Canadá ITSG-33 y IA: Cumpliendo el marco de controles de seguridad de CSE en entornos agénticos
Las agencias federales canadienses, sus contratistas y las organizaciones del sector privado que gestionan información clasificada del gobierno están implementando agentes de IA en el procesamiento de documentos, flujos de trabajo de atención ciudadana, revisión regulatoria y administración de programas.
Muchos de estos flujos de trabajo involucran información Protegida A y Protegida B, las clasificaciones de Canadá para datos gubernamentales sensibles cuya divulgación no autorizada podría causar daños graves a personas, organizaciones o las operaciones gubernamentales.
Esto sitúa las implementaciones de agentes de IA directamente dentro del alcance de ITSG-33, el marco de Guía de Seguridad de Tecnologías de la Información publicado por el Centro Canadiense para la Ciberseguridad.
ITSG-33 es el marco de administración de riesgos de seguridad de TI de Canadá, estrechamente alineado con NIST 800-53 y que sirve como base para las evaluaciones de seguridad en la nube, los requisitos del Programa de Seguridad de Contratos y la autorización en la nube equivalente a FedRAMP en el contexto federal canadiense.
Al igual que sus equivalentes en EE. UU., ITSG-33 no ofrece una exención para agentes de IA o sistemas automatizados que acceden a información protegida. Los controles de acceso, requisitos de auditoría, obligaciones de cifrado y requisitos de respuesta a incidentes que protegen el acceso de empleados humanos a datos Protegidos B aplican por igual al acceso de agentes de IA.
Este artículo explica lo que exige ITSG-33 para flujos de trabajo habilitados por IA que gestionan información gubernamental protegida, identifica las brechas de cumplimiento que generan las implementaciones de agentes en el contexto canadiense, describe las mejores prácticas para gobernar el acceso de agentes de IA a datos Protegidos A y B, y argumenta a favor de la gobernanza a nivel de datos como la arquitectura que satisface los requisitos de control de seguridad de ITSG-33 para sistemas con agentes.
Resumen Ejecutivo
Idea principal: Los controles de seguridad de ITSG-33 —control de acceso, auditoría y responsabilidad, identificación y autenticación, protección de sistemas y comunicaciones, y respuesta a incidentes— aplican a los agentes de IA que acceden a información Protegida A y Protegida B. Las agencias gubernamentales canadienses y los contratistas que han implementado IA en flujos de trabajo con información protegida sin actualizar sus controles de seguridad para cubrir a los agentes de IA están operando con brechas de cumplimiento que la Secretaría de la Junta del Tesoro y el Centro Canadiense para la Ciberseguridad examinarán cada vez más.
Por qué te debería importar: Las organizaciones que gestionan datos Protegidos B pueden ser descalificadas de oportunidades de adquisición federal, enfrentar notificación obligatoria de brechas bajo PIPEDA y sanciones de hasta C$10 millones bajo la Ley 25 de Quebec por manejo inadecuado de datos. El Programa de Seguridad de Contratos evalúa a las organizaciones y su postura de seguridad antes de conceder acceso a datos Protegidos B, y las implementaciones de IA que carecen de los controles de gobernanza de datos que exige ITSG-33 representan un riesgo de cumplimiento que afecta a todos los contratos gubernamentales que tenga la organización.
Puntos Clave
- Los controles de seguridad de ITSG-33 aplican a los agentes de IA que acceden a información Protegida A y B sin excepción. El marco regula el acceso a información gubernamental clasificada sin importar si quien accede es humano o automatizado. Un agente de IA que lee, procesa o transmite datos Protegidos B está sujeto a los mismos requisitos de control de acceso, auditoría y cifrado que un empleado humano realizando la misma función.
- Los datos Protegidos B deben permanecer dentro de la jurisdicción canadiense, incluso cuando sean procesados por sistemas de IA. Los servicios en la nube utilizados para procesar datos Protegidos B deben ser evaluados por el Centro Canadiense para la Ciberseguridad conforme al perfil Protegido B/Integridad Media/Disponibilidad Media (PBMM). Los flujos de inferencia de IA que enrutan datos Protegidos B a través de infraestructura en la nube no evaluada, o sin garantías de residencia de datos en Canadá, generan una brecha de soberanía de datos que ITSG-33 no contempla.
