{"id":145139,"date":"2024-08-29T07:00:00","date_gmt":"2024-08-29T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145139"},"modified":"2024-08-29T09:10:31","modified_gmt":"2024-08-29T07:10:31","slug":"nunca-mas-conceptos-de-autorizacion-cultivados-historicamente","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/nunca-mas-conceptos-de-autorizacion-cultivados-historicamente\/","title":{"rendered":"Se acabaron los conceptos hist\u00f3ricos de autorizaci\u00f3n."},"content":{"rendered":"<p>Cualquiera que haya limpiado alguna vez su s\u00f3tano estar\u00e1 familiarizado con esto: a lo largo de los a\u00f1os se han ido acumulando cosas, algunas \u00fatiles, otras superfluas o incluso peligrosas. La situaci\u00f3n es similar en el panorama inform\u00e1tico de muchas empresas, especialmente cuando se trata de conceptos de autorizaci\u00f3n de SAP. Estructuras hist\u00f3ricamente crecidas como resultado de a\u00f1os de adaptaciones, ampliaciones y \"soluciones de emergencia\".<br>Los conceptos de autorizaci\u00f3n de SAP son complejos. Deben garantizar que cada empleado tenga exactamente los derechos de acceso que necesita para su trabajo. Las autorizaciones demasiado restrictivas pueden obstaculizar el flujo de trabajo, mientras que las autorizaciones demasiado generosas pueden plantear riesgos de seguridad, como el conflicto de funciones \"Actualizar datos maestros de proveedor Y contabilizar factura de proveedor o abono\". <\/p>\n\n\n\n<p>Las formas en que este proceso se lleva a cabo en el sistema son complejas y dif\u00edciles de comprobar, como puede verse una y otra vez en las auditor\u00edas de seguridad de SAP e incluso en los proyectos S\/4 actuales. A esto hay que a\u00f1adir la necesidad de atenerse a los requisitos legales y a las directrices de cumplimiento interno y de discutirlos con los jefes de departamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Normas de riesgo<\/h2>\n\n\n\n<p>Aqu\u00ed es exactamente donde entra en juego la normativa sobre riesgos. Como un experto en orden, ayudan a poner claridad en el caos. Pero cuidado: no todas las normas sobre riesgos son \u00fatiles. Algunas pasan por alto riesgos, otras son demasiado rigurosas y eliminan autorizaciones \u00fatiles. Es crucial confiar en un marco de riesgos con amplios conocimientos y experiencia de los auditores SAP.<\/p>\n\n\n\n<p>Un conjunto preciso de reglas de riesgo reconoce las desviaciones m\u00e1s sutiles y determina qu\u00e9 autorizaciones son problem\u00e1ticas. Minimizar las advertencias de acceso innecesarias y los falsos positivos aumenta la eficacia y ahorra recursos. Una buena pol\u00edtica de riesgos crea normas comunes y mejora la comunicaci\u00f3n entre departamentos. Un dise\u00f1o limpio de las funciones garantiza una asignaci\u00f3n eficaz y precisa de las autorizaciones que cumplen los requisitos de la empresa. Deben incluirse descripciones de riesgos y procesos para que se cree un entendimiento sobre esta base junto con el componente t\u00e9cnico. Un conjunto de normas de riesgo debe estar sujeto a actualizaciones constantes para hacer justicia a la din\u00e1mica del contenido t\u00e9cnico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Opci\u00f3n de reinicio de S\/4<\/h2>\n\n\n\n<p>El cambio a S\/4 Hana ofrece la oportunidad de empezar con un s\u00f3tano vac\u00edo. Pero tambi\u00e9n hay escollos al acecho. La nueva arquitectura, la separaci\u00f3n del front-end y el back-end y la introducci\u00f3n de aplicaciones SAP Fiori plantean nuevos retos. Las reglas de riesgo pueden ayudar a mantener una visi\u00f3n de conjunto y garantizar que las autorizaciones en el nuevo sistema se mantengan mucho m\u00e1s limpias y eficientes que antes. Como resultado, el nuevo s\u00f3tano est\u00e1 organizado y sin problemas heredados, lo que tiene un efecto positivo en el control de seguridad de SAP.<\/p>\n\n\n\n<p>Los conceptos de autorizaci\u00f3n de SAP, hist\u00f3ricamente evolucionados, suponen un reto, sobre todo ante los nuevos requisitos (t\u00e9cnicos, jur\u00eddicos y de contenido). Sin embargo, con la estrategia adecuada, las herramientas apropiadas y un equipo experimentado, pueden optimizarse de forma eficiente. Cualquiera que se fije el objetivo de operar un sistema SAP seguro y eficiente que cumpla los requisitos de conformidad y reduzca los costes se est\u00e1 preparando para el futuro.<\/p>\n\n\n\n<p>Sin embargo, quienes no utilizan un conjunto actualizado de normas de riesgo corren el riesgo de incurrir en costes adicionales por autorizaciones SAP en el futuro y de poner en peligro la seguridad de la empresa. Estas lagunas tambi\u00e9n provocan un aumento de los ciberataques que pueden causar da\u00f1os duraderos a las empresas. Al fin y al cabo, un s\u00f3tano ordenado es una gran sensaci\u00f3n, \u00bfverdad?<\/p>\n\n\n\n<p><a href=\"https:\/\/ibs-schreiber.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">ibs-schreiber.de<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La normativa sobre riesgos ayuda a gestionar autorizaciones complejas y<br \/>\nMantenga el cumplimiento. C\u00f3mo puede prevenir tambi\u00e9n los ciberataques y ahorrar costes con la estrategia adecuada.<\/p>","protected":false},"author":5575,"featured_media":145140,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43996],"tags":[],"coauthors":[43999],"class_list":["post-145139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/2409-44-shutterstock_2474242383-ki-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Risikoregelwerke helfen, komplexe Berechtigungen zu managen und<br \/>\nCompliance zu wahren. Wie Sie zudem mit der richtigen Strategie Cyberangriffe verhindern und Kosten sparen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"Christopher Niekamp, IBS Schreiber","url":"https:\/\/e3mag.com\/es\/author\/christopher-niekamp\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/145139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/5575"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=145139"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/145139\/revisions"}],"predecessor-version":[{"id":145144,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/145139\/revisions\/145144"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/145140"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=145139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=145139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=145139"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=145139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}