{"id":142216,"date":"2024-05-03T07:00:00","date_gmt":"2024-05-03T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=142216"},"modified":"2024-05-08T10:00:15","modified_gmt":"2024-05-08T08:00:15","slug":"seguridad-como-proteger-eficazmente-los-sistemas-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/seguridad-como-proteger-eficazmente-los-sistemas-sap\/","title":{"rendered":"C\u00f3mo proteger eficazmente los sistemas SAP"},"content":{"rendered":"<p>Seg\u00fan el Informe de Inversi\u00f3n 2024 del DSAG, la seguridad inform\u00e1tica es claramente el tema general m\u00e1s importante para los clientes actuales de SAP, con un 88% de relevancia media y alta (v\u00e9ase el gr\u00e1fico). Esto es bueno. Cada vez son m\u00e1s los que se dan cuenta de que los entornos SAP no solo est\u00e1n en peligro por amenazas externas, sino tambi\u00e9n internas.<\/p>\n\n\n\n<p>Por ejemplo, un empleado reci\u00e9n contratado puede querer saber cu\u00e1nto ganan sus compa\u00f1eros. Para poder ver las listas de salarios, necesitar\u00eda autorizaci\u00f3n SAP_All o derechos de acceso a transacciones y derechos de lectura para tablas en SAP HCM. Aunque no tiene esto, s\u00ed tiene autorizaci\u00f3n de depuraci\u00f3n debido a su funci\u00f3n, lo que le permite realizar cambios tanto en el sistema de desarrollo SAP como en el de producci\u00f3n SAP. Y aqu\u00ed es precisamente donde se abre una brecha de seguridad. Como parte de la depuraci\u00f3n, manipula el sistema de producci\u00f3n de tal forma que se salta la comprobaci\u00f3n de autorizaci\u00f3n y<br>puede - sin autorizaci\u00f3n - acceder a los datos salariales. En tal caso, ni siquiera las autorizaciones debidamente conservadas ofrecen protecci\u00f3n suficiente.<\/p>\n\n\n\n<p>Esto sigue siendo un escenario comparativamente inofensivo. \u00bfY si un atacante utiliza m\u00e9todos de ingenier\u00eda social para obtener los datos de acceso de un antiguo administrador cuya cuenta y autorizaciones a\u00fan no se han eliminado? Entonces, incluso la informaci\u00f3n m\u00e1s valiosa de una empresa, como sus datos de producci\u00f3n y desarrollo, deja de estar segura. Y ni siquiera si el equipo de seguridad ha hecho los deberes y ha implantado y configurado correctamente las soluciones de seguridad tradicionales, como antivirus, protecci\u00f3n contra ransomware, cortafuegos, etc.<\/p>\n\n\n\n<p>Por tanto, la pregunta clave es: \u00bfqu\u00e9 pueden y deben hacer los clientes actuales de SAP para colmar las lagunas en materia de seguridad?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conf\u00eda, \u00a1mira qui\u00e9n!<\/h2>\n\n\n\n<p>Como dice el refr\u00e1n: la confianza puede ser peligrosa. Traducido al lenguaje inform\u00e1tico, esto significa que el punto de partida adecuado para aumentar el nivel de seguridad en los entornos SAP es el enfoque de confianza cero. Si el atacante ya est\u00e1 siempre en el sistema, no se puede confiar en nada ni en nadie y hay que verificar todo y a todos. Esto se aplica incluso si los usuarios y dispositivos acceden a SAP a trav\u00e9s de una red de confianza, como una LAN de la empresa, e incluso si han sido verificados previamente.<\/p>\n\n\n\n<p>Para desarrollar un concepto de seguridad eficaz basado en el enfoque de confianza cero, los clientes actuales de SAP deben guiarse por varios principios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticidad:<\/strong> La autenticaci\u00f3n segura debe aplicarse siempre y en todas partes.<\/li>\n\n\n\n<li><strong>Secreto:<\/strong> Toda comunicaci\u00f3n debe ser segura.<\/li>\n\n\n\n<li><strong>Acceso de m\u00ednimo privilegio:<\/strong> Las autorizaciones s\u00f3lo deben concederse en la medida en que los usuarios las necesiten para poder hacer exactamente lo que se supone que deben hacer, pero no m\u00e1s.<\/li>\n\n\n\n<li><strong>Seguridad:<\/strong> Por principio, se deniega el acceso a la red de la empresa a los dispositivos y usuarios desconocidos.<\/li>\n\n\n\n<li><strong>Responsabilidad:<\/strong> Debe quedar claro y verificarse en todo momento qui\u00e9n realiza cambios en la configuraci\u00f3n y cu\u00e1les son; todo ello debe quedar registrado como corresponde.