- Los requisitos de auditoría bajo ITSG-33 exigen registros a nivel de operación para los eventos de acceso a Protegido B. La familia de controles AU (Auditoría y Responsabilidad) del marco exige que el acceso a información protegida se registre a nivel de operación: qué se accedió, quién, bajo qué autorización y cuándo. Los agentes de IA que operan mediante cuentas de servicio compartidas generan registros que no cumplen con estos requisitos. La trazabilidad de auditoría debe vincular cada evento de acceso a Protegido B con una persona autorizada específica cuya identidad pueda verificarse.
- Los requisitos de control de acceso de ITSG-33 se extienden a los flujos de trabajo de agentes de IA a nivel de operación. La familia de controles AC exige que el acceso a información protegida esté limitado a usuarios y procesos autorizados, aplicando controles de acceso basados en roles y el principio de mínimo privilegio. Para agentes de IA, esto significa que el acceso debe delimitarse por operación solo a los datos Protegidos B que requiere la tarea específica, y no concederse a nivel de sesión mediante credenciales amplias de cuentas de servicio.
- La evaluación del Programa de Seguridad de Contratos sobre tu implementación de IA es un riesgo para la elegibilidad de adquisiciones. Las organizaciones que buscan contratos federales que involucren datos Protegidos B deben demostrar que sus sistemas de información —incluidos los sistemas de IA— cumplen los controles de seguridad requeridos para ese nivel de clasificación. Una implementación de IA que no pueda demostrar controles de acceso, registros de auditoría y residencia de datos conforme a ITSG-33 para datos Protegidos B es un riesgo para la elegibilidad contractual, no solo una brecha técnica de cumplimiento.
Qué exige ITSG-33 para flujos de trabajo habilitados por IA
ITSG-33 proporciona un catálogo de controles de seguridad organizados en clases técnicas, operativas y de gestión, alineadas con NIST SP 800-53. Para el cumplimiento de Protegido B/PBMM, cuatro familias de controles son las más directamente implicadas por las implementaciones de agentes de IA: Control de Acceso (AC), Auditoría y Responsabilidad (AU), Identificación y Autenticación (IA), y Protección de Sistemas y Comunicaciones (SC). Cada una se relaciona directamente con capacidades que la mayoría de las implementaciones de IA actualmente no ofrecen.
Control de Acceso (Familia AC)
Los controles AC de ITSG-33 exigen que el acceso a información Protegida B esté limitado a usuarios y procesos autorizados, aplicando el principio de mínimo privilegio. Para agentes de IA, esto implica dos cosas. Primero, el agente debe tener una identidad autenticada que pueda verificarse antes de cualquier acceso a información protegida. Segundo, el acceso debe limitarse al mínimo necesario para la tarea específica: un agente autorizado para leer una carpeta de documentos protegidos no está automáticamente autorizado para descargar todos los archivos, transmitir datos externamente o acceder a categorías adyacentes de información protegida. El control de acceso basado en atributos evaluado a nivel de operación es el mecanismo que satisface este requisito para sistemas con agentes.
Auditoría y Responsabilidad (Familia AU)
La familia de controles AU exige el registro integral de auditoría de todos los accesos a datos Protegidos B, con registros protegidos contra manipulaciones. El registro de auditoría debe capturar quién accedió a la información protegida, qué se accedió, qué operación se realizó y cuándo, en un formato que respalde auditorías de cumplimiento e investigaciones forenses. Los agentes de IA que operan mediante cuentas de servicio compartidas generan registros a nivel de infraestructura que solo registran llamadas API, sin el detalle a nivel de operación, atribución individual ni protección contra manipulación que requiere la familia AU. Los registros estándar de inferencia de IA no cumplen con los requisitos de auditoría de ITSG-33 para eventos de acceso a Protegido B.
