Casos de uso del Copilot para SGSI

Cómo prepararse para una auditoría SOC 2 usando ISMS Copilot

Descripción general

Aprenderá cómo usar ISMS Copilot para prepararse para una auditoría SOC 2, desde la selección del tipo de informe adecuado y la definición del alcance hasta la implementación de controles, la recopilación de pruebas y el logro de la preparación para la auditoría.

A quién va dirigido

Esta guía es para:

  • Empresas SaaS que buscan su primera certificación SOC 2

  • Equipos de seguridad y cumplimiento que gestionan la preparación para SOC 2

  • Startups requeridas por clientes corporativos para obtener SOC 2

  • Organizaciones en transición de auditorías Tipo I a Tipo II

  • Empresas que amplían el alcance de SOC 2 a criterios adicionales de servicios de confianza (Trust Services Criteria)

Prerrequisitos

Antes de comenzar, asegúrese de tener:

  • Una cuenta de ISMS Copilot (prueba gratuita disponible)

  • Comprensión básica de su infraestructura tecnológica y flujos de datos

  • Acceso a las políticas de seguridad y documentación existentes (si las hay)

  • Compromiso ejecutivo con el cronograma de certificación SOC 2

  • Presupuesto asignado para honorarios de auditoría y posibles inversiones en herramientas

Antes de empezar

¿Qué es SOC 2? SOC 2 (System and Organization Controls 2) es un estándar de auditoría desarrollado por el AICPA que evalúa cómo las organizaciones de servicios gestionan los datos de los clientes basándose en cinco Criterios de Servicios de Confianza: Seguridad (obligatorio), Disponibilidad, Integridad del Procesamiento, Confidencialidad y Privacidad.

Expectativas de cronograma: La preparación para SOC 2 Tipo I suele tardar entre 3 y 6 meses. El Tipo II requiere de 6 a 12 meses porque los controles deben operar eficazmente durante un período definido (mínimo 3-6 meses). Empezar la preparación demasiado tarde es la razón más común para incumplir los plazos de los clientes.

Conciencia de costos: Los honorarios de la auditoría SOC 2 oscilan entre $15,000 y $80,000+, dependiendo de la complejidad de la organización, el alcance y el auditor. Presupueste los honorarios de auditoría, las posibles compras de herramientas y del 20 al 30% del tiempo de un empleado de tiempo completo (FTE) para la coordinación y la recopilación de evidencias.

Entender los fundamentos de SOC 2

Tipo I vs. Tipo II

Elija el tipo de auditoría adecuado para su situación:

Aspecto

SOC 2 Tipo I

SOC 2 Tipo II

Qué evalúa

Diseño de controles en un punto específico en el tiempo

Diseño de controles Y eficacia operativa a lo largo del tiempo

Período de auditoría

Punto único en el tiempo (1 día)

Mínimo 3-6 meses, típicamente 12 meses

Tiempo de preparación

3-6 meses

6-12 meses

Evidencia requerida

Políticas, procedimientos, capturas de pantalla de configuración

Registros (logs), informes, tickets que abarquen todo el período

Costo

$15,000-$40,000

$30,000-$80,000+

Aceptación del cliente

Aceptable como prueba inicial

Preferido por clientes corporativos

Enfoque estratégico: Muchas organizaciones comienzan con el Tipo I para demostrar el diseño del control e inmediatamente inician el período de observación para el Tipo II. Esto le permite demostrar progresos a los clientes mientras construye el portafolio de evidencias para la auditoría completa de Tipo II.

Criterios de Servicios de Confianza

Comprenda qué criterios se aplican a sus servicios:

  • Seguridad (obligatorio): Protección contra el acceso no autorizado, tanto físico como lógico

  • Disponibilidad (opcional): Compromisos de tiempo de actividad y rendimiento del sistema (por ejemplo, SLA del 99,9%)

  • Integridad del Procesamiento (opcional): El procesamiento del sistema es completo, válido, preciso, oportuno y autorizado

  • Confidencialidad (opcional): La información confidencial se protege según los compromisos

  • Privacidad (opcional): Recopilación, uso, retención, divulgación y eliminación de información personal

Pida ayuda a ISMS Copilot para determinar el alcance:

"Proporcionamos [describa sus servicios: plataforma SaaS, procesamiento de datos, hosting]. Prometemos a los clientes [SLA de disponibilidad, protección de datos, etc.]. ¿Qué Criterios de Servicios de Confianza de SOC 2 deberíamos incluir en nuestro alcance? Explique el razonamiento de cada uno."

