// // 1 comentario

Guía de Seguridad SAP HANA - PROMO!

SAP HANA está ganando terreno rápidamente gracias a los beneficios de velocidad que trae para las empresas, y es inevitable que la seguridad en HANA pronto será una prioridad para la mayoría de las empresas y auditores de sistemas. 

Soluciones como la suite en SAP HANA y S4HANA se están volviendo más comunes en las organizaciones empresariales. El sueño de correr ERP y Analytics en la misma plataforma está empezando a tomar forma y esto está llevando a más organizaciones conceder acceso directamente a la base de datos SAP HANA.

Las soluciones ERP de SAP son el elemento vital de muchas organizaciones y, por consiguiente, deben estar protegidas en todas las capas. 

Muchas organizaciones han fallado en implementar cualquier nivel de seguridad dentro de su base de datos de SAP HANA. Podrían haber asegurado su capa de aplicación SAP, pero nada de eso importará la segunda persona que cometen fraude masivo al cambiar los datos directamente en las tablas del servidor de aplicaciones SAP. 

Con algunas sentencias SQL INSERT, UPDATE y DELETE, alguien podría enviarse unos cuantos cheques de $ 6.000 cada semana sin ser detectado.




Seguridad de SAP HANA

Con respecto a la seguridad de SAP HANA, a menudo las organizaciones comparten la cuenta SYSTEM y otras cuentas de servicios utilizadas por el servidor de aplicaciones SAP con varios administradores. Por ejemplo, todo el equipo BASIS puede tener la cuenta de usuario y la contraseña de la base de datos del servidor de aplicaciones SAP. 

Esta cuenta puede cambiar los datos directamente en las tablas del sistema SAP. La mayoría de las organizaciones otorgan demasiados privilegios a los usuarios simplemente porque no entienden la capa de seguridad de SAP HANA. 


La ignorancia nunca debe ser una excusa para no implementar un modelo de seguridad SAP HANA adecuado.


En resumen, muchas organizaciones tienen muchas lagunas en relación con la seguridad de SAP HANA. Esto se complica aún más cuando intentan conceder acceso directo a la base de datos SAP HANA. Como se puede ver en la siguiente figura, la mayoría de las aplicaciones analíticas modernas se conectarán directamente a la base de datos SAP HANA a través de ODBC, JDBC o HTTP. Incluso algunas aplicaciones de Fiori requerirán acceso directo a la base de datos también.

Seguridad SAP HANA - consultoria-sap.com


La punta del iceberg

Esto es sólo la punta del iceberg en mi opinión. 

Asegurar un sistema SAP HANA va mucho más allá de las cuentas de usuario y privilegios. 

También debemos tener una estrategia que aborde el cifrado de datos, el cifrado de comunicaciones, las políticas de contraseñas, la auditoría y el monitoreo. La seguridad cibernética es un problema importante en estos días y usted tiene que abordar todos los aspectos del modelo de seguridad de SAP HANA para tener alguna posibilidad de defender los datos y sistemas de su organización que se ejecutan en SAP HANA. 

5 razones para implementar seguridad en SAP HANA

Con esto en mente, enumeraré las cinco razones principales que toda organización necesita para abordar su modelo de seguridad de SAP HANA antes de que sea demasiado tarde:

  1. Posibilidad de Fraudes masivos
  2. Disponibilidad del sistema
  3. Hackers
  4. Regulaciones de Seguridad
  5. Regular accesos internos


Posibilidad de Fraudes masivos

El fraude puede hacer que una organización pierda dinero y su reputación. Cuando un sistema SAP HANA opera un servidor de aplicaciones SAP ERP, alguien sólo necesita el acceso INSERT, UPDATE o DELETE a las tablas ERP de SAP para cometer fraudes masivos.

Disponibilidad del sistema

Cuando su sistema ERP de SAP está fuera de línea, es difícil realizar negocios. Muchas organizaciones utilizan su sistema SAP ERP en toda su extensión. Cuando este sistema está sin conexión, la mayoría de los procesos dentro de la organización se detienen completamente. Así que sí, asegurar su sistema SAP HANA también es acerca de la disponibilidad del sistema. Un administrador inexperto con un alto nivel de privilegios puede ser tan peligroso como un hacker tratando de derribar su sistema. Requiere un sólido modelo de seguridad SAP HANA, SoD y entrenamiento para prevenir este tipo de errores.

Hackers

Los hackers ... les gusta hackear sus sistemas. Los hackers pueden tener acceso a sus sistemas y datos por una variedad de razones. Típicamente, estas razones nunca son bien intencionadas. No es como si hackearan su sistema y realizaran mantenimiento rutinario para usted. Lo más probable es que hackeen su sistema para robar información, cometer fraude, extorsión, denegación de servicio y otros actos maliciosos. Por lo tanto, usted tiene que hacer muy difícil para que penetren en su seguridad de base de datos de SAP HANA.