Identificación y Autenticación (Familia IA)
Los controles IA de ITSG-33 exigen que usuarios y procesos sean identificados y autenticados de forma única antes de acceder a información protegida. Se requiere autenticación multifactor para acceder a sistemas Protegidos B. Para agentes de IA, la identificación única significa que cada agente debe tener una credencial de identidad distinta —no una cuenta de servicio compartida— vinculada al flujo de trabajo específico y al responsable humano que la delegó. Cuando varios agentes comparten credenciales, o cuando el registro de autenticación no puede rastrear el evento de acceso a una decisión humana específica, los controles IA no pueden considerarse satisfechos.
Protección de Sistemas y Comunicaciones (Familia SC)
Los controles SC exigen que los datos Protegidos B estén cifrados con AES-256 en tránsito y en reposo. Para implementaciones de agentes de IA, esto significa que cada componente del flujo de inferencia —llamadas API, entornos de inferencia del modelo, bases de datos vectoriales, almacenamiento temporal del agente y canales de entrega de resultados— debe cifrar los datos Protegidos B con implementaciones criptográficas validadas. La confidencialidad, integridad y disponibilidad de los datos Protegidos B debe mantenerse en cada ruta de datos que toque el agente, no solo en la capa principal de la aplicación.
Residencia de datos para Protegido B: el requisito de evaluación en la nube
Uno de los requisitos operativos más significativos de ITSG-33 para implementaciones de IA es la obligación de evaluación de servicios en la nube. Los servicios en la nube utilizados para procesar cargas de trabajo Protegidas B deben ser evaluados por el Centro Canadiense para la Ciberseguridad conforme al perfil PBMM.
Esta evaluación verifica que la infraestructura en la nube cumple los requisitos de control de seguridad para datos Protegidos B, incluida la residencia de datos en Canadá. Los agentes de IA que procesan datos Protegidos B a través de servicios en la nube no evaluados conforme a PBMM, o a través de servicios sin residencia de datos canadiense documentada, operan fuera de la infraestructura permitida para ese nivel de clasificación.
Las regiones comerciales generales en la nube —incluidas las regiones canadienses de los principales proveedores que no han sido específicamente evaluadas para PBMM— no cumplen automáticamente con este requisito.
¿Qué estándares de cumplimiento de datos importan?
Read Now
Dónde las implementaciones de IA generan brechas de cumplimiento con ITSG-33
Las brechas de cumplimiento que introducen las implementaciones de agentes de IA en entornos regulados por ITSG-33 son estructuralmente similares a las observadas en otros marcos regulatorios, con una dimensión adicional: el requisito de residencia de datos de Canadá y la evaluación PBMM en la nube crea una exposición a nivel de infraestructura que no puede resolverse solo con la configuración en la capa de aplicación.
Infraestructura en la nube no evaluada para cargas de trabajo de IA Protegidas B
La brecha más común de ITSG-33 en implementaciones canadienses de IA es el uso de infraestructura en la nube no evaluada conforme al perfil PBMM. Las principales plataformas de IA —proveedores comerciales de LLM, servicios de orquestación de IA y proveedores de bases de datos vectoriales— suelen operar en infraestructuras multirregión sin evaluación PBMM de CSE para el contexto gubernamental canadiense. Las organizaciones que implementan estas plataformas en flujos de trabajo Protegidos B están procesando información clasificada del gobierno en infraestructuras fuera del límite permitido, sin importar la configuración de control de acceso en la capa de aplicación.
Cuentas de servicio compartidas y falta de atribución individual
ITSG-33 no puede cumplirse con implementaciones de agentes de IA que usan credenciales de cuentas de servicio compartidas. Cuando varios agentes de IA comparten una cuenta de servicio, el registro de auditoría no puede atribuir un evento de acceso a Protegido B a una persona autorizada específica. El Programa de Seguridad de Contratos exige que las organizaciones demuestren quién accedió a la información protegida; un registro de auditoría que solo nombre una cuenta de servicio y no a una persona no cumple este requisito para datos Protegidos B.