Paso 1: Configure su espacio de trabajo de preparación para SOC 2

Crear espacio de trabajo dedicado

  1. Inicie sesión en ISMS Copilot

  2. Cree un nuevo espacio de trabajo llamado: "Preparación SOC 2 Tipo [I/II] - [Nombre de la empresa]"

  3. Añada instrucciones personalizadas:

SOC 2 audit preparation context:

Organization: [Company name]
Industry: [SaaS, fintech, healthcare tech, etc.]
Services in scope: [describe what you provide to customers]
Infrastructure: [cloud provider, architecture details]
Team size: [employees, IT/security team size]

Audit details:
- Report type: Type [I or II]
- Trust Services Criteria: Security + [additional criteria]
- Audit period: [dates for Type II]
- Target completion: [date]
- Auditor: [if selected]

Current state:
- Existing compliance: [SOC 2 renewal, ISO 27001, none]
- Documentation maturity: [starting fresh / have policies]
- Technical controls: [tools in use]
- Main gaps: [areas of concern]

Preferences:
- Emphasize practical, auditor-accepted implementations
- Provide evidence collection guidance
- Reference AICPA Trust Services Criteria directly
- Suggest automation opportunities
- Consider cost-effective solutions for [startup/growth company]

Paso 2: Realizar la evaluación de preparación para SOC 2

Evaluar los Criterios Comunes (Seguridad - obligatorio)

Los criterios de seguridad incluyen categorías de control en:

Pida a ISMS Copilot una lista de verificación de preparación:

"Cree una lista de verificación de evaluación de preparación para los Criterios Comunes de Seguridad de SOC 2 que cubra todas las categorías de control: CC1 (Entorno de control), CC2 (Comunicación), CC3 (Evaluación de riesgos), CC4 (Monitoreo), CC5 (Actividades de control), CC6 (Acceso lógico), CC7 (Operaciones del sistema), CC8 (Gestión de cambios), CC9 (Mitigación de riesgos). Para cada uno, indique: controles de ejemplo, evidencia típica y dificultad de implementación."

Mapear los controles actuales con los requisitos de SOC 2

Si tiene controles de seguridad existentes:

"Actualmente tenemos: [enumere herramientas, políticas, procedimientos como: Okta para SSO, registro de AWS CloudTrail, plan de respuesta a incidentes, revisiones de acceso trimestrales]. Mapee estos a los Criterios Comunes de SOC 2. ¿Qué objetivos de control ya cumplimos? ¿Qué brechas existen? ¿Qué recopilación de evidencia adicional se necesita?"

Identificar brechas de documentación

Suba las políticas existentes para el análisis de brechas:

  1. Sube tus políticas de seguridad, procedimientos y documentación (PDF, DOCX)

  2. Pregunte: "Revise estas políticas frente a los requisitos de SOC 2. Identifique: políticas faltantes, procedimientos incompletos, áreas débiles que requieran mejoras y controles sin procedimientos documentados. Priorice por criticidad de auditoría."

Brecha común: Las organizaciones a menudo tienen controles implementados (por ejemplo, MFA habilitado) pero carecen de políticas y procedimientos documentados que describan CÓMO operan los controles. Los auditores de SOC 2 requieren tanto la implementación COMO la documentación.

Paso 3: Defina su descripción del sistema

¿Qué es una descripción del sistema?

Su informe SOC 2 comienza con una descripción del sistema que define:

  • Servicios prestados a los clientes

  • Componentes del sistema (infraestructura, software, personas, procedimientos, datos)

  • Límites e interfaces del sistema

  • Principales compromisos de servicio y requisitos del sistema

Crear descripción del sistema con IA

Pida a ISMS Copilot que redacte la descripción de su sistema:

"Cree una descripción del sistema SOC 2 para nuestro [tipo de servicio]. Incluya: descripción general de los servicios prestados, componentes de infraestructura (usamos [AWS/Azure/GCP]), personal clave y sus funciones, flujos de datos, servicios de terceros integrados y nuestros compromisos con los clientes con respecto a [disponibilidad, protección de datos, etc.]. Formatee de acuerdo con los requisitos de SOC 2."

