
    • Autenticidad: ALTA
    • Trazabilidad: ALTA

Proceso de Generación:

  1. Obtener mapeo de controles ENS - El sistema consulta la correspondencia entre controles ENS y reglas de AWS Config
  2. Verificar cumplimiento por control - Para cada control ENS, se verifica el estado de las reglas AWS Config asociadas, recopilando:
    • Estado de cumplimiento
    • Evidencia técnica
    • Fecha de última evaluación
  3. Añadir hallazgos de Security Hub - Se incluyen los findings activos de Security Hub relevantes
  4. Calcular score de cumplimiento - Se genera una puntuación agregada basada en el estado de todos los controles
  5. Generar informe - El informe final se emite en formato PDF y JSON para distribución automática

Gestión de Costes y Optimización​

FinOps para Dispositivo Médico​

Presupuestos Mensuales:

EntornoLímite MensualAlertas
Production50.000 €50%, 80%, 100%, 120%
Development10.000 €80%, 100%
Compliance Reserve100.000 €/añoAuditorías, certificaciones, remediación

Estrategias de Optimización:

EstrategiaObjetivo/ConfiguraciónTérminoNotas
Reserved InstancesCobertura 80%1 añoPago parcial adelantado
Savings PlansCompromiso 30.000 €/mes1 añoCompute commitment
Spot InstancesBatch processing, development, testing-Terminación ante interrupción

Gestión del Ciclo de Vida de Datos (S3):

PeríodoNivel de AlmacenamientoTipo de Datos
0-30 díasS3 StandardImágenes médicas activas
31-90 díasS3 Infrequent AccessImágenes recientes
91-365 díasS3 GlacierArchivo histórico
365+ díasGlacier Deep ArchiveRetención regulatoria

Etiquetas de Asignación de Costes:

  • Environment: Production, Staging, Development
  • Department: Engineering, Clinical, Compliance
  • Project: AI-Model, Infrastructure, Security
  • Compliance: ENS, MDR, HIPAA

Integración con Servicios de Seguridad AWS​

AWS GuardDuty para Detección de Amenazas​

Configuración de Detección:

  • Estado: Habilitado
  • Frecuencia de publicación: 15 minutos

Tipos de Detectores Activos:

  • Reconocimiento de instancias
  • Comunicación con IPs maliciosas
  • Minería de criptomonedas
  • Acceso a credenciales
  • Exfiltración de datos

Fuentes de Inteligencia de Amenazas:

  • Feeds gestionados por AWS
  • IoCs personalizados para dispositivos médicos
  • Inteligencia de amenazas del sector sanitario

Reglas de Supresión:

ReglaFiltroPropósito
Known vulnerability scannersOrganización = 'Security Vendor'Excluir escáneres de seguridad autorizados
Authorized penetration testingTag 'PenTest' = 'Authorized'Excluir pruebas de penetración autorizadas

Automatización de Respuesta por Severidad:

SeveridadAcciones Automáticas
ALTA• Crear finding en Security Hub
• Activar función Lambda de respuesta
• Enviar a SIEM
• Notificar al equipo de seguridad de guardia
MEDIA• Crear finding en Security Hub
• Enviar a SIEM
• Email al equipo de seguridad
BAJA• Registrar en CloudWatch
• Informe semanal resumido

AWS Security Hub Centralizado​

El equipo de seguridad configura Security Hub con estándares específicos para dispositivos médicos:

Estándares Habilitados:

EstándarVersiónControles DeshabilitadosNotas
AWS Foundational Security Best Practicesv1.0.0NingunoTodos los controles habilitados
CIS AWS Foundations Benchmarkv1.4.0CIS.2.8Excepción documentada
PCI DSSv3.2.1PCI.DSS.3.4No aplicable al caso de uso

Controles Personalizados para Cumplimiento Médico:

ControlDescripciónSeveridadTipoEstado
Medical Data Encryption at RestVerificar que todos los datos médicos están cifrados con KMS CMKCRÍTICAHealthcare StandardsPASSED
Clinical API Rate LimitingAsegurar que API Gateway tiene rate limiting configuradoALTAAWS Security Best PracticesPASSED

Proceso de Configuración:

  1. Habilitar estándares - El equipo de seguridad habilita cada estándar mediante suscripción batch
  2. Aplicar excepciones - Los controles no aplicables se deshabilitan con justificación documentada
  3. Crear controles personalizados - Se definen controles específicos para requisitos médicos y se importan en Security Hub
  4. Validación continua - Security Hub evalúa continuamente el cumplimiento de todos los controles

