{"id":118253,"date":"2022-10-11T08:00:00","date_gmt":"2022-10-11T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118253"},"modified":"2022-10-13T12:22:57","modified_gmt":"2022-10-13T10:22:57","slug":"identity-security-for-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/identity-security-for-sap\/","title":{"rendered":"Seguridad de identidades para SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\">El papel de la seguridad de la identidad en la fabricaci\u00f3n<\/h2>\n\n\n\n<p>Dado que los ciberdelincuentes tratan de explotar las vulnerabilidades y acceder a sistemas valiosos y datos cr\u00edticos, es fundamental proteger a empleados, contratistas, proveedores y vendedores. Pero, \u00bfc\u00f3mo consiguen las empresas el equilibrio adecuado entre acortar su tiempo de comercializaci\u00f3n y proteger exhaustivamente su red frente a las amenazas internas y externas?<\/p>\n\n\n\n<p>Cuando se piensa en la digitalizaci\u00f3n de la industria, se piensa en una producci\u00f3n inteligente e interconectada, caracterizada por la automatizaci\u00f3n. Pero la colaboraci\u00f3n y los servicios tambi\u00e9n forman parte de este mundo, en el que no s\u00f3lo los usuarios, sino tambi\u00e9n las m\u00e1quinas necesitan autorizarse. Sin embargo, cuantas m\u00e1s identidades se a\u00f1aden, m\u00e1s cr\u00edtica se vuelve su indudable identificaci\u00f3n y la gesti\u00f3n de las autorizaciones. Por lo tanto, se necesita una soluci\u00f3n de seguridad de identidades preparada para el futuro que garantice la seguridad y, por \u00faltimo, pero no por ello menos importante, la agilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jerarqu\u00edas de acceso<\/h3>\n\n\n\n<p>Las organizaciones que utilizan SAP ERP para integrar sus procesos empresariales y aumentar la productividad se enfrentan al reto de navegar por jerarqu\u00edas de acceso complejas que dificultan el seguimiento de su entorno. Las soluciones de seguridad de identidades adaptadas a SAP ampl\u00edan el ciclo de vida integral de las identidades y las capacidades de gesti\u00f3n del cumplimiento de normativas a los entornos SAP cr\u00edticos para la empresa, independientemente de en qu\u00e9 punto de la curva de adopci\u00f3n y madurez de SAP se encuentre la organizaci\u00f3n. Una seguridad de identidades para SAP preparada para el futuro debe permitir la visibilidad y la gesti\u00f3n del acceso a todos los recursos en un entorno de TI h\u00edbrido y complejo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cuentas sobreaprovisionadas<\/h3>\n\n\n\n<p>Las empresas deben garantizar que el acceso a la informaci\u00f3n sensible est\u00e9 protegido por pol\u00edticas de acceso s\u00f3lidas, minimizando as\u00ed el riesgo de robo de informaci\u00f3n, fraude y violaci\u00f3n de datos. Como base de la digitalizaci\u00f3n e importante pilar de una seguridad corporativa sostenible, la seguridad de la identidad debe centrarse en los siguientes aspectos Gestionar y controlar el acceso de usuarios humanos y no humanos a todas las aplicaciones, sistemas, plataformas y datos; maximizar la visibilidad de los usuarios de alto riesgo y las cuentas sobreaprovisionadas para identificar y mitigar posibles problemas de seguridad; reducir los costes de TI y las incidencias en el servicio de asistencia automatizando las solicitudes de acceso, el aprovisionamiento y el restablecimiento de contrase\u00f1as mediante herramientas de autoservicio basadas en pol\u00edticas; y aprovechar las capacidades de gobernanza adaptativa para ajustar los controles y las pol\u00edticas de acceso a medida que evoluciona el negocio y surgen nuevas amenazas.<\/p>\n\n\n\n<p>Las organizaciones deben garantizar que el acceso se concede y revoca autom\u00e1ticamente en funci\u00f3n de las funciones y pol\u00edticas, con una visibilidad de 360 grados en tiempo real de todas las identidades, permisos, sistemas y servicios en la nube. No basta con controlar el acceso a las aplicaciones y los sistemas: tambi\u00e9n es necesario gestionar y regular el acceso detallado a los datos que los empleados y proveedores utilizan a diario. El uso de capacidades de aprendizaje autom\u00e1tico e IA permite identificar comportamientos de acceso de riesgo y evitar que los atacantes pongan en peligro los datos sensibles, tanto estructurados como no estructurados. Adem\u00e1s, se recomienda implementar una pista de auditor\u00eda completa para cuentas, permisos, pol\u00edticas y acciones para cumplir los requisitos de auditor\u00eda con informes de cumplimiento f\u00e1ciles de ver.<\/p>\n\n\n\n<p>Ahora m\u00e1s que nunca, los fabricantes necesitan cadenas de suministro resistentes y flexibles equipadas con sistemas automatizados e inteligentes para garantizar una producci\u00f3n ininterrumpida. Sin embargo, estas cadenas de suministro interconectadas se mueven demasiado r\u00e1pido para que los sistemas manuales o heredados puedan gestionar el acceso de forma eficaz. Sin embargo, como muestra el informe Identity Score Report de SailPoint, s\u00f3lo un peque\u00f1o porcentaje de fabricantes cuenta con seguridad de identidad automatizada.<\/p>\n\n\n\n<p>La seguridad de la identidad est\u00e1 en el centro de la gesti\u00f3n eficaz del acceso en una cadena de suministro en red. Aunque la mayor\u00eda de las empresas restringen habitualmente el acceso a los datos, muchas tienen dificultades para aplicar este proceso a los sistemas de fabricaci\u00f3n automatizados, las plataformas de proveedores inteligentes y el software de mantenimiento predictivo. A medida que la industria manufacturera experimenta cambios significativos y se introducen nuevas tecnolog\u00edas a un ritmo acelerado, al tiempo que aumenta el riesgo de amenazas internas y externas a las cadenas de suministro en red, las empresas tienen la responsabilidad de optimizar su seguridad de identidad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hoy m\u00e1s que nunca, los fabricantes conf\u00edan en las tecnolog\u00edas digitales para<br \/>\noptimizar y acelerar la producci\u00f3n. Proteger el acceso de empleados, contratistas, proveedores y vendedores es crucial.<\/p>","protected":false},"author":38,"featured_media":118256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,41721],"tags":[41724],"coauthors":[19920],"class_list":["post-118253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-09","tag-mag-22-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/shutterstock_2084507263_Fit_Ztudio-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hersteller verlassen sich heute mehr denn je auf digitale Technologien, um Prozesse<br \/>\nzu optimieren und die Produktion zu beschleunigen. Der Schutz des Zugangs von Mitarbeitern, Auftragnehmern, Lieferanten und Anbietern ist von entscheidender Bedeutung.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=118253"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/118256"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=118253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=118253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=118253"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=118253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}