Refine con detalles específicos:

"Mejore esta descripción del sistema con: detalles de la arquitectura de red (tenemos [VPC, subredes, grupos de seguridad]), enfoque de almacenamiento y cifrado de datos, modelo de autenticación y autorización, infraestructura de monitoreo y registro, capacidades de respaldo y recuperación ante desastres. Hágalo específico para nuestra implementación real."

Documentar los principales compromisos de servicio

Defina lo que promete a los clientes:

"Basándose en nuestros acuerdos con clientes y SLA, documente nuestros principales compromisos de servicio para SOC 2. Prometemos: [porcentaje de disponibilidad, tiempos de respuesta, protección de datos, cifrado, controles de acceso, notificación de incidentes]. Para cada compromiso, identifique qué controles de SOC 2 demuestran que lo cumplimos."

Paso 4: Implementar las políticas y procedimientos requeridos

Requisitos básicos de política

SOC 2 requiere políticas de seguridad integrales. Genérelas sistemáticamente:

Política de Seguridad de la Información

"Cree una Política de Seguridad de la Información que cumpla con SOC 2 y que cubra: propósito y alcance de la política, compromiso de la dirección, funciones y responsabilidades, uso aceptable, clasificación de datos, respuesta a incidentes, seguridad física y ambiental, principios de control de acceso y proceso de revisión de políticas. Contexto: [descripción de la empresa]."

Política de Control de Acceso

"Cree una Política de Control de Acceso para SOC 2 que incluya: procedimientos de aprovisionamiento de usuarios, principio de privilegio mínimo, control de acceso basado en roles, requisitos de autenticación (MFA), estándares de contraseñas, frecuencia de revisión de acceso, gestión de acceso privilegiado, procedimientos de desvinculación y acceso remoto. Usamos [sus herramientas de IAM]."

Política de Gestión de Cambios

"Cree una Política de Gestión de Cambios para SOC 2 que cubra: proceso de solicitud de cambios, evaluación de riesgos para cambios, flujos de trabajo de aprobación, requisitos de prueba, procedimientos de reversión, documentación de cambios, proceso de cambios de emergencia y revisión posterior a la implementación. Usamos [sus herramientas de desarrollo/despliegue]."

Plan de Respuesta a Incidentes

"Cree un Plan de Respuesta a Incidentes para SOC 2 que incluya: clasificación de incidentes y niveles de gravedad, procedimientos de detección y reporte, funciones del equipo de respuesta, pasos de contención y erradicación, procedimientos de recuperación, protocolos de comunicación (interna y notificación al cliente) y revisión posterior al incidente. Incluya cronogramas para cada nivel de gravedad."

Procedimiento de Evaluación de Riesgos

"Cree un Procedimiento de Evaluación de Riesgos para SOC 2 que incluya: frecuencia de evaluación de riesgos (al menos anualmente), metodología de identificación de riesgos, criterios de probabilidad e impacto, enfoque de calificación de riesgos, opciones de tratamiento de riesgos, asignación de propietarios de riesgos y requisitos de documentación."

Procedimientos adicionales basados en el alcance

Dependiendo de sus Criterios de Servicios de Confianza:

"Para SOC 2 con criterios de [Disponibilidad/Integridad del Procesamiento/Confidencialidad/Privacidad], ¿qué políticas y procedimientos adicionales se requieren más allá de Seguridad? Para cada criterio, proporcione: procedimientos obligatorios, requisitos de contenido y evidencia típica que solicitan los auditores."

Paso 5: Implementar controles técnicos y operativos

Controles de acceso (CC6)

Crítico para el cumplimiento de SOC 2. Evalúe e implemente:

"Para los controles de acceso lógico de SOC 2, necesitamos implementar: aprovisionamiento/desaprovisionamiento de usuarios, autenticación multifactor, complejidad de contraseñas, tiempos de espera de sesión y revisiones de acceso trimestrales. Actualmente usamos [herramientas]. Proporcione: pasos de implementación, requisitos de configuración, evidencia a recopilar (logs, informes) y preguntas comunes de auditoría."

Registro y monitoreo (CC7)

Esencial para la evidencia de Tipo II:

"¿Qué registro y monitoreo se requiere para SOC 2? Usamos [proveedor de nube, aplicaciones]. Para cada sistema en el alcance, especifique: qué eventos registrar, período de retención de registros (típicamente 1 año), quién revisa los registros y con qué frecuencia, requisitos de alerta y qué informes generar para la evidencia de auditoría."

