La plataforma global e independiente para la comunidad SAP.

Gestión de interfaces: la puerta del granero abierta en SAP

Un secreto a voces al que muchos equipos de gestión han prestado poca atención hasta ahora: la falta de control de las interfaces en los entornos de sistemas informáticos. No era de extrañar que se descuidara la gestión de interfaces cuando los entornos SAP aún eran sistemas informáticos autónomos. Sin embargo, esta situación ha cambiado radicalmente.
Ralf Kempf, Pathlock
26. agosto 2024
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El tema de la gestión de interfaces, hasta ahora descuidado, se ha convertido en una prioridad absoluta: Los entornos de sistemas corporativos actuales son cada vez más heterogéneos y complejos, no solo debido a los múltiples sistemas de producción y desarrollo de SAP, sino también al uso de varios ERP y, por último, pero no por ello menos importante, a la integración de nuevas estructuras en la nube. El resultado es un número cada vez mayor de interfaces entre todos los sistemas y, en consecuencia, una vulnerabilidad creciente y una amenaza significativa para la seguridad y el cumplimiento de toda la organización. Las estrategias de seguridad convencionales no suelen centrarse en los propios sistemas, sino principalmente en las autorizaciones de los usuarios. Sin embargo, cuando se trata de interfaces, una cosa está clara: Es importante revisar críticamente las autorizaciones de forma continua, pero si los propios sistemas informáticos están abiertos como puertas de granero a través de interfaces, esto por sí solo no sirve de mucho en última instancia.


Sólo por razones de seguridad, es por tanto extremadamente importante saber exactamente qué sistemas están conectados, quién habla realmente con quién y también qué sistemas de desarrollo o sistemas heredados que siguen activos deben tenerse en cuenta. Hasta la fecha, sin embargo, estos dos aspectos apenas se han identificado, y el intercambio de datos no documentado y no controlado conduce casi inevitablemente a riesgos de seguridad y violaciones de la normativa. Una gestión exhaustiva de las interfaces es esencial para contrarrestar eficazmente esta situación en el futuro. Este nuevo ámbito de aplicación se aborda ahora con soluciones que también consiguen tratar el problema en el nivel C.

Nueva explosividad para el nivel directivo

¿Por qué deben preocuparse ahora los responsables de la toma de decisiones? Sencillamente porque, en caso de ciberataque, es el tiempo de respuesta el que determina el alcance de los daños potenciales. Sin embargo, si nadie sabe qué sistemas están conectados entre sí, es imposible poner en marcha contramedidas adecuadas. Por lo tanto, existe aquí una falta de información flagrante y creciente, que se agrava aún más por los diferentes sistemas ERP y más allá de los locales y alberga riesgos considerables.

Es más, si los datos se transfieren sin documentar a través de estas interfaces, no sólo se produce una pérdida, sino también una infracción de la protección de datos relevante para el cumplimiento y notificable. Según las directrices SOX, las infracciones de este tipo pueden dar lugar a sanciones que amenazan la existencia de las empresas que cotizan en la bolsa de EE.UU. y ascienden a miles de millones. Y la aplicación obligatoria de la nueva Directiva NIS 2 a partir de octubre acentuará aún más la urgencia de la gestión de interfaces, especialmente para la conformidad de cumplimiento, también para Europa y castigará severamente las omisiones.

La fase de limpieza

Por tanto, las empresas se enfrentan a la tarea de hacer que el gran número de interfaces del sistema sea documentable y, por tanto, controlable. La norma SAP no ofrece aquí una evaluación completa y centralizada, apenas es útil o incluso proporciona una falsa sensación de seguridad. En particular, las relaciones de confianza entre sistemas (SSO y Trusted RFC) rara vez están documentadas y las conexiones remotas a bases de datos dan lugar a más lagunas de seguridad incontroladas. Y aquí también entran en juego las interfaces de la nube como una dimensión más.

Para lograr la mejor protección posible, es aconsejable aplicar un procedimiento en dos fases. En la fase de limpieza, el primer paso es crear transparencia analizando todas las conexiones RFC de sistemas individuales, grupos de sistemas y entornos. Esto permite a Pathlock Interface Management determinar qué sistemas se comunican entre sí sin esfuerzo manual y desde qué contingente de datos se transportan, por ejemplo, datos de socios comerciales. Esto permite a TI recibir una advertencia utilizable para que pueda reaccionar en consecuencia.

Para gestionar correctamente las interfaces más adelante, es crucial en la fase de limpieza hacer un inventario de todas las interfaces del sistema y analizar qué módulos de datos y funciones son solicitados por qué puntos finales. A continuación, se eliminan los riesgos de seguridad mediante una configuración optimizada profesionalmente.

La fase de limpieza

Esta fase consiste en mantener el estado operativo, ahora limpio. Lo ideal es hacerlo en tiempo real integrando una herramienta de detección de amenazas. El objetivo es lograr un control centralizado de todas las interfaces, incluyendo una visión diferenciada de las interfaces activas e inactivas. Se presta especial atención a la comprobación de la conformidad de cumplimiento altamente crítica.
Gestión de interfaces

Mientras que hasta ahora se carecía de una visión transparente de todas las interfaces de sistema entrantes y salientes, Pathlock Suite permite crear una visualización bien preparada y completa en forma gráfica o tabular y ampliarla con un alcance en tiempo real mediante la detección de amenazas. Pathlock Interface Management también puede ampliarse según las necesidades, por ejemplo con la nueva Pathlock development Threat Intelligence.

Con esta combinación de soluciones consolidadas como la detección de amenazas -complementada por procesos automatizados con reacciones individuales adaptadas a la situación de riesgo respectiva- se restringe o bloquea completamente el acceso a aplicaciones críticas, se enmascaran con precisión los campos de datos, se impiden las descargas o se bloquea el acceso al sistema a usuarios con comportamientos críticos. Y todo ello de forma totalmente automática y en tiempo real, las 24 horas del día.

Por último, pero no por ello menos importante, otro punto fuerte de Pathlock Interface Management es su facilidad de uso y visualización sin precedentes, incluso para el nivel C. La facilidad de uso intuitiva permite una gestión sencilla, segura y conforme de todas las interfaces desde el primer momento, sin necesidad de profundos conocimientos especializados.


A la entrada de socios:

avatar
Ralf Kempf, Pathlock

Ralf Kempf es Director General de Pathlock Alemania.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 24 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.