Regulaciones de Seguridad

Cumplimiento significa que la resistencia a la implementación de la seguridad de SAP HANA es inútil. La mayoría de las organizaciones tienen obligaciones con los organismos reguladores externos y deben cumplir con sus normas de seguridad. SAP HANA es uno de los muchos sistemas que están sujetos a numerosas regulaciones. Por lo tanto, necesitamos tener un modelo de seguridad y una estrategia de seguridad para todos los sistemas SAP HANA.

Regular accesos internos

El acceso a los datos debe ser regulado. Casi todas las soluciones de SAP HANA implican el almacenamiento de datos maestros y datos de transacciones. Estos datos a menudo necesitan ser protegidos del acceso externo, pero también deben ser segregados dentro de la organización. Sin un modelo de seguridad adecuado, la mayoría de las organizaciones no tienen medios para distribuir de forma segura los datos alojados en SAP HANA.



Guía de Seguridad SAP HANA

Con este artículo presento también la guía de seguridad de SAP HANA (en inglés), es un completísimo ebook que comprende los siguientes temas:
  • Aprovisionamiento del usuario
  • Funciones del repositorio
  • Privilegios de objetos
  • Privilegios del sistema
  • Privilegios del paquete
  • Privilegios Analíticos
  • Encriptación
  • Auditoría y Monitoreo
  • Solución de problemas
  • Recomendaciones de seguridad

Guía de Seguridad SAP HANA - consultoria-sap.com



Descargar guía de seguridad SAP HANA

Solo por tiempo limitado, y para los lectores de Consultoria-SAP estará disponible para su descarga el capítulo sobre los "Catalog Objects" de SAP HANA. 

En este capítulo, exploraremos los diferentes tipos de objetos de catálogo y recorreremos las dos principales opciones disponibles para crearlos. La forma en que elige crear objetos de catálogo tiene un efecto profundo en la estructura del modelo de seguridad y en los procesos de gestión.

En este capítulo, podrás aprender acerca de los objetos del catálogo. ¿Qué son los objetos de catálogo en SAP HANA? ¿Cuáles son los objetos del catálogo más comunes?  

¿Por qué aprender sobre los objetos del catálogo?

La forma en que elige crear objetos de catálogo es uno de los factores más importantes que afecta al tipo de modelo de seguridad y al proceso de seguridad que se implementarán. Si crea objetos de catálogo estándar, los desarrolladores y los administradores de seguridad constantemente tendrán que seguir procesos tediosos para que el modelo se mantenga. 

Sin embargo, si elige crear objetos de catálogo basados en repositorio, los desarrolladores en su mayoría pueden desacoplarse del proceso de mantenimiento del modelo de seguridad. Además, el modelo de seguridad y sus objetos de catálogo dependientes se pueden transportar fácilmente a otro sistema o en un archivo de copia de seguridad. En el próximo capítulo, profundizaremos en el modelo de seguridad explorando los procesos necesarios para el aprovisionamiento de usuarios. También discutiremos los procesos necesarios para asignar privilegios y funciones a una cuenta de usuario.


Cómo solicitar la descarga gratuita


¡DESCARGA AHORA! Al ser "promo", solo debes cumplir tres pasos:
  1. Tener suscripción activa en la lista gratis de nuestra web

    No te pierdas ni un artículo sobre SAP
     
    (Lee cómo organizar nuestros correos - cumplimos promesa de cero spam)

  2. Haberte presentado y solicitado el manual en la comunidad de Ayuda SAP (es menos de 60 segundos de tu tiempo, procura contarnos quién eres, por qué te interesa SAP, y todo lo que tú quieras contar sobre tu perfil). Si aún no te has presentado, pasá por #presentaciones para darte a conocer. 

    Crear tu solicitud de este manual en #manuales-sap es todavía más simple, crea un tema nuevo, explica por qué te interesa la seguridad en SAP HANA, y pon la URL de este artículo: http://www.consultoria-sap.com/2017/07/guia-seguridad-sap-hana.html y listo!
  3. El último punto es para que leas la comunidad, no pedimos nada más! Pero no engañes al sistema! El foro sabrá si estás leyendo o si "pediste y te fuiste" !

    Si lees debates, y te tomas al menos 30 minutos en el foro para leer (y aprender de otros usuarios o por qué no ayudar a otros con tus conocimientos), automáticamente nuestro sistema se dará cuenta que no eres un robot y te promocionará de usuario con nivel cero de confianza, a usuario nivel uno, lo que te dará acceso a la descarga solicitada en el punto dos.  

Listo, si hiciste ese paso a paso, debes ser paciente y recibirás a través del foro las instrucciones de descarga! 

Mientras este artículo tenga el título "PROMO" será así de rápida la difusión de este material. 

Nos estamos leyendo y seguimos aprendiendo.

Saludos!

1 comentario:

Nota Importante: los comentarios son para agradecer, comentar o sugerir cambios (o hacer preguntas) sobre el artículo de arriba.


Para otras preguntas, por favor envíe su consulta aquí, es gratis!. Su consulta no molesta, le responderemos a la brevedad