La plataforma global e independiente para la comunidad SAP.

Seguridad SAP y OT: trucos de defensa contra hackers

Los ciberataques a los sistemas SAP y a la tecnología operativa (OT) pueden tener consecuencias devastadoras para las empresas: desde retrasos en las operaciones hasta la paralización de todos los procesos. Los siguientes trucos ayudan a protegerse de los hackers.
Andreas Nolte, Arvato Systems GmbH
2 agosto 2023
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Consejo 1: Ver la seguridad SAP y OT de forma holística. Para proteger eficazmente su propio negocio, las empresas deben entender la seguridad SAP y OT como un proceso empresarial que implica a todos los departamentos relevantes. Sólo así pueden desarrollarse estrategias y derivarse de ellas medidas prácticas adecuadas, como el uso de la tecnología de seguridad apropiada. Si la ciberseguridad se entiende como un proceso empresarial crítico, su curso debe modelarse cuidadosamente, controlarse con métricas, supervisarse con herramientas y optimizarse continuamente. 

Consejo 2: Implicar a la dirección, TI y producción. Entender la seguridad de OT y SAP de una forma orientada a los procesos significa que todos los equipos pertinentes entablen un diálogo. Esto se aplica sobre todo a la dirección, TI y producción, incluidos los operarios. Porque ellos saben exactamente cómo afecta una posible parada de la máquina A a la línea de producción B. La dirección, en cambio, a veces carece de una idea precisa. La dirección, por su parte, a veces carece de la idea precisa de lo importante que es la seguridad de SAP y OT para el buen funcionamiento de la empresa. El departamento de TI puede ayudar a transmitir esta idea y fomentar el diálogo.

Consejo 3: Supervise los sistemas de forma transversal con nuevos métodos. La seguridad de SAP y OT también requiere soluciones de seguridad potentes y una detección moderna y transversal de los sistemas, en lugar del anterior análisis de redes. Se han establecido dos nuevos métodos para procesar datos sensoriales de distintas fuentes. Con una herramienta para la detección y respuesta en puntos finales (EDR), se pueden registrar eventos como la apertura de un archivo o una conexión de red establecida en dispositivos finales como PC, portátiles, tabletas y smartphones. Extended Detection and Response (XDR) también permite capturar y vincular automáticamente datos de múltiples vectores de ataque, ya sean correos electrónicos, identidades, servidores, cargas de trabajo en la nube o redes.

Consejo 4: Utilice soluciones de plataforma fiables. Las soluciones de los hiperescaladores establecidos han demostrado su eficacia como plataformas. Microsoft, en particular, ofrece una amplia gama de productos de seguridad con multitud de componentes prefabricados que pueden ponerse en funcionamiento fácilmente y configurarse para los fines individuales de la empresa: desde la protección de los usuarios hasta la protección de diversos escenarios operativos, pasando por casos de uso especiales como la seguridad OT y SAP. Además, este tipo de plataformas son más eficientes de integrar que las soluciones individuales.

Consejo 5: Defensa automatizada e inteligente. Se recomiendan los servicios gestionados de detección y respuesta de un centro especializado en defensa de la ciberseguridad (CSDC), en cuyo centro se encuentra Microsoft Threat Monitoring for SAP. Los datos de entornos SAP complejos se pueden consolidar a través de un sensor para que estén disponibles para su posterior procesamiento en el sistema SIEM nativo en la nube Microsoft Sentinel. Si el sensor está conectado a varias fuentes de registro SAP, recopila todos los datos que fluyen a Sentinel a través de una API. Si la herramienta detecta una amenaza, genera las alertas correspondientes. Las reglas estandarizadas constituyen la base de los procesos SOAR (parcialmente) automatizados (Security Orchestration, Automation and Response): Cuando se recibe una alerta, se analizan los datos de eventos registrados y se ponen en marcha medidas predefinidas.

Conclusión

Para no dar ninguna oportunidad a los piratas informáticos, las empresas deben estar mejor preparadas. Esto solo puede lograrse si interiorizan la relevancia práctica de sus TI y OT, derivan de ello objetivos de protección concretos y toman medidas como la implantación de una solución de seguridad moderna y de alto rendimiento. Encontrará más información sobre este tema en el libro blanco "Cyber Security - Shaping the digital transformation securely".

https://e3mag.com/partners/arvato-systems-gmbh/

avatar
Andreas Nolte, Arvato Systems GmbH

Andreas Nolte es Jefe de Ciberseguridad en Arvato Systems GmbH


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.