{"id":120638,"date":"2023-01-19T08:00:00","date_gmt":"2023-01-19T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=120638"},"modified":"2023-02-03T11:26:30","modified_gmt":"2023-02-03T10:26:30","slug":"enmascaramiento-a-medida","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/enmascaramiento-a-medida\/","title":{"rendered":"Enmascaramiento a medida"},"content":{"rendered":"<h2 class=\"wp-block-heading\">El enmascaramiento de datos basado en atributos protege los datos ERP y reduce los riesgos de cumplimiento de la normativa<\/h2>\n\n\n\n<p>En SAP ERP, no existen funciones de enmascaramiento est\u00e1ndar para una anonimizaci\u00f3n precisa en las vistas. Por lo tanto, la posible filtraci\u00f3n de datos sin obst\u00e1culos presenta una enorme superficie de ataque. Aunque existen complementos y soluciones de SAP y de otros proveedores, siguen existiendo retos importantes. Aqu\u00ed es donde entra en juego el enmascaramiento de datos basado en atributos.<\/p>\n\n\n\n<p>Especialmente en el curso de la progresiva internacionalizaci\u00f3n y sobre todo desde que Corona y los frecuentes home offices, los datos relevantes para el proceso pero sensibles corren cada vez m\u00e1s peligro de ser vistos por observadores externos o internos cuya visi\u00f3n no es necesaria ni deseada en la situaci\u00f3n o en general. Tres ejemplos: Si un empleado del departamento de RR.HH. trabaja desde el extranjero y mantiene datos maestros, s\u00f3lo deben ser visibles los campos absolutamente necesarios para que nadie externo acceda accidentalmente a datos sensibles. Si un comercial trabaja con datos maestros para crear ofertas, debe poder encontrar el producto adecuado en la ficha maestra, ver la unidad de embalaje correcta, el envase, pero no conocer todos los precios de compra. Un envasador debe saber, por supuesto, a partir del n\u00famero maestro de material qu\u00e9 envase debe coger, pero no necesita saber en d\u00e9tail cu\u00e1l es el contenido.<\/p>\n\n\n\n<p>El enmascaramiento de datos no consiste en reducir el uso indebido (fraude) de los datos personales, sino en la pura anonimizaci\u00f3n y seudonimizaci\u00f3n de datos personales y direcciones, pero es m\u00e1s amplio. En \u00faltima instancia, todos los tipos de datos pueden enmascararse. El objetivo del enmascaramiento de datos originales es la llamada prevenci\u00f3n de p\u00e9rdida de datos, para resolver el problema del robo de datos, el uso indebido de datos u otras formas de delito de datos cambiando las vistas de la propia base de datos: B\u00e1sicamente, se trata de proteger datos que necesariamente est\u00e1n ah\u00ed pero que no todo el mundo deber\u00eda ver, de limitar las vistas a la informaci\u00f3n relevante en cada situaci\u00f3n. Esto sigue planteando algunos problemas para la mayor\u00eda de las soluciones de enmascaramiento de datos de SAP y de terceros proveedores, ya que funcionan \u00fanicamente a nivel de autorizaciones. Sin embargo, las pol\u00edticas de enmascaramiento est\u00e1tico no tienen en cuenta el contexto del riesgo de acceso y obligan a un compromiso entre la seguridad de los datos y la accesibilidad. <\/p>\n\n\n\n<p>Los usuarios con privilegios pueden acceder a campos de datos sensibles aunque esto no sea necesario o deseado en un contexto espec\u00edfico. Los complementos de enmascaramiento de datos tambi\u00e9n requieren que las personalizaciones se repliquen en cada campo de la aplicaci\u00f3n, lo que da lugar a una soluci\u00f3n ad hoc que no es escalable. A diferencia de estas soluciones de enmascaramiento est\u00e1ndar, el enfoque de Pathlock centraliza la aplicaci\u00f3n del enmascaramiento de datos en SAP en un \u00fanico conjunto de reglas para definir y enmascarar datos en toda la aplicaci\u00f3n. Y, sin necesidad de personalizar a\u00fan m\u00e1s SAP para su aplicaci\u00f3n, emplea adem\u00e1s pol\u00edticas din\u00e1micas que incorporan el contexto de riesgo para proteger los datos sensibles de forma m\u00e1s espec\u00edfica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Atributos libremente configurables<\/h3>\n\n\n\n<p>Una funci\u00f3n de enmascaramiento basada en atributos significa, por tanto, un control preciso de la informaci\u00f3n que se enmascara para un