<\/li>\n\n\n\n<li><strong>Actualidad:<\/strong> Toda la pila inform\u00e1tica, desde el hardware y el sistema operativo hasta las bases de datos y las aplicaciones SAP, debe mantenerse siempre al d\u00eda; en consecuencia, los clientes de SAP deben evaluar e instalar peri\u00f3dicamente las actualizaciones de seguridad una vez anunciadas.<\/li>\n\n\n\n<li><strong>Sospecha:<\/strong> Cero confianza significa desconfianza permanente, por eso se comprueban peri\u00f3dicamente los derechos de los usuarios y sus funciones, transacciones, servicios, etc.<\/li>\n\n\n\n<li><strong>Coherencia:<\/strong> El nivel de seguridad debe seguir siendo al menos igual de alto con cada cambio, raz\u00f3n por la cual las medidas de seguridad son un componente obligatorio de todo cambio en el entorno SAP.<\/li>\n\n\n\n<li><strong>Aversi\u00f3n al riesgo:<\/strong> Los riesgos no s\u00f3lo se registran y eval\u00faan una vez, sino continuamente, al igual que los errores que inevitablemente se producen, para poder aprender de ellos y tomar las contramedidas adecuadas para contenerlos.<\/li>\n\n\n\n<li><strong>Resiliencia:<\/strong> El entorno inform\u00e1tico debe ser capaz de compensar fallos parciales, por ejemplo segmentando la red y asegur\u00e1ndola con sus propias directrices y medidas, o practicando regularmente la recuperaci\u00f3n de servicios.<\/li>\n<\/ul>\n\n\n\n<p>Estos principios constituyen la base de cualquier arquitectura eficaz de confianza cero que los clientes actuales de SAP puedan implantar con la ayuda de herramientas y procesos adecuados, as\u00ed como de socios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Utilizar al m\u00e1ximo las herramientas SAP<\/h2>\n\n\n\n<p>Como norma general, los clientes actuales de SAP deber\u00edan utilizar de forma coherente las herramientas de seguridad proporcionadas por SAP y aprovechar todo su potencial. La soluci\u00f3n SAP Identity Management (IdM) permite gestionar todas las identidades de usuarios SAP y sus autorizaciones de forma centralizada y a prueba de auditor\u00edas.<\/p>\n\n\n\n<p>Un flujo de trabajo de aprobaci\u00f3n basado en reglas y funciones controla la creaci\u00f3n de cuentas de usuario y sus autorizaciones. A lo largo de todo el ciclo de vida del usuario, se garantiza que las identidades s\u00f3lo puedan utilizar los sistemas y funciones que realmente necesitan. Sin embargo, el acceso completo s\u00f3lo debe concederse en caso de emergencia y en ning\u00fan caso durante m\u00e1s tiempo del necesario. Adem\u00e1s, es aconsejable configurar y gestionar el acceso centralizado a SAP mediante SAP Single Sign-On (SSO), que mejora la autenticaci\u00f3n de los usuarios. Al mismo tiempo, SAP SSO garantiza una comunicaci\u00f3n cifrada de extremo a extremo entre los clientes y los recursos SAP, mientras que SAP NetWeaver puede hacer que la transferencia de datos y la comunicaci\u00f3n entre los sistemas SAP y otros componentes de la red sean a prueba de escuchas.<\/p>\n\n\n\n<p>Adem\u00e1s de las autorizaciones y la autenticaci\u00f3n, los ajustes y par\u00e1metros de los sistemas SAP y la base de datos se consideran puntos d\u00e9biles potenciales. Se puede comprobar si existen realmente utilizando la Validaci\u00f3n de la Configuraci\u00f3n y la Plantilla de L\u00ednea Base de Seguridad del popular y ampliamente utilizado SAP Solution Manager (SolMan), que tambi\u00e9n ofrece la opci\u00f3n de importar las Notas de Seguridad y los parches mensuales de SAP.<\/p>\n\n\n\n<p>A nivel t\u00e9cnico, los puertos de red y los clientes a trav\u00e9s de los cuales los usuarios finales acceden a las aplicaciones SAP, ya sea desde el escritorio de la oficina, desde la oficina en casa o cuando viajan a trav\u00e9s de una tableta o un smartphone, son objetivos populares para los ataques. Adem\u00e1s de la formaci\u00f3n peri\u00f3dica y necesaria de los usuarios, los sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones (IDS\/IPS) pueden ayudar a detectar y rechazar los intentos de ataque. Y, por supuesto, el equipo de seguridad debe supervisar la informaci\u00f3n sobre tales intentos y poner en marcha medidas para impedirlos permanentemente.