Crítico para el Tipo II: Debe recopilar registros y evidencias durante TODO el período de auditoría (3-12 meses). Comience el registro de inmediato—no puede crear evidencia histórica retroactivamente. La falta de registros = falla automática del control.

Gestión de cambios (CC8)

Documente su proceso de desarrollo y despliegue:

"Desplegamos código usando [herramientas de CI/CD, proceso]. Para el cumplimiento de la gestión de cambios de SOC 2, ayúdenos a documentar: cómo se solicitan y aprueban los cambios, procedimientos de prueba (hacemos [enfoque de prueba]), proceso de despliegue, cómo rastreamos los cambios (usamos [sistema de tickets]) y capacidades de reversión. ¿Qué evidencia demuestra que se siguió este proceso?"

Gestión de vulnerabilidades (CC7)

Implementar escaneo y parcheo:

"Para la gestión de vulnerabilidades de SOC 2, necesitamos: escanear vulnerabilidades regularmente, priorizar según la gravedad, parchear hallazgos críticos de manera oportuna. Podemos usar [herramientas según presupuesto]. Recomiende: frecuencia de escaneo, plazos de remediación aceptables por gravedad, cómo documentar excepciones y qué informes conservar para la auditoría."

Respaldo y recuperación (CC7, Disponibilidad)

Demuestre que puede recuperarse de incidentes:

"Para el respaldo y la recuperación ante desastres de SOC 2, defina: frecuencia de respaldo (podemos hacer [diario/cada hora]), calendario de pruebas de respaldo (¿trimestral?), objetivos de tiempo de recuperación (RTO) y punto de recuperación (RPO), almacenamiento de respaldos fuera del sitio y documentación de pruebas de restauración. Usamos [solución de respaldo]."

Paso 6: Establecer procesos de recopilación de evidencias

Entender los tipos de evidencia

SOC 2 Tipo II requiere evidencia de la operación del control:

"Para cada categoría de control de los Criterios Comunes de SOC 2 (CC1-CC9), ¿qué evidencia solicitarán los auditores para una auditoría de Tipo II? Para cada tipo de evidencia, especifique: qué prueba, cómo recopilarla, frecuencia de recopilación y dónde almacenarla para el acceso de la auditoría."

Crear calendario de recopilación de evidencias

Automatice la recolección de pruebas:

"Cree un calendario de recopilación de evidencias de SOC 2 para un período de auditoría de [duración del período]. Incluya: evidencia mensual (revisiones de acceso, escaneos de vulnerabilidades), evidencia trimestral (capacitación en concienciación de seguridad, pruebas de recuperación ante desastres), evidencia anual (pruebas de penetración, revisiones de políticas) y evidencia continua (tickets de cambio, informes de incidentes, registros del sistema). Asigne responsables."

Requisitos comunes de evidencia

Construya su repositorio de evidencias:

Área de control

Evidencia típica

Frecuencia de recopilación

Aprovisionamiento de acceso

Tickets de nuevas contrataciones, correos de aprobación, registros de acceso

Según ocurran

Revisiones de acceso

Informes de acceso de usuarios, firmas de revisión, tickets de remediación

Trimestral

Terminación de acceso

Tickets de desvinculación, confirmaciones de eliminación de acceso

Según ocurran

Gestión de cambios

Tickets de cambio, aprobaciones, resultados de pruebas, registros de despliegue

Por cambio

Escaneo de vulnerabilidades

Informes de escaneo, seguimiento de remediación, aprobaciones de excepciones

Mensual/trimestral

Capacitación de seguridad

Informes de finalización de capacitación, formularios de acuse de recibo

Anual + nuevas contrataciones

Pruebas de respaldo

Registros de respaldo, resultados de pruebas de restauración, firmas

Trimestral

Respuesta a incidentes

Tickets de incidentes, cronogramas de respuesta, documentación de resolución

Según ocurran

Consejo profesional: Cree una estructura de carpetas compartida (Google Drive, SharePoint) organizada por categoría de control. Recopile evidencias de forma continua en lugar de hacerlo apresuradamente durante la auditoría. Esto reduce la preparación para la auditoría de semanas a días.

