{"id":138602,"date":"2024-01-25T10:00:00","date_gmt":"2024-01-25T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=138602"},"modified":"2024-01-25T09:24:45","modified_gmt":"2024-01-25T08:24:45","slug":"salvaje-oeste-btp-y-donde-esta-la-seguridad-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/salvaje-oeste-btp-y-donde-esta-la-seguridad-sap\/","title":{"rendered":"Salvaje Oeste BTP - \u00bfy d\u00f3nde est\u00e1 la seguridad SAP?"},"content":{"rendered":"<p>Como nuevo entorno de desarrollo para los clientes de SAP, la Business Technology Platform (BTP) ofrece posibilidades de variaci\u00f3n inimaginables y brilla por su fuerte integraci\u00f3n con el producto SAP. La adaptaci\u00f3n de la nueva plataforma tecnol\u00f3gica en las empresas clientes es r\u00e1pida y existe una especie de esp\u00edritu de optimismo del Salvaje Oeste.<\/p>\n\n\n\n<p>Todav\u00eda hay pocas pruebas de gobernanza, estructuras fijas y mejores pr\u00e1cticas, lo que es peligroso desde el punto de vista de la seguridad de la informaci\u00f3n. Hay clientes que deciden de la noche a la ma\u00f1ana, sin examen previo: \u00bfqui\u00e9n est\u00e1 autorizado a hacer qu\u00e9? \u00bfes necesario? etc\u00e9tera- encuentran numerosos inquilinos de BTP conectados a su sistema productivo. A menudo no est\u00e1 nada claro d\u00f3nde residen las responsabilidades, si todos los inquilinos se utilizan de forma productiva y cu\u00e1les son los requisitos funcionales individuales que los sustentan. Este es el primer obst\u00e1culo.<\/p>\n\n\n\n<p>El segundo obst\u00e1culo surge una vez definidas las directrices de gobernanza. Una vez aclarado qui\u00e9n es el responsable de los inquilinos BTP, qui\u00e9n est\u00e1 autorizado a crearlos y qui\u00e9n aprueba un inquilino y cu\u00e1ndo, hay que definir libremente d\u00f3nde conectar al inquilino.<\/p>\n\n\n\n<p>En este caso no existe un concepto de puesta en escena al que recurrir, ya que las mejores pr\u00e1cticas establecidas en SAP en el pasado s\u00f3lo funcionan hasta cierto punto en el mundo de la BTP.<\/p>\n\n\n\n<p>Aparte de los nuevos retos en el \u00e1mbito de la identidad y el acceso (es decir, aclarar c\u00f3mo acceden los usuarios a los sistemas, c\u00f3mo y d\u00f3nde se aprovisionan y autorizan), tambi\u00e9n es importante preguntarse si los procesos establecidos por BTP se cumplen y son eficaces a largo plazo.<\/p>\n\n\n\n<p>Esto se hace mediante un sistema de control interno (ICS), que pone a prueba continuamente el nuevo proceso y valida, por ejemplo, si s\u00f3lo existe un n\u00famero determinado de administradores para la cuenta BTP global. El hecho de que SAP se tome en serio el tema de la seguridad para BTP queda demostrado, entre otras cosas, por las 103 recomendaciones de seguridad que ya se han publicado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Directrices BTP<\/h2>\n\n\n\n<p>Una vez aclaradas las autorizaciones y la configuraci\u00f3n segura, se trata por fin de saber qu\u00e9 pasa en la BTP en t\u00e9rminos de contenido. La programaci\u00f3n abap\/steampunk pura ya no es una obligaci\u00f3n all\u00ed; se puede desarrollar en Python, por ejemplo. Tambi\u00e9n hay desarrollos en Fiori - aqu\u00ed tambi\u00e9n el salvaje oeste en un sentido positivo, es decir, posibilidades de realizaci\u00f3n sin l\u00edmites.<\/p>\n\n\n\n<p>Los puntos fuertes de BTP son su conexi\u00f3n e integraci\u00f3n con el producto estrella de SAP, S\/4 Hana. En principio, sin embargo, es una plataforma de desarrollo libre, con los retos que se aplican a este tipo de plataformas: Se necesita un proceso, un conjunto de normas y directrices para una codificaci\u00f3n segura. Hay que desarrollar mecanismos de prueba para reconocer las desviaciones. El primer paso es definir responsabilidades y establecer procesos sobre c\u00f3mo deben organizarse en detalle las revisiones de supervisi\u00f3n y gobernanza, con bastante independencia de una plataforma de seguridad como SecurityBridge. Esta es la tarea principal cuando se trata de garantizar la seguridad de SAP en la BTP. El siguiente paso es configurar el inquilino BTP y comprobar si hay alguna configuraci\u00f3n que represente posibles puertas de enlace. Aqu\u00ed es donde una soluci\u00f3n de seguridad puede apoyar la supervisi\u00f3n creando transparencia y ayudando a reconocer actividades cr\u00edticas y reaccionar inmediatamente en el proceso de la empresa.&nbsp;<\/p>\n\n\n\n<p>Por muy vanguardista que sea la tecnolog\u00eda, los retos (relacionados con la seguridad) asociados a su uso son igual de grandes. En primer lugar, se necesitan nuevas normas y procesos; despu\u00e9s, la seguridad de SAP tambi\u00e9n est\u00e1 garantizada en la plataforma tecnol\u00f3gica empresarial. Esto ser\u00e1 a\u00fan m\u00e1s importante si el actual diez por ciento de usuarios de SAP (seg\u00fan las encuestas actuales) se convierte pronto en el 50 por ciento o m\u00e1s que construye extensiones en la nueva plataforma y las utiliza de forma productiva.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Muchos clientes de SAP se encuentran actualmente en la fase de adopci\u00f3n temprana de escenarios de producci\u00f3n individuales con la plataforma tecnol\u00f3gica empresarial. M\u00e1s all\u00e1 de los procesos SAP establecidos, es importante tener bajo control la gobernanza y, por tanto, la cuesti\u00f3n de la seguridad SAP.<\/p>","protected":false},"author":2648,"featured_media":138605,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43785,43784],"tags":[39870,73,1507,42082],"coauthors":[41945],"class_list":["post-138602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-24-02","category-mag-24-02","tag-btp-bdc","tag-erp","tag-fiori","tag-steampunk","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/01\/WEB_Wilder_Westen_shutterstock_205156690_rgb-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele SAP-Kunden sind mit der Business Technology Platform derzeit in der Early-Adopter-Phase einzelner Produktivszenarien. Jenseits etablierter SAP-Prozesse gilt es dabei die Governance und damit das Thema SAP-Security unter Kontrolle zu bekommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/portadas\/portada-24-02\/\" rel=\"category tag\">Coverstory 24-02<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-24-02\/\" rel=\"category tag\">MAG 24-02<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/es\/author\/christoph-nagy\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/138602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=138602"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/138602\/revisions"}],"predecessor-version":[{"id":138675,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/138602\/revisions\/138675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/138605"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=138602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=138602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=138602"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=138602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}