Gestión de Vulnerabilidades Cloud​

Scanning Continuo de Infraestructura​

Escaneo de Contenedores (ECR):

  • Escaneo al push: Habilitado
  • Frecuencia de escaneo: Diaria

Umbrales de Severidad:

SeveridadAcción
CRÍTICABloquear despliegue
ALTAAlerta y revisión obligatoria
MEDIASeguimiento para remediación
BAJARevisión mensual

Escaneo en Tiempo de Ejecución:

  • Herramienta: AWS Inspector
  • Frecuencia: Continua
  • Cobertura: Todos los contenedores de producción

Escaneo de Infraestructura (AWS Inspector):

Plantilla de EvaluaciónFrecuenciaAlcance
Network ReachabilitySemanalTodas las instancias EC2 y contenedores
Security Best PracticesSemanalTodas las instancias EC2 y contenedores
CVE ScanningSemanalTodas las instancias EC2 y contenedores
CIS BenchmarksSemanalTodas las instancias EC2 y contenedores

Herramientas de Terceros:

HerramientaIntegraciónFrecuencia
Qualys VMDRAWS ConnectorDiaria
Tenable.ioAPIContinua

Gestión de Parches:

Parcheado Automatizado:

  • Parches de SO:
    • Herramienta: AWS Systems Manager Patch Manager
    • Ventana de mantenimiento: Domingos 02:00-06:00 UTC
    • Retraso de aprobación: 7 días para producción
  • Parches de Aplicaciones:
    • Proceso: Pipeline CI/CD con puertas de seguridad
    • Testing: Regresión automatizada + pruebas de seguridad

Parches de Emergencia:

  • Vulnerabilidades críticas:
    • SLA: 24 horas
    • Aprobación: CISO o delegado
    • Testing: Validación de seguridad expedita

Gestión de Secretos y Credenciales​

AWS Secrets Manager Integration​

El equipo de desarrollo crea secretos para aplicaciones médicas siguiendo un proceso estandarizado:

Política de Recursos Restrictiva:

  • Efecto: Denegar acceso por defecto
  • Condiciones de acceso:
    • Solo principals con tag Environment=Production
    • Solo principals con tag Authorized=True

Proceso de Creación de Secretos:

  1. Crear secreto con las siguientes características:

    • Descripción: "Medical application secret - regulated data"
    • Cifrado: KMS CMK específica para datos médicos (key/medical-cmk)
    • Valor: JSON estructurado con las credenciales
  2. Aplicar etiquetas obligatorias:

EtiquetaValorPropósito
ComplianceMDRIdentificar requisito regulatorio
DataClassificationConfidentialClasificación de datos
RotationEnabledEstado de rotación
  1. Configurar rotación automática:
    • Función Lambda: secret-rotation
    • Frecuencia: Cada 90 días
    • Proceso automático sin intervención manual

Responsabilidades:

  • Equipo de desarrollo: Solicita creación de secretos según necesidad
  • Equipo de seguridad: Valida políticas y aprueba creación
  • Sistema automatizado: Gestiona la rotación periódica

Referencias Cruzadas y Trazabilidad​

Mapeo de Controles Cloud a Requisitos​

Control ENSServicio AWSConfiguraciónEvidencia
mp.com.1CloudFront + WAFTLS 1.3, WAF rulesCloudWatch Logs
mp.com.2VPC + Security GroupsNetwork segmentationVPC Flow Logs
mp.cryp.1KMSCMK con rotación anualCloudTrail
mp.info.3S3 + EncryptionSSE-KMSS3 Access Logs
op.acc.1IAM + CognitoMFA obligatorioCloudTrail
op.exp.8CloudWatch Logs7 años retenciónLog Groups
op.mon.1GuardDutyThreat detection activoFindings
op.cont.2Multi-region DRRTO < 4h, RPO < 15mDR tests

Integración con Sistema de Gestión de Riesgos​

Riesgos Específicos de Cloud:

ID RiesgoDescripciónControles AplicadosReferencias ENS
R-CLD-001Caída de servicios AWS afectando disponibilidad• Despliegue multi-región
• Procedimientos DR
OP.CONT.2, OP.CONT.4
R-CLD-002Brecha de datos por bucket S3 mal configurado• S3 Block Public Access
• Políticas de bucket
MP.INFO.3, OP.ACC.2
R-CLD-003Acceso no autorizado a datos médicos• Políticas IAM
• MFA obligatorio
• Logging CloudTrail
OP.ACC.1, OP.ACC.5, OP.EXP.8

