{"id":144826,"date":"2024-08-26T07:00:00","date_gmt":"2024-08-26T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=144826"},"modified":"2024-08-23T11:39:13","modified_gmt":"2024-08-23T09:39:13","slug":"gestion-de-interfaces-la-puerta-del-granero-abierta-en-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/gestion-de-interfaces-la-puerta-del-granero-abierta-en-sap\/","title":{"rendered":"Gesti\u00f3n de interfaces: la puerta del granero abierta en SAP"},"content":{"rendered":"<p>El tema de la gesti\u00f3n de interfaces, hasta ahora descuidado, se ha convertido en una prioridad absoluta: Los entornos de sistemas corporativos actuales son cada vez m\u00e1s heterog\u00e9neos y complejos, no solo debido a los m\u00faltiples sistemas de producci\u00f3n y desarrollo de SAP, sino tambi\u00e9n al uso de varios ERP y, por \u00faltimo, pero no por ello menos importante, a la integraci\u00f3n de nuevas estructuras en la nube. El resultado es un n\u00famero cada vez mayor de interfaces entre todos los sistemas y, en consecuencia, una vulnerabilidad creciente y una amenaza significativa para la seguridad y el cumplimiento de toda la organizaci\u00f3n. Las estrategias de seguridad convencionales no suelen centrarse en los propios sistemas, sino principalmente en las autorizaciones de los usuarios. Sin embargo, cuando se trata de interfaces, una cosa est\u00e1 clara: Es importante revisar cr\u00edticamente las autorizaciones de forma continua, pero si los propios sistemas inform\u00e1ticos est\u00e1n abiertos como puertas de granero a trav\u00e9s de interfaces, esto por s\u00ed solo no sirve de mucho en \u00faltima instancia.<\/p>\n\n\n\n<p><br>S\u00f3lo por razones de seguridad, es por tanto extremadamente importante saber exactamente qu\u00e9 sistemas est\u00e1n conectados, qui\u00e9n habla realmente con qui\u00e9n y tambi\u00e9n qu\u00e9 sistemas de desarrollo o sistemas heredados que siguen activos deben tenerse en cuenta. Hasta la fecha, sin embargo, estos dos aspectos apenas se han identificado, y el intercambio de datos no documentado y no controlado conduce casi inevitablemente a riesgos de seguridad y violaciones de la normativa. Una gesti\u00f3n exhaustiva de las interfaces es esencial para contrarrestar eficazmente esta situaci\u00f3n en el futuro. Este nuevo \u00e1mbito de aplicaci\u00f3n se aborda ahora con soluciones que tambi\u00e9n consiguen tratar el problema en el nivel C.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nueva explosividad para el nivel directivo<\/h2>\n\n\n\n<p>\u00bfPor qu\u00e9 deben preocuparse ahora los responsables de la toma de decisiones? Sencillamente porque, en caso de ciberataque, es el tiempo de respuesta el que determina el alcance de los da\u00f1os potenciales. Sin embargo, si nadie sabe qu\u00e9 sistemas est\u00e1n conectados entre s\u00ed, es imposible poner en marcha contramedidas adecuadas. Por lo tanto, existe aqu\u00ed una falta de informaci\u00f3n flagrante y creciente, que se agrava a\u00fan m\u00e1s por los diferentes sistemas ERP y m\u00e1s all\u00e1 de los locales y alberga riesgos considerables.<\/p>\n\n\n\n<p>Es m\u00e1s, si los datos se transfieren sin documentar a trav\u00e9s de estas interfaces, no s\u00f3lo se produce una p\u00e9rdida, sino tambi\u00e9n una infracci\u00f3n de la protecci\u00f3n de datos relevante para el cumplimiento y notificable. Seg\u00fan las directrices SOX, las infracciones de este tipo pueden dar lugar a sanciones que amenazan la existencia de las empresas que cotizan en la bolsa de EE.UU. y ascienden a miles de millones. Y la aplicaci\u00f3n obligatoria de la nueva Directiva NIS 2 a partir de octubre acentuar\u00e1 a\u00fan m\u00e1s la urgencia de la gesti\u00f3n de interfaces, especialmente para la conformidad de cumplimiento, tambi\u00e9n para Europa y castigar\u00e1 severamente las omisiones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La fase de limpieza<\/h2>\n\n\n\n<p>Por tanto, las empresas se enfrentan a la tarea de hacer que el gran n\u00famero de interfaces del sistema sea documentable y, por tanto, controlable. La norma SAP no ofrece aqu\u00ed una evaluaci\u00f3n completa y centralizada, apenas es \u00fatil o incluso proporciona una falsa sensaci\u00f3n de seguridad. En particular, las relaciones de confianza entre sistemas (SSO y Trusted RFC) rara vez est\u00e1n documentadas y las conexiones remotas a bases de datos dan lugar a m\u00e1s lagunas de seguridad incontroladas. Y aqu\u00ed tambi\u00e9n entran en juego las interfaces de la nube como una dimensi\u00f3n m\u00e1s.<\/p>\n\n\n\n<p>Para lograr la mejor protecci\u00f3n posible, es aconsejable aplicar un procedimiento en dos fases. En la fase de limpieza, el primer paso es crear transparencia analizando todas las conexiones RFC de sistemas individuales, grupos de sistemas y entornos. Esto permite a Pathlock Interface Management determinar qu\u00e9 sistemas se comunican entre s\u00ed sin esfuerzo manual y desde qu\u00e9 contingente de datos se transportan, por ejemplo, datos de socios comerciales. Esto permite a TI recibir una advertencia utilizable para que pueda reaccionar en consecuencia.