Paso 7: Realizar una revisión de preparación interna

Autoevaluar la implementación de controles

Antes de contratar a un auditor, valide la preparación:

"Cree una lista de verificación de auditoría interna de SOC 2 para la autoevaluación antes de la auditoría formal. Para cada categoría de control de Criterios Comunes (CC1-CC9), proporcione: objetivo de control, qué probar, qué evidencia revisar, criterios de aprobado/reprobado y deficiencias comunes. Incluya procedimientos de prueba adecuados para no auditores."

Probar que los controles están funcionando

No se limite a comprobar si los controles existen—verifique que funcionen:

"Para estos controles de SOC 2 [revisiones de acceso, gestión de cambios, parcheo de vulnerabilidades, pruebas de respaldo], proporcione procedimientos de prueba para verificar que operaron eficazmente durante nuestro período de auditoría. Para cada uno: recomendaciones de tamaño de muestra, qué buscar, señales de alerta que indiquen fallas de control y pasos de remediación si se encuentran brechas."

Revisar la integridad de la evidencia

Audite su repositorio de evidencias:

"Recopilamos pruebas para nuestro período de auditoría SOC 2 Tipo II [fechas]. Revise este inventario de evidencias [subir o describir]. Identifique: evidencia faltante, brechas en la cobertura, evidencia que no prueba el control, evidencia débil que necesite complementarse y mejoras en la organización de la evidencia. ¿Qué cuestionarán los auditores?"

Falla de preparación común: Los controles están implementados pero la evidencia es incompleta, está mal organizada o no demuestra claramente la operación del control. Los auditores no pueden "asumir" que los controles funcionan—necesitan pruebas explícitas.

Paso 8: Seleccionar y contratar a su auditor

Entender los criterios de selección del auditor

Pida orientación para elegir un auditor:

"¿Qué debemos tener en cuenta al seleccionar un auditor de SOC 2? Incluya: certificaciones a verificar (licencia CPA, membresía de AICPA), experiencia en la industria en [nuestro sector], modelos de precios, expectativas de cronograma, consideraciones de reputación y preguntas para hacer durante la selección del auditor. ¿Cuáles son señales de alerta?"

Prepararse para la reunión inicial con el auditor

Causa una buena primera impresión:

"Nos vamos a reunir con posibles auditores de SOC 2. Cree una presentación de preparación que incluya: descripción general de la empresa, servicios en el alcance, resumen de la descripción del sistema, Criterios de Servicios de Confianza que buscamos, período de auditoría, madurez actual de los controles, estado de la recopilación de evidencias, expectativas de cronograma y preguntas clave para el auditor. Que sea profesional y esté lista para la auditoría."

Entender el proceso de auditoría

Sepa qué esperar:

"Guíeme a través del proceso de auditoría SOC 2 Tipo [I/II], desde el contrato hasta la emisión del informe. Incluya: reunión inicial (kickoff), fase de planificación, fase de pruebas, carta de representación de la gerencia, revisión del borrador del informe, entrega del informe final, duración típica de cada fase y nuestras responsabilidades durante cada una."

Paso 9: Prepararse para los desafíos comunes de la auditoría

Preguntas sobre el alcance

Los auditores cuestionarán su definición del alcance:

"¿Qué preguntas harán los auditores de SOC 2 sobre el alcance y los límites de nuestro sistema? Para una empresa de [tipo de servicio] que utiliza [infraestructura], ¿qué debates sobre el alcance son comunes? ¿Cómo justificamos: la exclusión de ciertos sistemas, la confianza en los informes de organizaciones de subservicios (AWS SOC 2) o la definición de componentes 'dentro del alcance' vs 'fuera del alcance'?"

Desafíos en el diseño de controles

Prepárese para objeciones sobre la suficiencia de los controles:

"Para estos controles [enlace a controles que le preocupan], ¿qué preguntas harán los auditores para probar si están 'adecuadamente diseñados'? ¿Qué hace que el diseño de un control sea insuficiente? Proporcione ejemplos de mejoras de control que aborden las preocupaciones comunes de los auditores."

Evidencia de eficacia operativa

Las auditorías Tipo II prueban la operación consistente:

"Los auditores tomarán muestras de nuestra evidencia para probar la eficacia operativa. Para [revisiones de acceso, tickets de cambio, remediación de vulnerabilidades], ¿qué tamaños de muestra suelen probar los auditores? ¿Qué constituye una excepción de control? ¿Cuántas excepciones causan la falla de un control? ¿Cómo respondemos a las excepciones identificadas?"

