Proteger las joyas de la Corona
Los clientes de SAP de todo el mundo se encuentran actualmente en pleno proceso de transformación digital. Qué cambios prevé para la seguridad de los datos con el cambio a SAP S/4 Hana?
Holger Hügel: Además de la recuperación a través de la pila NetWeaver, Hana también ofrece la posibilidad de acceder a los datos directamente o a través de Hana XSA. Esto significa que la base de datos tiene inevitablemente su propio concepto de autorización, que debe integrarse en el concepto existente.
Además, Hana como plataforma ofrece numerosas interfaces de aplicación nuevas, todas las cuales conllevan riesgos de seguridad per se. Aumenta el peligro de que los datos salgan del sistema SAP de forma incontrolada.
La transferencia de datos en segundo plano entre SAP y las aplicaciones de terceros, que es en gran medida "opaca" para los responsables de la seguridad, también está aumentando, lo que incrementa la superficie de ataque para los ataques de piratas informáticos y los ataques internos.
Para poder garantizar la seguridad de los datos SAP en el futuro, las empresas deben actuar con previsión y aplicar soluciones técnicas que minimicen estos riesgos.
¿Cómo cree que podría ser un concepto de autorización que integre el nuevo y el viejo mundo?
Colinas: Los futuros conceptos de autorización se orientan inicialmente hacia los procesos y los datos tratados en ellos. En cierto sentido, siguen los datos a lo largo de la cadena de procesamiento durante todo su ciclo de vida.
De ello se deriva la necesidad de protección de los datos, que en última instancia corresponde a una clasificación de datos y conduce a un sistema de autorización centrado en los datos. Con este planteamiento, el concepto anterior basado en funciones se amplía, pero no se sustituye. Esto se debe a que la clase de protección describe claramente qué función está autorizada a procesar datos individuales y cómo.
¿Qué experiencia práctica ha tenido al respecto? ¿Existen ya empresas que clasifiquen sus datos de forma coherente y sin lagunas?
Andreas Opfer: Aunque los representantes de la industria automovilística en particular ya abogan por el tema de la clasificación de datos, que yo sepa aún no existen normas industriales y sectoriales que definan exactamente qué se esconde tras el estatus de "confidencial", por ejemplo, y qué efectos tiene esto en el tratamiento de datos.
Para poder asegurar las cadenas de procesos con sus socios y proveedores en nuestro mundo cada vez más interconectado, sigue siendo urgente que las empresas se pongan al día en este aspecto.
¿Cómo podemos imaginar la aplicación organizativa y técnica de los nuevos enfoques de seguridad en la práctica?
Colinas: Para mantener el ritmo y la intercambiabilidad de las tecnologías de la información actuales, en el futuro los procesos centrales de las empresas se gestionarán cada vez más a través de arquitecturas de plataforma.
En un mundo digital, la seguridad informática es sin duda uno de estos procesos centrales y necesita su propia plataforma. Hoy en día, es frecuente encontrar sistemas centrales de gestión de identidades que asumen esta función.
Sin embargo, éstas sólo son sostenibles si permiten un concepto de seguridad centrado en los datos. En cualquier caso, se debería confiar en plataformas estándar establecidas que sean compatibles con todas las aplicaciones comunes como "instancia de seguridad".
Sacrificio: Y aquí es exactamente donde Secude ayuda con la solución de seguridad de datos SAP Halocore. Es la única solución que permite aplicar los estándares de seguridad AIP/RMS de Microsoft al entorno SAP y, por supuesto, también está certificada para S/4 Hana.
Dado que SAP es ahora el eje central de datos en la mayoría de las empresas, los datos se intercambian con numerosos sistemas satélite a través de diversas interfaces, ya sean manuales o automatizadas.
La clasificación automatizada de datos integrada en Halocore permite aplicar el perfil RMS adecuado, siempre que los datos puedan salir de SAP. Sin la autorización adecuada, se impide la exportación de los datos.
¿Cómo pueden las empresas integrar estos pasos en sus actuales proyectos de migración?
Sacrificio: Podemos entender muy bien que proyectos de migración tan grandes como S/4 Hana inmovilicen una gran parte de los recursos. Por ello, muchos clientes intentan evitar que el proyecto aumente su complejidad. Sin embargo, hoy en día la seguridad de los datos ya no es una opción, sino una obligación.
La DSGVO obliga y los ataques a la IP corporativa van en aumento. Los cambios arquitectónicos que acompañan a S/4 Hana también ofrecen la oportunidad de poner a prueba todas las arquitecturas de TI en pequeños subproyectos ya finalizados y adaptarlos según sea necesario en el transcurso de la migración.
El esfuerzo para ello es mínimo como parte de la migración a S/4 Hana. Más adelante resulta cada vez más costoso. Además, numerosas herramientas de migración, por ejemplo para datos y código personalizado Abap, ayudan a reducir la complejidad y a gestionar los riesgos.
Halocore, por ejemplo, puede implantarse en pocos días y protege las "joyas de la corona" de los clientes SAP desde el primer día, tanto antes como después de la migración a S/4 Hana.