Cobertura de cifrado insuficiente en los flujos de inferencia de IA
Los controles SC de ITSG-33 exigen cifrado AES-256 para datos Protegidos B en tránsito y en reposo. Los flujos de inferencia de IA incluyen múltiples puntos de tránsito y almacenamiento: llamadas API al modelo, entornos de inferencia, bases de datos vectoriales y rutas de entrega de resultados. Las organizaciones que han confirmado el cifrado en la capa principal de la aplicación pueden no haber verificado la cobertura en cada punto del flujo. Cada segmento sin cifrado es una brecha de control SC para cualquier dato Protegido B que lo atraviese.
Mejores prácticas para el acceso de agentes de IA conforme a ITSG-33 a información protegida
1. Utiliza infraestructura en la nube evaluada PBMM para cargas de trabajo de IA Protegidas B
Cualquier flujo de inferencia de IA que procese datos Protegidos B debe ejecutarse en infraestructura en la nube evaluada por el Centro Canadiense para la Ciberseguridad conforme al perfil PBMM, con residencia de datos canadiense documentada. Las organizaciones deben solicitar documentación específica de evaluación PBMM a los proveedores de IA y de nube antes de implementar cualquier flujo de trabajo Protegido B; la autorización FedRAMP Moderate general no sustituye la evaluación PBMM de CSE.
2. Asigna credenciales de identidad únicas a cada flujo de trabajo de agente de IA
Cada agente de IA que acceda a información Protegida B debe operar con una credencial de identidad única, provisionada a nivel de flujo de trabajo y vinculada al responsable humano que delegó la tarea. Las cuentas de servicio compartidas y las claves API agrupadas no cumplen los requisitos de control IA de ITSG-33. El evento de autenticación y la cadena de delegación deben quedar registrados en cada registro de auditoría, proporcionando la atribución individual que exigen el Programa de Seguridad de Contratos y los controles AU de ITSG-33.
3. Aplica controles de acceso a nivel de operación usando ABAC
Implementa ABAC que evalúe cada solicitud de datos Protegidos B de un agente de IA en función del perfil autenticado del agente, el nivel de clasificación de los datos solicitados, el contexto del flujo de trabajo y la operación específica. La aplicación del principio de mínimo privilegio a nivel de operación significa que un agente autorizado para leer un documento Protegido B no puede automáticamente descargarlo, reenviarlo externamente o acceder a registros fuera del alcance de la tarea específica.
4. Implementa registros de auditoría con evidencia de manipulación para todos los accesos de agentes a Protegido B
Despliega registros de auditoría a nivel de operación para cada interacción de agente de IA con datos Protegidos B: identidad autenticada del agente, responsable humano, datos específicos accedidos, operación realizada, resultado de la evaluación de políticas y marca de tiempo. Los registros deben ser con evidencia de manipulación, conservarse según la política de gestión documental de la Junta del Tesoro y alimentar el SIEM de la organización para la detección de anomalías en tiempo real.
5. Actualiza los planes de respuesta a incidentes para cubrir incidentes de Protegido B relacionados con IA
ITSG-33 exige planes de respuesta a incidentes capaces de abordar todos los tipos de eventos de ciberseguridad relevantes. Las implementaciones de IA introducen nuevas categorías de incidentes de Protegido B: acceso no autorizado de agentes, inyección de prompts que cause exfiltración de datos, compromiso del modelo y eventos del lado del proveedor que afecten la residencia de datos canadiense. Cada uno requiere criterios de detección definidos, procedimientos de contención y obligaciones de notificación conforme a PIPEDA y los requisitos de notificación de brechas de la Junta del Tesoro.
Cómo Kiteworks apoya el cumplimiento de ITSG-33 para implementaciones de agentes de IA
Gobernar el acceso de agentes de IA a información Protegida B bajo ITSG-33 requiere una plataforma que aplique los controles de seguridad que exige el marco, en la capa de datos, no en la del modelo, y dentro de los límites de residencia de datos canadienses. La Red de Datos Privados de Kiteworks ofrece a las agencias gubernamentales canadienses y sus contratistas una arquitectura de gobernanza que intercepta cada interacción de agente de IA con información gubernamental protegida antes de que ocurra el acceso, aplicando identidad autenticada, política ABAC, cifrado validado FIPS 140-3 Nivel 1 y registros de auditoría con evidencia de manipulación para cada operación.
