{"id":130196,"date":"2023-08-16T08:00:00","date_gmt":"2023-08-16T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130196"},"modified":"2023-06-29T08:10:10","modified_gmt":"2023-06-29T06:10:10","slug":"beneficios-de-la-seguridad-de-linux","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/beneficios-de-la-seguridad-de-linux\/","title":{"rendered":"Benef\u00edciese de la seguridad de Linux"},"content":{"rendered":"<p>La respuesta es no. Las capas de seguridad establecidas del mundo del c\u00f3digo abierto y Linux tambi\u00e9n est\u00e1n disponibles certificadas para entornos SAP. Apoyadas por una soluci\u00f3n de automatizaci\u00f3n, pueden incluso simplificar y aumentar la seguridad inform\u00e1tica. En el \u00e1mbito de Linux, existen muchas funciones probadas que mejoran de forma sostenible la seguridad inform\u00e1tica. Mientras tanto, tambi\u00e9n pueden utilizarse en el \u00e1rea SAP de forma cada vez m\u00e1s curada y certificada.<\/p>\n\n\n\n<p>Un ejemplo es la arquitectura de seguridad SELinux, que define controles de acceso para aplicaciones, procesos y archivos de un sistema sobre la base de pol\u00edticas de seguridad. Desde finales del a\u00f1o pasado, SELinux en Red Hat Enterprise Linux tambi\u00e9n ha sido certificado por SAP para entornos de producci\u00f3n SAP. Los sistemas operativos Linux para soluciones SAP tambi\u00e9n pueden ofrecer otras funciones de seguridad. Por ejemplo, impiden el uso de aplicaciones no deseadas o protegen los datos cr\u00edticos para la empresa mediante el cifrado del disco duro en red, por ejemplo para los datos en reposo de SAP Hana.<\/p>\n\n\n\n<p>Los usuarios de SAP tambi\u00e9n se benefician en particular del servicio gestionado Red Hat Insights, que contiene sus propios conjuntos de reglas para su uso en SAP. El servicio proporciona an\u00e1lisis de riesgos, gesti\u00f3n proactiva de la infraestructura y correcci\u00f3n autom\u00e1tica de posibles problemas de seguridad y configuraci\u00f3n del software. Centrado en las operaciones, la seguridad y el negocio, el servicio analiza plataformas y aplicaciones en busca de riesgos de seguridad y rendimiento, lo que permite una mejor gesti\u00f3n de los entornos SAP.&nbsp;<\/p>\n\n\n\n<p>El sistema operativo Linux para soluciones SAP tambi\u00e9n puede contar con varias certificaciones y validaciones relacionadas con la seguridad. Entre ellas, FIPS (Federal Information Processing Standard) en el \u00e1mbito de la criptograf\u00eda o los Criterios Comunes para la Evaluaci\u00f3n de la Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n. Las validaciones peri\u00f3dicas relativas a las versiones de hardware y software aplicables ofrecen a los usuarios una mayor flexibilidad. Con un sistema operativo certificado para soluciones SAP, se dispone as\u00ed de la base para una alta seguridad del n\u00facleo digital. Pero la cuesti\u00f3n de la seguridad debe considerarse de forma m\u00e1s hol\u00edstica. <\/p>\n\n\n\n<p>Por ejemplo, los usuarios de SAP se enfrentan al reto de parchear sus entornos inform\u00e1ticos de forma r\u00e1pida y segura, supervisar proactivamente los sistemas cr\u00edticos para el negocio y resolver los problemas de inmediato. Tambi\u00e9n deber\u00eda ser posible llevar a cabo actividades de mantenimiento sin apenas tiempo de inactividad, por ejemplo para SAP Hana. Aqu\u00ed es donde entra en juego la herramienta de automatizaci\u00f3n Ansible, que proporciona soporte automatizado para los procesos de seguridad y gesti\u00f3n de incidencias - por ejemplo, con la creaci\u00f3n de playbooks para la ejecuci\u00f3n de parches, incluso especialmente adaptados al funcionamiento de SAP.<\/p>\n\n\n\n<p>La automatizaci\u00f3n de la seguridad inform\u00e1tica ofrece a las empresas la oportunidad de integrar soluciones aisladas, estandarizar procesos y mejorar as\u00ed la seguridad inform\u00e1tica en general. Al fin y al cabo, las empresas suelen utilizar un gran n\u00famero de herramientas de seguridad individuales. Una empresa puede superar los retos asociados en t\u00e9rminos de gesti\u00f3n mediante la introducci\u00f3n de flujos de trabajo automatizados basados en una soluci\u00f3n de automatizaci\u00f3n de la seguridad.<\/p>\n\n\n\n<p>Una soluci\u00f3n de automatizaci\u00f3n como Red Hat Ansible Automation Platform puede integrarse en las herramientas y procesos existentes mediante API RESTful y un portal de autoservicio. Por ejemplo, se pueden integrar y orquestar las siguientes soluciones de seguridad elementales: SIEM (Security Information and Event Management), IDS (Intrusion Detection System) e IPS (Intrusion Prevention System), cortafuegos empresariales, PAM (Privileged Access Management) o plataformas de protecci\u00f3n de puntos finales. Esta completa integraci\u00f3n y automatizaci\u00f3n puede simplificar y aumentar la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Los ejemplos del mundo no SAP y de c\u00f3digo abierto, como SELinux, Red Hat Insights o Red Hat Ansible Automation Platform, muestran c\u00f3mo se puede habilitar una mayor seguridad en TI.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/e3mag.com\/es\/socios\/redhat\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/RedHatCI-Banner.jpg\" alt=\"\" class=\"wp-image-75062\"\/><\/a><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La seguridad en silos de un entorno SAP tradicional est\u00e1 llegando a sus l\u00edmites en una era de creciente interconexi\u00f3n entre sistemas SAP y no SAP. Conlleva esto compromisos para la seguridad de un entorno de procesos?<\/p>","protected":false},"author":1906,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,43277],"tags":[1790,8443,67,43278,833,506,39939,514],"coauthors":[36603],"class_list":["post-130196","post","type-post","status-publish","format-standard","hentry","category-linux","category-mag-23-07","tag-it-security","tag-kolumne","tag-linux","tag-mag-23-07","tag-migration","tag-open-source","tag-peter-koerner","tag-red-hat","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Die Silosicherheit einer traditionellen SAP-Umgebung kommt in einer Zeit der zunehmenden Verbindung von SAP- mit Nicht-SAP-Systemen an ihre Grenzen. F\u00fchrt dies zu Abstrichen f\u00fcr die Sicherheit einer Prozesslandschaft?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-07\/\" rel=\"category tag\">Mag 23-07<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/es\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=130196"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/130196\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=130196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=130196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=130196"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=130196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}