<\/p>\n\n\n\n<p>Por tanto, las herramientas SAP proporcionan una base s\u00f3lida para la seguridad de los sistemas SAP, pero est\u00e1n llegando a sus l\u00edmites ante los requisitos empresariales individuales y las ciberamenazas cada vez m\u00e1s sofisticadas.<\/p>\n\n\n\n<p>Por desgracia, SolMan s\u00f3lo puede superar parcialmente estas limitaciones con la ayuda de sus funciones de supervisi\u00f3n; despu\u00e9s de todo, nunca se concibi\u00f3 como una soluci\u00f3n de seguridad. Adem\u00e1s, no ofrece supervisi\u00f3n en directo y limita la supervisi\u00f3n a las aplicaciones SAP, pero no vigila la infraestructura, las interfaces y los flujos de datos desde y hacia los sistemas perif\u00e9ricos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Toma el control<\/h2>\n\n\n\n<p>Por tanto, lo ideal ser\u00eda una soluci\u00f3n de supervisi\u00f3n que lo controlara todo, desde la infraestructura y la red hasta SAP Basis, las aplicaciones y las bases de datos. Una soluci\u00f3n que lea y proporcione toda la informaci\u00f3n relevante para la seguridad -incluida la procedente de soluciones de seguridad de terceros-, reconozca de forma independiente los incidentes relevantes para la seguridad a la manera de la gesti\u00f3n de incidentes, active alarmas por encima de determinados valores umbral e inicie inmediatamente medidas de seguridad como la retirada de autorizaciones, la interrupci\u00f3n del acceso o la finalizaci\u00f3n de transacciones. Una soluci\u00f3n que emite las autorizaciones necesarias en caso de cat\u00e1strofe y s\u00f3lo entonces, y las vuelve a retirar r\u00e1pidamente una vez resuelto el problema. Y todo ello, por supuesto, de forma autom\u00e1tica y las 24 horas del d\u00eda.<\/p>\n\n\n\n<p>Evaluaci\u00f3n de riesgos, gesti\u00f3n de identidades, gesti\u00f3n de autorizaciones en caso de desastre, inicio de sesi\u00f3n \u00fanico, supervisi\u00f3n exhaustiva, gesti\u00f3n de parches e incidentes y, por \u00faltimo, todo el ramillete de productos de seguridad, desde cortafuegos hasta protecci\u00f3n contra malware y ransomware, pasando por detecci\u00f3n y prevenci\u00f3n de intrusiones y mucho m\u00e1s: la lista de componentes centrales de seguridad es larga. Para gestionarlos y aplicarlos desde una ubicaci\u00f3n central, es aconsejable crear un Centro de Operaciones de Seguridad (SOC) que funcione las 24 horas del d\u00eda y en el que toda la informaci\u00f3n relevante para la seguridad fluya conjuntamente a trav\u00e9s de una soluci\u00f3n de supervisi\u00f3n central.<\/p>\n\n\n\n<p>Esta soluci\u00f3n y el centro de control deben proporcionar el mismo nivel de protecci\u00f3n independientemente de la ubicaci\u00f3n espec\u00edfica de despliegue del entorno SAP, ya sea en el propio centro de datos de la empresa, en la nube p\u00fablica de SAP e hiperescaladores o con un socio de alojamiento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sin miedo a los servicios gestionados<\/h2>\n\n\n\n<p>Los clientes actuales de SAP no deben dudar en recurrir a los servicios gestionados si necesitan recursos adicionales. Un socio adecuado debe tener profundos conocimientos de SAP y de seguridad. Tambi\u00e9n debe poder demostrar muchos a\u00f1os de experiencia pr\u00e1ctica. Adem\u00e1s, la oferta de servicios debe tener una estructura modular y complementar a la perfecci\u00f3n los conocimientos y recursos existentes del cliente, en lugar de sustituirlos total o parcialmente. El acercamiento y el compromiso mutuo crean los requisitos previos para externalizar tareas y gestionar la calidad requerida de los servicios adquiridos a trav\u00e9s de acuerdos.<\/p>\n\n\n\n<p>Pero quiz\u00e1 lo m\u00e1s importante a la hora de elegir un socio de servicios sea su actitud hacia la seguridad y el cumplimiento de las normativas. Solo si ambas partes comparten el mismo entendimiento y asumen que el atacante siempre est\u00e1 ya en el sistema, los actuales clientes de SAP podr\u00e1n alcanzar el objetivo de la resiliencia cibern\u00e9tica con la ayuda de su socio, contra todos los enemigos, extranjeros y nacionales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El enemigo siempre est\u00e1 en el sistema<\/h2>\n\n\n\n<p>Por qu\u00e9 la protecci\u00f3n frente a amenazas externas no es suficiente: en 2023 se notificaron m\u00e1s de 2.000 vulnerabilidades de seguridad en