Identidad única de agente y cadena de delegación para controles IA y AU de ITSG-33
Kiteworks autentica cada agente de IA antes de cualquier acceso a Protegido B, usando una credencial única por flujo de trabajo vinculada al responsable humano que delegó la tarea. La cadena de delegación completa —identidad del responsable, identidad del agente, datos Protegidos B accedidos, operación realizada— se conserva en cada entrada del registro de auditoría. Esto satisface los requisitos de control IA de ITSG-33 para atribución individual y proporciona el registro de auditoría de la familia AU que exige la evaluación del Programa de Seguridad de Contratos: un registro con evidencia de manipulación que vincula cada evento de acceso a información protegida con una persona autorizada específica.
ABAC a nivel de operación para controles AC de ITSG-33 y aplicación de mínimo privilegio
El motor de políticas de datos de Kiteworks evalúa cada solicitud de datos Protegidos B de un agente según una política multidimensional: el perfil autenticado del agente, el nivel de clasificación de los datos solicitados, el contexto del flujo de trabajo y la operación específica. Un agente autorizado para leer un registro Protegido B no puede descargarlo, reenviarlo externamente ni acceder a datos Protegidos B fuera de su alcance autorizado. Esta aplicación por operación satisface los controles AC de mínimo privilegio de ITSG-33 para el acceso de agentes de IA, reemplazando la credencialización inadecuada a nivel de sesión que utilizan la mayoría de las implementaciones actuales.
Cifrado FIPS 140-3 y registro de auditoría integrado con SIEM
Todos los datos Protegidos B accedidos a través de Kiteworks están protegidos por cifrado validado FIPS 140-3 en tránsito y en reposo, cumpliendo los requisitos de control SC de ITSG-33 en cada punto de la ruta de datos del agente. Cada interacción con Protegido B se captura en un registro de auditoría a nivel de operación, con evidencia de manipulación, que se integra directamente en el SIEM de la organización. Cuando una evaluación de cumplimiento ITSG-33 o una evaluación de notificación de brechas requiere evidencia de controles de acceso para flujos de trabajo de IA con Protegido B, el paquete de evidencia es un informe, no una investigación que abarque múltiples registros de infraestructura.
Opciones de implementación flexibles que respaldan la residencia de datos canadiense
Kiteworks ofrece configuraciones de implementación en las instalaciones, nube privada e híbrida que mantienen los datos Protegidos B dentro de las fronteras canadienses, cumpliendo los requisitos de residencia de datos de ITSG-33 para cargas de trabajo en la nube con Protegido B. Las organizaciones pueden implementar Kiteworks dentro de infraestructura aprobada por el gobierno canadiense, asegurando que el acceso de agentes de IA a datos Protegidos B permanezca dentro del perímetro evaluado por CSE requerido para ese nivel de clasificación. Las opciones de implementación segura extienden la misma arquitectura de gobernanza a entornos híbridos donde la información protegida se mueve entre repositorios locales y flujos de trabajo de IA alojados en la nube.
Para agencias gubernamentales canadienses y contratistas que buscan implementar agentes de IA en flujos de trabajo Protegidos B sin comprometer su postura de cumplimiento ITSG-33, Kiteworks proporciona la infraestructura de gobernanza que hace que cada interacción de agente de IA con información gubernamental protegida sea defendible desde el diseño. Descubre más sobre Kiteworks para gobierno o solicita una demo.
