{"id":113746,"date":"2022-04-28T12:56:00","date_gmt":"2022-04-28T10:56:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=113746"},"modified":"2022-05-11T08:19:38","modified_gmt":"2022-05-11T06:19:38","slug":"sap-security-best-possible-go-safe","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sap-security-best-possible-go-safe\/","title":{"rendered":"Seguridad SAP: Vaya sobre seguro lo mejor que pueda"},"content":{"rendered":"<p>En un mundo empresarial digital, s\u00f3lo puede tratarse de proteger los procesos y sistemas m\u00e1s relevantes contra los ciberataques de la mejor manera posible para poder dirigir la propia empresa con seguridad. Cuando las empresas se ocupan de esto, acaban r\u00e1pidamente con sus sistemas SAP. Merece la pena protegerlos especialmente porque suelen constituir el n\u00facleo inform\u00e1tico de la producci\u00f3n. Por lo tanto, tiene sentido empezar por el sistema ERP cuando se trata de ciberseguridad.<\/p>\n\n\n\n<p>Pero las empresas se topan r\u00e1pidamente con el primer obst\u00e1culo: \u00bfQu\u00e9 componentes, datos o procesos del ecosistema SAP constituyen un punto de partida adecuado? El trasfondo de esta pregunta es complicado. Muchas empresas no saben qu\u00e9 procesos existen y c\u00f3mo se asignan en el lado del software. Esta TI en la sombra se convierte r\u00e1pidamente en un gran problema, especialmente en lo que respecta a la ciberseguridad. Por este motivo, las empresas deben conocer primero en detalle su propio entorno de sistemas SAP antes de definir los objetivos de seguridad y adquirir las soluciones de software adecuadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La seguridad SAP comprende tres escenarios<\/h3>\n\n\n\n<p>Es aconsejable centrarse en tres escenarios: Seguridad en la intranet, seguridad en Internet y seguridad en las API. En el primer caso, la atenci\u00f3n se centra en los propios usuarios SAP de la empresa. Las empresas deben averiguar qu\u00e9 empleados trabajan realmente con el sistema ERP y si tienen o no privilegios espec\u00edficos de usuario, como es el caso de los administradores y los expertos en finanzas. S\u00f3lo as\u00ed pueden definir sus derechos y proteger sus dispositivos de forma espec\u00edfica. Las opciones de control para la seguridad en Internet son mucho menos amplias. En este caso, el acceso a Internet debe protegerse a nivel de aplicaci\u00f3n, independientemente de si son los propios empleados de la empresa o usuarios externos, como clientes y socios, los que utilizan una aplicaci\u00f3n basada en web y de lo concienzudamente que las empresas utilicen las posibilidades de una contrase\u00f1a segura o una autenticaci\u00f3n multifactor. El tercer \u00e1mbito es la seguridad de las interfaces a trav\u00e9s de las cuales se ponen los datos a disposici\u00f3n, por ejemplo, de los socios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integraci\u00f3n de SAP y la soluci\u00f3n de detecci\u00f3n<\/h3>\n\n\n\n<p>S\u00f3lo despu\u00e9s de que las empresas hayan realizado este trabajo preliminar es aconsejable estudiar las herramientas. Lo ideal es que las empresas elijan una soluci\u00f3n modular. Por ejemplo, una plataforma de seguridad combinada basada en Azure Cloud y Azure Sentinel ha demostrado su eficacia. El conector SAP para Microsoft Sentinel conecta el sistema ERP con la soluci\u00f3n de detecci\u00f3n, independientemente de si las empresas operan sus sistemas SAP en el centro de datos o en la nube. El conector puede vincularse a 16 fuentes de registro y consolida los datos de entornos SAP complejos de tal manera que est\u00e9n disponibles para un procesamiento espec\u00edfico y un an\u00e1lisis significativo en el sistema SIEM (Security Information &amp; Event Management) Sentinel. Para ello, SAP y Microsoft han predefinido unos 100 casos de uso, que las empresas pueden adaptar seg\u00fan sus necesidades o ampliar con sus propios escenarios de seguridad. Esto les permite escalar individualmente la herramienta SIEM y automatizar parcialmente las reacciones a las alertas (Security Orchestration Automated Response, SOAR): Sentinel eval\u00faa los datos recibidos y genera las alertas adecuadas en caso de anomal\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cualificaci\u00f3n profesional es decisiva<\/h3>\n\n\n\n<p>Adem\u00e1s de la tecnolog\u00eda, tambi\u00e9n se necesitan expertos cualificados para protegerse de las amenazas. Los desarrolladores re\u00fanen los componentes t\u00e9cnicos, los perfeccionan y preparan as\u00ed de forma \u00f3ptima la detecci\u00f3n y la respuesta, con el objetivo de detectar accesos no autorizados a trav\u00e9s de diversos puntos finales, desde Internet o a trav\u00e9s de la red y activar alarmas autom\u00e1ticamente. Adem\u00e1s, las empresas deber\u00edan obtener Servicios Gestionados de Detecci\u00f3n y Respuesta (MDR) profesionales. Expertos en seguridad y analistas de datos t\u00e9cnicamente cualificados supervisan y eval\u00faan las alarmas entrantes en un Centro de Operaciones de Seguridad (SOC). En funci\u00f3n de la situaci\u00f3n de amenaza, se ponen en marcha autom\u00e1ticamente medidas predefinidas: bloquear la cuenta de usuario, desconectar el sistema de la red, detener la reserva o similares. En caso de ciberataques cr\u00edticos, el SOC inicia una respuesta individual al incidente. De este modo, las empresas han hecho todo lo posible para proteger sus sistemas SAP contra los ataques de piratas inform\u00e1ticos y dirigir su negocio sin restricciones.<\/p>\n\n\n\n<p>\u00bfDesea obtener m\u00e1s informaci\u00f3n sobre el conector SAP para Microsoft Sentinel y el primer y \u00fanico servicio MDR del mundo espec\u00edfico para SAP? Entonces reg\u00edstrese en <strong>arva.to\/sapdigital22<\/strong> para asistir a la conferencia de Timo Schl\u00fcter sobre seguridad en SAP.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/es\/socios\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.it-daily.net\/sap\/?ref=e3\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"400\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png\" alt=\"\" class=\"wp-image-113601\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400.png 700w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-100x57.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-480x274.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/700x400-640x366.png 640w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es una cuesti\u00f3n de compensaciones. No existe la seguridad absoluta, por mucho presupuesto que inviertan las empresas. <\/p>","protected":false},"author":2368,"featured_media":115207,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[26405,5],"tags":[20354,4780],"coauthors":[40837],"class_list":["post-113746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorial","category-it-management","tag-arvato","tag-cyber-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/04\/arvato-header-advertorial-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security ist eine Frage der Abw\u00e4gung. Absolute Sicherheit gibt es nicht \u2013 egal, wie viel Budget Unternehmen investieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/publirreportaje\/\" rel=\"category tag\">Advertorial<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/113746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=113746"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/113746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/115207"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=113746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=113746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=113746"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=113746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}