productos de software al mes, es decir, un 24% m\u00e1s que el a\u00f1o anterior, y el 84% de todos los correos electr\u00f3nicos fraudulentos ten\u00edan como objetivo captar datos de acceso. Nada menos que el 15% de las vulnerabilidades conocidas se clasificaron como cr\u00edticas y la IA generativa hace cada vez m\u00e1s dif\u00edcil distinguir los correos electr\u00f3nicos fraudulentos de los leg\u00edtimos. Estas son las principales conclusiones del informe de BSI sobre seguridad en Alemania de noviembre del a\u00f1o pasado. Las vulnerabilidades de seguridad no son s\u00f3lo el resultado de errores en el c\u00f3digo del software. A menudo son consecuencia de la arquitectura del software. Adem\u00e1s, en todos los entornos inform\u00e1ticos coexisten sistemas y aplicaciones modernos creados para un mundo interconectado con entornos heredados que datan de una \u00e9poca en la que estaban aislados y los ataques externos eran impensables. Un ejemplo de ello son los mainframes, que tienen una vida casi eterna en bancos y proveedores de telecomunicaciones. Pero incluso con el software empresarial com\u00fan, coexisten diferentes generaciones y no pueden evitar confiar unas en otras, por ejemplo aceptando certificados sin comprobarlos. Los atacantes, tanto internos como externos, se benefician de ello, sobre todo en el caso de los desplazamientos laterales generalizados, y as\u00ed penetran desde las partes no cr\u00edticas del entorno hasta las \u00e1reas m\u00e1s sensibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguir siendo capaz de actuar<\/h2>\n\n\n\n<p>Ante esta situaci\u00f3n, ser\u00eda un error centrarse \u00fanicamente en la defensa frente a las amenazas. M\u00e1s bien, es igual de importante seguir siendo capaz de actuar en caso de que los ataques tengan \u00e9xito. Por tanto, la ciberresiliencia est\u00e1 a la orden del d\u00eda, como bien escribe la BSI. \u00bfQu\u00e9 significa esto para los actuales clientes de SAP? Deben partir de la premisa de que El enemigo ya est\u00e1 en el sistema y procede del interior en aproximadamente un tercio de los casos y en dos tercios del exterior. La resiliencia no empieza con la seguridad de las aplicaciones SAP, sino con la infraestructura, se extiende a las interfaces y los flujos de datos desde y hacia los sistemas perif\u00e9ricos y gestiona el inevitable compromiso entre la viabilidad y el m\u00e1ximo nivel de seguridad posible. Tambi\u00e9n permite a los actuales clientes de SAP asumir en todo momento la plena responsabilidad de la seguridad y el cumplimiento de las normativas, incluso en caso de amenaza, tanto en su propio centro de datos como en la nube p\u00fablica. Esto requiere una transparencia total y una supervisi\u00f3n sin fisuras a todos los niveles, as\u00ed como una estrecha colaboraci\u00f3n y comunicaci\u00f3n entre los equipos de SAP y de seguridad. Por desgracia, esto es precisamente lo que suele faltar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo surgen los riesgos para la seguridad de SAP<\/h2>\n\n\n\n<p>Mayor falta de transparencia: en la mayor\u00eda de las empresas, los entornos SAP son el resultado de a\u00f1os de ampliaciones, cambios y desarrollos internos. Se han comprado y vendido empresas, se han fusionado unidades de negocio y se han creado otras nuevas, se han cerrado plantas y sucursales y se han abierto otras nuevas. Y en cada ocasi\u00f3n, el departamento de TI ha tenido que planificar los cambios organizativos y los deseos de los departamentos especializados en SAP, los sistemas de terceros y la infraestructura, adem\u00e1s de las operaciones diarias como la instalaci\u00f3n de actualizaciones y parches, la gesti\u00f3n de autorizaciones, el mantenimiento de la infraestructura y las interfaces, el mantenimiento de las soluciones de seguridad, etc.