{"id":10014,"date":"2017-03-01T00:14:09","date_gmt":"2017-02-28T23:14:09","guid":{"rendered":"http:\/\/e3mag.com\/?p=10014"},"modified":"2019-03-11T14:50:37","modified_gmt":"2019-03-11T13:50:37","slug":"base-de-datos-hana-segura","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/secure-hana-datenbank\/","title":{"rendered":"Hana Security - Nuevas dimensiones"},"content":{"rendered":"<p>Hasta ahora, el nivel de gesti\u00f3n de datos y el nivel de aplicaci\u00f3n estaban claramente separados entre s\u00ed. S\u00f3lo los administradores de la base de datos se creaban como usuarios en la propia base de datos. Los desarrolladores y usuarios finales se encontraban en la pila Abap, donde ten\u00eda lugar toda la asignaci\u00f3n de autorizaciones.<\/p>\n<h3>Distribuci\u00f3n de nuevos usuarios<\/h3>\n<p>Aunque la mayor\u00eda de las aplicaciones del sucesor del ERP S\/4 Hana se siguen mapeando a trav\u00e9s de la pila Abap, ya se est\u00e1n produciendo muchos desarrollos en la propia base de datos de Hana.<\/p>\n<p>BW\/4 Hana, oficialmente no declarado como sucesor de SAP BW sino como un nuevo producto, ya est\u00e1 completamente mapeado en la base de datos Hana. Por lo tanto, ya no s\u00f3lo los administradores de bases de datos act\u00faan como usuarios en la base de datos Hana, sino tambi\u00e9n los desarrolladores y, en el futuro, cada vez m\u00e1s los usuarios finales.<\/p>\n<h3>Seguridad<\/h3>\n<p>Los niveles de seguridad en el funcionamiento de una BD de Hana son m\u00faltiples, ya que incluyen la seguridad de la BD y de las aplicaciones. Esto comienza con la seguridad de los servidores en los que se instala Hana.<\/p>\n<p>S\u00f3lo puede instalarse en determinados derivados de Unix. El SSFS (Secure Store in the File System) se almacena en el sistema de archivos, en el que, entre otras cosas, se guardan las claves ra\u00edz para los cifrados.<\/p>\n<p>Asimismo, los datos persistentes se almacenan en el sistema de archivos. A efectos de recuperaci\u00f3n, Hana guarda im\u00e1genes de la BD en el disco duro del servidor Hana a intervalos regulares (savepoints) (almacenamiento persistente).<\/p>\n<p>Por defecto, los datos persistentes se escriben en el disco duro sin cifrar. El cifrado debe activarse expl\u00edcitamente.<\/p>\n<p>La comunicaci\u00f3n tampoco est\u00e1 cifrada en la instalaci\u00f3n est\u00e1ndar. El protocolo Transport Layer Security (TLS)\/Secure Sockets Layer (SSL) puede utilizarse para cifrar la comunicaci\u00f3n interna y externa. Las conexiones no cifradas tambi\u00e9n se aceptan por defecto.<\/p>\n<p>Para la seguridad del sistema, la configuraci\u00f3n de los par\u00e1metros del sistema relevantes para la seguridad es sustancial. Estos tambi\u00e9n se almacenan en archivos de texto en Unix. Comparables a los par\u00e1metros del sistema de la pila Abap, controlan componentes como la autenticaci\u00f3n, el cifrado y el registro.<\/p>\n<h3>Regulaci\u00f3n del acceso<\/h3>\n<p>En cuanto a los usuarios configurados en Hana DB, la principal distinci\u00f3n es si son s\u00f3lo para ejecutar aplicaciones (usuarios finales) o necesitan acceso a la propia base de datos (administradores, desarrolladores, auditores).<\/p>\n<p>Los usuarios finales se definen como usuarios restringidos. Esto garantiza que no sea posible un inicio de sesi\u00f3n directo en la base de datos a trav\u00e9s de ODBC\/JDBC (por ejemplo, utilizando Eclipse).<\/p>\n<p>Adem\u00e1s, se les deben asignar expl\u00edcitamente permisos para sus aplicaciones, mientras que a las cuentas de usuario normales ya se les asigna un rol con permisos b\u00e1sicos por defecto cuando se crean (rol de cat\u00e1logo P\u00fablico).<\/p>\n<p>El registro tambi\u00e9n debe configurarse de forma espec\u00edfica para cada empresa. Si se genera autom\u00e1ticamente un gran n\u00famero de registros sujetos a retenci\u00f3n en la pila Abap, esto debe configurarse individualmente en la base de datos Hana.<\/p>\n<p>Por ejemplo, el registro del mantenimiento de usuarios y la asignaci\u00f3n de funciones deben activarse expl\u00edcitamente. Esto tambi\u00e9n se aplica a los cambios en los par\u00e1metros del sistema y los ajustes para el cifrado.<\/p>\n<p>S\u00f3lo para los cambios dentro del repositorio, es decir, el entorno de desarrollo, se generan autom\u00e1ticamente registros (versiones).<\/p>\n<p>Un punto importante es, por supuesto, el concepto de autorizaci\u00f3n. Su funcionalidad se asigna de forma muy transparente en la base de datos de Hana, de modo que las autorizaciones de los usuarios finales pueden separarse claramente y de forma estructurada de las de los administradores y desarrolladores.<\/p>\n<h3>\u00bfVolver a las ra\u00edces?<\/h3>\n<p>Actualmente, comprobar la seguridad de una base de datos de Hana sigue siendo un peque\u00f1o reto para los auditores, ya que no existen herramientas de comprobaci\u00f3n en el est\u00e1ndar de Hana, excepto el editor SQL. Aqu\u00ed, es \"volver a las ra\u00edces\" a trav\u00e9s de comprobaciones directamente a nivel de tabla.<\/p>\n<p>Afortunadamente, al menos configurar los permisos necesarios para los auditores es considerablemente m\u00e1s f\u00e1cil de lo que era en la pila Abap.<\/p>","protected":false},"excerpt":{"rendered":"<p>Con la base de datos Hana, SAP ha creado una nueva dimensi\u00f3n en lo que respecta a la seguridad de los sistemas SAP.<\/p>","protected":false},"author":148,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,6386],"tags":[73,1390,3370,127],"coauthors":[22429],"class_list":["post-10014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1703","tag-erp","tag-s4-hana","tag-sap-bw","tag-unix","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1703\/\" rel=\"category tag\">MAG 17-03<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/10014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=10014"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/10014\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=10014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=10014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=10014"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=10014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}