usuario concreto en una situaci\u00f3n concreta. Esto es especialmente importante cuando una empresa multinacional quiere evitar vistas abusivas. As\u00ed, los datos se enmascaran para accesos desde pa\u00edses que no pertenecen a las ubicaciones de la empresa, para accesos que se originan en estaciones de trabajo remotas fuera de la red, direcciones IP o VPN desconocidas, o que tienen lugar fuera de los horarios comerciales o plausibles respectivos. De este modo, los contenidos realmente legibles y permitidos para la funci\u00f3n no son visibles en funci\u00f3n de las caracter\u00edsticas de atributos libremente configurables como el usuario, la direcci\u00f3n IP, la hora, los pa\u00edses o las ubicaciones, el tipo de acceso -trabajo remoto desde el exterior o acceso dentro de la red- o el tipo de red (como VPN). Si se realiza un acceso con par\u00e1metros inusuales, tampoco se podr\u00e1n leer datos innecesarios para el caso concreto, seg\u00fan el atributo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Diferente criticidad<\/h3>\n\n\n\n<p>Esto no es factible \u00fanicamente mediante autorizaciones de usuarios y tiene en cuenta la diferente criticidad de los datos maestros, como la informaci\u00f3n sobre personal, ubicaci\u00f3n, log\u00edstica y proveedores o las listas de piezas, los precios de compra y las recetas, en funci\u00f3n del sector: Datos de personal, localizaci\u00f3n y log\u00edstica, as\u00ed como informaci\u00f3n de proveedores o listas de piezas, precios de compra y recetas. El enmascaramiento de datos basado en atributos supone una mayor protecci\u00f3n de los datos sensibles de la empresa mediante una restricci\u00f3n detallada de las vistas. La funci\u00f3n de enmascaramiento din\u00e1mico basado en pol\u00edticas de la soluci\u00f3n de enmascaramiento centralizada y escalable proporciona as\u00ed un control personalizable sobre qu\u00e9 campos de datos sensibles se enmascaran para un usuario espec\u00edfico en una situaci\u00f3n espec\u00edfica, adem\u00e1s de la protecci\u00f3n de autorizaciones. Al implementar el enmascaramiento total o parcial de un conjunto de datos, la soluci\u00f3n minimiza el riesgo de violaci\u00f3n de datos y tambi\u00e9n cumple los requisitos de cifrado y anonimizaci\u00f3n, como los de las autoridades reguladoras. Al filtrar los datos sensibles sin necesidad de realizar m\u00e1s ajustes en SAP, no se requiere ning\u00fan esfuerzo de mantenimiento adicional.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/es\/socios\/cierre-de-camino\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg\" alt=\"Entrada de socios Pathlock\" class=\"wp-image-121436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Desde informaci\u00f3n personal protegida hasta informaci\u00f3n financiera privilegiada:<br \/>\nLas aplicaciones SAP contienen grandes cantidades de datos sensibles. Estos siempre albergan tambi\u00e9n riesgos que las empresas deben contrarrestar.<\/p>","protected":false},"author":2551,"featured_media":120642,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[5,42009],"tags":[73,42010,39537],"coauthors":[40607],"class_list":["post-120638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-12","tag-erp","tag-mag-22-12","tag-sast-solutions","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Von gesch\u00fctzten personenbezogenen bis zu privilegierten Finanzinformationen:<br \/>\nSAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Diese bergen stets auch Risiken, denen Unternehmen begegnen m\u00fcssen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-12\/\" rel=\"category tag\">Mag 22-12<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3mag.com\/es\/author\/ralf-kempf\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/120638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=120638"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/120638\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/120642"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=120638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=120638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=120638"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=120638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}