Referencias al Modelo de Amenazas:

  • T-024-006-CLD-001: Compromiso de servicios cloud
  • T-024-006-CLD-002: Amenaza interna en entorno cloud
  • T-024-006-CLD-003: Ataque a la cadena de suministro vía servicios cloud
  • T-024-006-CLD-004: Violaciones de residencia de datos

Procedimientos Operativos Cloud​

Gestión de Cambios en Infraestructura Cloud​

Infraestructura como Código (IaC):

Control de Versiones:

  • Repositorio: github.com/legithealth/infrastructure
  • Estrategia de branching: GitFlow
  • Protección: Rama main protegida, revisiones obligatorias

Flujo de Trabajo con Terraform:

FaseActividadesResponsable
1. Plan• terraform plan
• Security scanning (tfsec, checkov)
• Estimación de costes
• Verificación de cumplimiento
Equipo de infraestructura
2. Review• Revisión por pares obligatoria
• Aprobación del equipo de seguridad (recursos críticos)
• Change Advisory Board (producción)
Pares + Seguridad + CAB
3. Apply• terraform apply con aprobación
• Testing automatizado
• Validación de monitorización
Equipo de infraestructura
4. Validation• Health checks
• Validación de seguridad
• Plan de rollback preparado
SRE + Seguridad

Ventanas de Cambio:

EntornoVentana RegularVentana de Emergencia
ProductionDomingos 02:00-06:00 UTCCon aprobación del CISO
StagingDiaria 22:00-02:00 UTCNo requerida
DevelopmentSin restriccionesNo aplicable

Runbooks de Operación Cloud​

Runbook: Escalado de Emergencia

Triggers de Activación:

  • CPU > 90% durante 5 minutos
  • Response Time > 2s durante 5 minutos

Factor de Escalado: 2x (configurable)

Procedimiento de Ejecución:

  1. Verificar estado actual
    • Quien: Sistema automatizado / Ingeniero SRE
    • Qué: Obtener el estado actual del servicio ECS incluyendo número de tareas deseadas, en ejecución y pendientes
    • Resultado: Estado actual documentado
  2. Escalar inmediatamente
    • Quien: Sistema automatizado
    • Qué: Multiplicar el número de tareas deseadas por el factor de escalado
    • Ejemplo: Si hay 4 tareas, escalar a 8 tareas
    • Resultado: Nuevas instancias del servicio iniciándose
  3. Ajustar política de auto-scaling
    • Quien: Sistema automatizado
    • Qué: Actualizar los límites de la política de auto-scaling para reflejar la nueva capacidad
    • Resultado: Auto-scaling configurado para el nuevo nivel
  4. Notificar stakeholders
    • Quien: Sistema automatizado
    • Qué: Enviar notificación con detalles del escalado (servicio, factor, timestamp)
    • Destinatarios: Equipo SRE, equipo de desarrollo, management
    • Resultado: Equipo informado del escalado
  5. Activar monitorización mejorada
    • Quien: Sistema automatizado
    • Qué: Crear dashboards temporales con métricas detalladas del servicio
    • Duración: Hasta que el incidente se resuelva
    • Resultado: Visibilidad mejorada durante el incidente

Formación y Concienciación Cloud Security​

Programa de Formación​

Formación de Onboarding:

RolMódulos de FormaciónDuración
Nuevos Desarrolladores• AWS Security Fundamentals
• Shared Responsibility Model
• IAM Best Practices
• Secure Coding for Cloud
16 horas
Nuevas Operaciones• AWS Well-Architected Framework
• Security Monitoring and Incident Response
• Compliance and Audit
• Cost Optimization
24 horas

Educación Continua:

Briefing Mensual de Seguridad:

  • Últimas amenazas y vulnerabilidades
  • Nuevas características de seguridad de AWS
  • Lecciones aprendidas de incidentes
  • Actualizaciones de cumplimiento

Talleres Trimestrales:

  • Laboratorios prácticos de seguridad
  • Simulaciones de respuesta a incidentes
  • Revisiones de arquitectura
  • Formación en herramientas

Certificaciones:

CategoríaCertificaciónAudiencia
ObligatoriasAWS Certified Cloud PractitionerTodo el personal
ObligatoriasAWS Certified Security - SpecialtyEquipo de seguridad
RecomendadasAWS Certified Solutions ArchitectArquitectos y desarrolladores senior
RecomendadasAWS Certified DevOps EngineerEquipo SRE y DevOps
RecomendadasAWS Certified Database SpecialtyAdministradores de bases de datos

Métricas y KPIs de Seguridad Cloud​

Dashboard de Seguridad Cloud​

MétricaTargetCurrentTrendStatus
Compliance Score> 95%97.2%↑✅
Unencrypted Resources00→✅
Public S3 Buckets00→✅
MFA Coverage100%100%→✅
Patch Compliance> 98%99.1%↑✅
Security Findings (High)< 53↓✅
MTTR (Incidents)< 4h2.3h↓✅
Failed Auth Attempts< 100/day67/day↓✅
API Rate Limit Hits< 50/day23/day↓✅
Cost Optimization> 20%23%↑✅

Anexos​

Anexo A: Checklist de Seguridad Cloud​

  • Todos los recursos etiquetados correctamente
  • MFA habilitado para todos los usuarios
  • CloudTrail activo en todas las regiones
  • S3 Block Public Access habilitado
  • VPC Flow Logs activos
  • GuardDuty habilitado
  • Security Hub configurado
  • Config Rules activas
  • Secrets rotados < 90 días
  • Backups verificados < 30 días
  • DR test < 90 días
  • Pentest < 12 meses

Anexo B: Contactos de Emergencia AWS​

Soporte AWS:

  • Tier: Enterprise
  • Teléfono: +1-800-xxx-xxxx
  • Prioridad: Business Critical

Seguridad AWS:

  • Reporte de abuso: abuse@amazonaws.com
  • Incidentes de seguridad: Vía Support Console

Escalado Interno:

NivelContactoEmail
L1SRE On-calloncall-sre@legithealth.com
L2Equipo de Seguridadsecurity-team@legithealth.com
L3CISOciso@legithealth.com
EjecutivoCTOcto@legithealth.com

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.NUB Servicios en la nube
Next
OP.CONT Continuidad del servicio
  • OP.NUB.1 Protección de servicios en la nube
    • Documentos de referencia
    • Guía de implantación
  • Implementación en Legit Health Plus
    • Arquitectura Cloud de Legit Health Plus
      • Visión General de la Infraestructura AWS
      • 1.2 Servicios AWS Críticos Utilizados
    • Modelo de Responsabilidad Compartida
      • Matriz de Responsabilidades AWS vs Legit Health
      • Controles Específicos por Capa
    • Gestión de Identidades y Accesos Cloud (IAM)
      • Estrategia IAM Multinivel
      • Roles y Políticas Críticas
    • Cifrado y Protección de Datos
      • Estrategia de Cifrado Multicapa
      • Data Loss Prevention (DLP)
    • Seguridad de Red y Perímetro
      • Arquitectura de Seguridad en Profundidad
      • AWS WAF Rules para Dispositivo Médico
    • Monitorización y Auditoría Cloud
      • Stack de Observabilidad Cloud-Native
      • Security Information and Event Management (SIEM)
    • Gestión de Incidentes Cloud
      • Procedimiento de Respuesta a Incidentes AWS
      • Automatización de Respuesta con Lambda
    • Continuidad de Negocio y Disaster Recovery
      • Estrategia Multi-Región
      • Automatización de Failover
    • Compliance y Auditoría Cloud
      • Controles de Cumplimiento Automatizados
      • Evidencia de Cumplimiento
    • Gestión de Costes y Optimización
      • FinOps para Dispositivo Médico
    • Integración con Servicios de Seguridad AWS
      • AWS GuardDuty para Detección de Amenazas
      • AWS Security Hub Centralizado
    • Gestión de Vulnerabilidades Cloud
      • Scanning Continuo de Infraestructura
    • Gestión de Secretos y Credenciales
      • AWS Secrets Manager Integration
    • Referencias Cruzadas y Trazabilidad
      • Mapeo de Controles Cloud a Requisitos
      • Integración con Sistema de Gestión de Riesgos
    • Procedimientos Operativos Cloud
      • Gestión de Cambios en Infraestructura Cloud
      • Runbooks de Operación Cloud
    • Formación y Concienciación Cloud Security
      • Programa de Formación
    • Métricas y KPIs de Seguridad Cloud
      • Dashboard de Seguridad Cloud
    • Anexos
      • Anexo A: Checklist de Seguridad Cloud
      • Anexo B: Contactos de Emergencia AWS
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)