La plataforma global e independiente para la comunidad SAP.

La seguridad comienza con el diseño de la infraestructura

Debido al creciente número de ciberataques, las aplicaciones críticas para la empresa, como SAP, necesitan más protección que nunca. Esto no empieza con las aplicaciones, sino con el diseño de la infraestructura.
Bas Raayman, Nutanix
10 de junio de 2020
It-Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Las vulnerabilidades son los virus de hoy en día. Son aún más peligrosas. Porque permiten a los ciberdelincuentes infiltrarse silenciosamente en una red y un entorno informático, penetrar en las joyas de la corona y, en última instancia, robar valiosa propiedad intelectual, chantajear al consejo de administración o paralizar las operaciones y la producción de la empresa.

Rara vez oímos hablar de ataques con éxito. Por razones de reputación, muchas empresas prefieren pasar desapercibidas e incluso están dispuestas a pagar millones a los ciberextorsionadores.

Los clientes actuales de SAP son conscientes del riesgo; al fin y al cabo, sus sistemas SAP son el corazón de la empresa. Por eso invierten en software de seguridad tradicional para protegerse de antemano de los peligros de las ciberamenazas.

Esta protección es extremadamente útil y eficaz, pero no es suficiente. Por un lado, las brechas de seguridad desconocidas no pueden protegerse por definición; por otro, en los grandes entornos SAP a menudo se tarda semanas y meses en instalar actualizaciones de seguridad para cerrar las brechas.

Además, los límites entre la seguridad informática y la seguridad jurídica se están difuminando debido al creciente número de normas y reglamentos cada vez más exigentes: en este contexto, cabe mencionar sin duda el GDPR de la UE y la SOX.

Las precauciones que sirven para aumentar la trazabilidad de los cambios en las configuraciones de los sistemas y, sobre todo, para cumplir los requisitos legales también suponen una valiosa contribución a una mayor seguridad informática.

Estos retos pueden superarse con una tríada formada por la infraestructura adecuada para los entornos SAP, un alto grado de automatización, que comienza con el diseño y la programación de esta plataforma de infraestructura, y un ecosistema de seguridad.

La actualización de los mecanismos de seguridad en una arquitectura convencional de tres niveles lleva mucho tiempo y es costosa debido al gran número de fabricantes implicados y a la diversidad de sus tecnologías.

Sin embargo, si una infraestructura informática está completamente virtualizada y controlada exclusivamente por software, este esfuerzo puede reducirse considerablemente. Incluso en entornos SAP grandes y muy grandes, las actualizaciones de seguridad son posibles en cuestión de horas o pocos días, en lugar de semanas o meses como ocurría anteriormente.

Las infraestructuras controladas por software también tienen la ventaja de que la seguridad puede implantarse en ellas como una funcionalidad igual a todas las demás. Permiten trazar el proceso completo de un desarrollo centrado en la seguridad.

Esto abarca desde el diseño y despliegue del software hasta las pruebas y el "endurecimiento" adicional, y se conoce en la jerga técnica como "Ciclo de vida del desarrollo de la seguridad" (SecDL).

Además, las lagunas de seguridad en dichas infraestructuras pueden identificarse y cerrarse en gran medida de forma automática. La aplicación de directrices de seguridad, conocidas como Guías Técnicas de Aplicación de la Seguridad (STIG), es especialmente útil para este fin.

Las infraestructuras controladas por software también ayudan a rastrear y asegurar la integridad de las configuraciones de las bases de datos. Pero seamos sinceros: ni siquiera el mejor software de infraestructura puede garantizar una protección del 100%.

Por tanto, las opciones de conexión con soluciones de terceros mediante interfaces de programación abiertas (API) son imprescindibles. Esto se aplica en particular a las áreas de gestión de claves de cifrado, seguridad de puntos finales y microsegmentación.

La seguridad absoluta es imposible. Sin embargo, con la infraestructura adecuada, la superficie de ataque en entornos SAP puede reducirse significativamente y el tiempo que transcurre desde que se detecta una vulnerabilidad de seguridad hasta que se cierra puede acortarse enormemente.

avatar
Bas Raayman, Nutanix

Bas Raayman es Arquitecto de Soluciones Sr. en Nutanix


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Toda la información sobre el evento puede encontrarse aquí:

Cumbre de Centro de Competencia SAP 2024

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entrada normal:

€ 590 sin IVA

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.