<\/p>\n\n\n\n<p>Los entornos SAP e inform\u00e1ticos de crecimiento hist\u00f3rico son arbitrariamente complejos y los empleados escasos. La rotaci\u00f3n de personal en TI y en los departamentos especializados hace el resto. Las autorizaciones se mantienen de forma incompleta, no se documentan todos los cambios, sistemas y configuraciones, hay muy poco tiempo para la formaci\u00f3n continua necesaria y el intercambio adecuado de informaci\u00f3n y los compa\u00f1eros que dejan la empresa se llevan sus conocimientos a su nuevo empleador o a la jubilaci\u00f3n. Esta situaci\u00f3n no s\u00f3lo afecta a los equipos de SAP Basis, sino tambi\u00e9n a los de seguridad. Tambi\u00e9n luchan por seguir el ritmo de los cambios tecnol\u00f3gicos y adquirir continuamente las competencias necesarias. Adem\u00e1s, en muchos casos no s\u00f3lo son responsables de la seguridad inform\u00e1tica, sino tambi\u00e9n del cumplimiento de las normativas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">... encuentra escasez de personal<\/h2>\n\n\n\n<p>Adem\u00e1s, los equipos de seguridad de SAP utilizan a menudo una variopinta gama de herramientas individuales que no est\u00e1n integradas entre s\u00ed y que a veces incluso se manejan manualmente. Esto no es muy eficaz y conlleva el riesgo de que las vulnerabilidades de seguridad no se descubran hasta pasado un tiempo considerable. Los ciberdelincuentes se aprovechan de ello sin piedad para comprometer y paralizar el software SAP, tanto a nivel de infraestructura como de aplicaciones, o para robar datos cr\u00edticos para la empresa.<\/p>\n\n\n\n<p>En otras palabras, la falta de transparencia, de conocimientos y de personal conduce regularmente a un desconocimiento, al menos parcial, de los \u00e1mbitos del panorama inform\u00e1tico y de SAP que merecen especialmente protecci\u00f3n y, en consecuencia, a una atenci\u00f3n excesiva a las amenazas externas y, a la inversa, a una infravaloraci\u00f3n sistem\u00e1tica de los riesgos internos.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-4df58ed\" data-block-id=\"4df58ed\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>A la entrada de socios:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/es\/socios\/itesys_ag\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"135\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135.png\" alt=\"\" class=\"wp-image-132939\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135.png 300w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135-100x45.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/10\/Logo_itesys_300x135-18x8.png 18w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Muchas empresas crean, procesan y almacenan sus datos m\u00e1s valiosos en SAP.<br \/>\nPara protegerlos eficazmente, los clientes actuales de SAP deben asumir que el atacante ya ha penetrado con \u00e9xito en el sistema, ya sea desde dentro o desde fuera.<\/p>","protected":false},"author":3083,"featured_media":142220,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43956,2,43945],"tags":[],"coauthors":[42294],"class_list":["post-142216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cc-summit-2024","category-sap-nachrichten","category-mag-24-05","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/05\/2405-26-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Viele Unternehmen erzeugen, bearbeiten und lagern ihre wertvollsten Daten in SAP.<br \/>\nUm diese effektiv zu sch\u00fctzen, sollten SAP-Bestandskunden davon ausgehen, dass der Angreifer bereits erfolgreich eingedrungen ist, ob von innen oder au\u00dfen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/cumbre-cc-2024\/\" rel=\"category tag\">CC-Summit 2024<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-24-05\/\" rel=\"category tag\">MAG 24-05<\/a>","author_info_v2":{"name":"Stefan Dunsch, itesys","url":"https:\/\/e3mag.com\/es\/author\/stefan-dunsch\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/142216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/3083"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=142216"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/142216\/revisions"}],"predecessor-version":[{"id":142222,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/142216\/revisions\/142222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/142220"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=142216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=142216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=142216"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=142216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}