<\/p>\n\n\n\n<p>Para gestionar correctamente las interfaces m\u00e1s adelante, es crucial en la fase de limpieza hacer un inventario de todas las interfaces del sistema y analizar qu\u00e9 m\u00f3dulos de datos y funciones son solicitados por qu\u00e9 puntos finales. A continuaci\u00f3n, se eliminan los riesgos de seguridad mediante una configuraci\u00f3n optimizada profesionalmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La fase de limpieza<\/h2>\n\n\n\n<p>Esta fase consiste en mantener el estado operativo, ahora limpio. Lo ideal es hacerlo en tiempo real integrando una herramienta de detecci\u00f3n de amenazas. El objetivo es lograr un control centralizado de todas las interfaces, incluyendo una visi\u00f3n diferenciada de las interfaces activas e inactivas. Se presta especial atenci\u00f3n a la comprobaci\u00f3n de la conformidad de cumplimiento altamente cr\u00edtica.<br>Gesti\u00f3n de interfaces<\/p>\n\n\n\n<p>Mientras que hasta ahora se carec\u00eda de una visi\u00f3n transparente de todas las interfaces de sistema entrantes y salientes, Pathlock Suite permite crear una visualizaci\u00f3n bien preparada y completa en forma gr\u00e1fica o tabular y ampliarla con un alcance en tiempo real mediante la detecci\u00f3n de amenazas. Pathlock Interface Management tambi\u00e9n puede ampliarse seg\u00fan las necesidades, por ejemplo con la nueva Pathlock development Threat Intelligence.<\/p>\n\n\n\n<p>Con esta combinaci\u00f3n de soluciones consolidadas como la detecci\u00f3n de amenazas -complementada por procesos automatizados con reacciones individuales adaptadas a la situaci\u00f3n de riesgo respectiva- se restringe o bloquea completamente el acceso a aplicaciones cr\u00edticas, se enmascaran con precisi\u00f3n los campos de datos, se impiden las descargas o se bloquea el acceso al sistema a usuarios con comportamientos cr\u00edticos. Y todo ello de forma totalmente autom\u00e1tica y en tiempo real, las 24 horas del d\u00eda.<\/p>\n\n\n\n<p>Por \u00faltimo, pero no por ello menos importante, otro punto fuerte de Pathlock Interface Management es su facilidad de uso y visualizaci\u00f3n sin precedentes, incluso para el nivel C. La facilidad de uso intuitiva permite una gesti\u00f3n sencilla, segura y conforme de todas las interfaces desde el primer momento, sin necesidad de profundos conocimientos especializados.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-69c4663\" data-block-id=\"69c4663\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Al directorio de socios: <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/es\/socios\/cierre-de-camino\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:350px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Un secreto a voces al que muchos equipos de gesti\u00f3n han prestado poca atenci\u00f3n hasta ahora: la falta de control de las interfaces en los entornos de sistemas inform\u00e1ticos. El hecho de que se descuidara la gesti\u00f3n de las interfaces no era de extra\u00f1ar cuando los entornos SAP a\u00fan eran aut\u00f3nomos.<br \/>\nsistemas inform\u00e1ticos. Sin embargo, esta situaci\u00f3n ha cambiado radicalmente.<\/p>","protected":false},"author":2551,"featured_media":144827,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[40607],"class_list":["post-144826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/castle-2554294-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein offenes Geheimnis, dem viele Managements bislang kaum           Aufmerksamkeit widmeten: die mangelnde Kontrolle der Schnittstellen                       in IT-Systemlandschaften. Dass das Interface Management vernachl\u00e4ssigt wurde, war auch wenig verwunderlich, als SAP-Landschaften noch in sich geschlossene<br \/>\nIT-Systeme waren. Diese Situation hat sich jedoch grundlegend ge\u00e4ndert.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/ediciones\/revista-manager-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3mag.com\/es\/author\/ralf-kempf\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=144826"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144826\/revisions"}],"predecessor-version":[{"id":144925,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/144826\/revisions\/144925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/144827"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=144826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=144826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=144826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=144826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}