Preguntas frecuentes
ITSG-33 aplica a los agentes de IA que acceden a información Protegida B. Los controles AC, AU, IA y SC del marco regulan el acceso a información gubernamental protegida sin importar si quien accede es un empleado humano o un proceso automatizado. Un agente de IA que lee, procesa o transmite datos Protegidos B está sujeto a los mismos requisitos de control de acceso, registro de auditoría, autenticación y cifrado que un empleado humano realizando la misma función. El cumplimiento de ITSG-33 exige que las organizaciones amplíen la implementación de sus controles de seguridad para cubrir los flujos de trabajo de agentes de IA que acceden a datos Protegidos B.
No. ITSG-33 exige que los servicios en la nube que procesan datos Protegidos B sean evaluados por el Centro Canadiense para la Ciberseguridad conforme al perfil PBMM. La certificación SOC 2 de un proveedor, la certificación ISO 27001 o incluso la autorización FedRAMP Moderate no sustituyen una evaluación PBMM de CSE en el contexto del gobierno federal canadiense. Las organizaciones deben solicitar documentación específica de evaluación PBMM a los proveedores de nube y de IA antes de implementar cualquier flujo de trabajo Protegido B en su infraestructura. La soberanía de datos para Protegido B requiere residencia de datos canadiense confirmada mediante evaluación CSE, no declaraciones de proveedores basadas en otros marcos.
La familia de controles AU de ITSG-33 exige que los registros de auditoría para eventos de acceso a Protegido B capturen la identidad autenticada de quien accede (o del proceso), los datos específicos accedidos, la operación realizada y una marca de tiempo con evidencia de manipulación, a nivel de operación, no solo a nivel de sesión o llamada API. Para agentes de IA, esto significa que cada interacción con Protegido B debe registrarse con la credencial de identidad única del agente, el responsable humano que delegó el flujo de trabajo, el documento o registro Protegido B específico accedido y el tipo de operación. Los registros de infraestructura y los registros de inferencia de IA que solo capturan llamadas API o eventos de sesión no cumplen este requisito. La calidad de la trazabilidad de auditoría es la base de la evidencia de cumplimiento de ITSG-33.
ITSG-33 exige que los servicios en la nube que procesan datos Protegidos B sean evaluados para el perfil PBMM con residencia de datos canadiense confirmada. Esto significa que las plataformas de IA no deben enrutar datos Protegidos B a través de infraestructura fuera de Canadá ni a través de regiones en la nube que no hayan sido específicamente evaluadas para el cumplimiento PBMM. Al evaluar plataformas de IA, los contratistas deben analizar cada componente del flujo de inferencia —alojamiento del modelo, puerta de enlace API, base de datos vectorial, entrega de resultados— en función del requisito de residencia de datos PBMM. Las opciones de implementación que mantienen todo el procesamiento de Protegido B dentro de infraestructura evaluada en Canadá son la única arquitectura que satisface este requisito para el cumplimiento de ITSG-33 con Protegido B.
El Programa de Seguridad de Contratos evalúa a las organizaciones y su postura de seguridad antes de conceder acceso a datos Protegidos B en contratos gubernamentales. Una implementación de IA que no pueda demostrar controles de acceso, registros de auditoría y residencia de datos conforme a ITSG-33 para datos Protegidos B representa una brecha de seguridad que puede afectar la elegibilidad contractual. Más allá del riesgo de adquisiciones, la protección inadecuada de datos Protegidos B genera obligaciones de notificación de brechas bajo PIPEDA y posibles sanciones bajo la Ley 25 de Quebec. Las organizaciones deben realizar una evaluación formal de riesgos de sus implementaciones de IA respecto a los requisitos de control PBMM de ITSG-33 antes de postularse a contratos federales que involucren datos Protegidos B.
Recursos adicionales
- Artículo del Blog
Estrategias Zero-Trust para una protección de privacidad de IA asequible - Artículo del Blog
Cómo el 77% de las organizaciones falla en la seguridad de datos de IA - eBook
Brecha de gobernanza de IA: por qué el 91% de las pequeñas empresas juegan a la ruleta rusa con la seguridad de datos en 2025 - Artículo del Blog
No existe un «–dangerously-skip-permissions» para tus datos - Artículo del Blog
Los reguladores ya no preguntan si tienes una política de IA. Quieren pruebas de que funciona.