Consejo profesional: Los auditores suelen muestrear entre 25 y 40 instancias por control para auditorías anuales. Si tiene 4 revisiones de acceso durante el período, se probarán las 4. Planifique tener documentación para el 100% de las instancias de control, no solo para las muestras.

Paso 10: Manejar hallazgos y remediación

Entender los tipos de hallazgos

No todos los hallazgos son iguales:

"Explique las clasificaciones de los hallazgos de la auditoría SOC 2: deficiencias de control, deficiencias significativas y debilidades materiales. Para cada una, proporcione: definición, escenarios de ejemplo, impacto en la opinión del informe SOC 2 y urgencia de remediación. ¿Qué hallazgos pueden aceptarse frente a cuáles deben corregirse?"

Responder a los borradores de hallazgos

Cuando los auditores identifican problemas:

"Los auditores identificaron estos borradores de hallazgos [describa los hallazgos]. Para cada uno, ayúdenos a: entender la causa raíz, evaluar la gravedad, desarrollar un plan de remediación, determinar si podemos proporcionar evidencia adicional para resolver el hallazgo, redactar la respuesta de la gerencia para el informe de auditoría y prevenir la recurrencia. ¿Qué respuestas son aceptables para el auditor?"

Remediar antes de la emisión del informe

Corrija lo que pueda durante la auditoría:

"Tenemos [tiempo restante] antes de la emisión del informe de auditoría. Se identificaron estos hallazgos [lista de hallazgos]. ¿Cuáles pueden remediarse a tiempo para eliminarlos del informe? ¿Cuáles deben divulgarse como deficiencias? Para los hallazgos remediables, proporcione: pasos de remediación rápida, evidencia para demostrar la corrección y cómo comunicar la remediación al auditor."

Errores comunes en la preparación de SOC 2

Error 1: Comenzar la recopilación de evidencias demasiado tarde - Iniciar la recolección de pruebas semanas antes de la auditoría. Solución: Comience a recopilar evidencias desde el primer día de su período de auditoría. Para el Tipo II, necesita de 3 a 12 meses de evidencia—no se puede crear de forma retroactiva.

Error 2: Implementar controles sin documentación - Tener controles en marcha pero sin procedimientos escritos. Solución: Documente TODO. Pregunte: "Para cada control, ¿tenemos una política/procedimiento que describa cómo funciona? ¿Dónde está documentado? ¿Puede entenderlo un nuevo empleado?"

Error 3: Asumir que los controles del proveedor de la nube = sus controles - Creer que la seguridad de AWS/Azure le exime de responsabilidad. Solución: Entienda el modelo de responsabilidad compartida. Pregunte: "¿Qué controles de SOC 2 podemos heredar del informe SOC 2 de nuestro proveedor de la nube (organización de subservicio complementaria)? ¿Qué controles son nuestra responsabilidad independientemente del proveedor de la nube?"

Error 4: Mala organización de la evidencia - Recopilar evidencia pero almacenarla de forma caótica. Solución: Cree un repositorio de evidencia estructurado desde el primer día: "Diseñe una estructura de carpetas para la evidencia de SOC 2 organizada por: Criterios de Servicios de Confianza, categoría de control, tipo de evidencia y período de tiempo. Incluya convenciones de nomenclatura."

Siguientes pasos después de la preparación de la auditoría

Ya se ha preparado para su auditoría SOC 2:

  • ✓ Tipo de informe y alcance definidos

  • ✓ Evaluación de preparación completada

  • ✓ Descripción del sistema documentada

  • ✓ Políticas y procedimientos implementados

  • ✓ Controles técnicos desplegados

  • ✓ Procesos de recopilación de evidencias establecidos

  • ✓ Revisión de preparación interna realizada

  • ✓ Auditor seleccionado y contratado

Mantener el cumplimiento continuo:

  • Continúe con la recopilación de evidencias a lo largo del período de auditoría

  • Realice autoevaluaciones trimestrales para detectar problemas a tiempo

  • Actualice las políticas y procedimientos a medida que cambie su entorno

  • Planifique la renovación anual de SOC 2 al menos 90 días antes del vencimiento

Obtener ayuda

Comience hoy su preparación para SOC 2: Cree su espacio de trabajo en chat.ismscopilot.com y comience su evaluación de preparación en menos de una hora.

¿Te fue útil?