{"id":21084,"date":"2017-05-04T00:07:20","date_gmt":"2017-05-03T22:07:20","guid":{"rendered":"http:\/\/e3mag.com\/?p=21084"},"modified":"2019-03-11T13:38:34","modified_gmt":"2019-03-11T12:38:34","slug":"innovaciones-relevantes-para-la-seguridad-en-netweaver","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicherheitsrelevante-neuerungen-im-netweaver\/","title":{"rendered":"Innovaciones relevantes para la seguridad en NetWeaver"},"content":{"rendered":"<p>Un nuevo Registro de Auditor\u00eda de Seguridad (SAL) fue entregado con NetWeaver 7.50, SP3. La nota SAP 2191612 describe las nuevas funciones del registro de auditor\u00eda.<\/p>\n<p>El registro de auditor\u00eda anterior tiene muchos puntos d\u00e9biles, como el n\u00famero limitado de filtros, la falta de detecci\u00f3n de manipulaciones, la falta de opciones de archivado y las opciones insuficientes para especificar los usuarios que se van a supervisar.<\/p>\n<p>El nuevo registro de auditor\u00eda de seguridad (transacciones RSAU_*) ofrece ahora varias funcionalidades nuevas:<\/p>\n<ul>\n<li>Los protocolos pueden almacenarse y gestionarse parcial o totalmente en la base de datos.<\/li>\n<li>El n\u00famero m\u00e1ximo de filtros por perfil ha pasado de 10 a 90.<\/li>\n<li>Tambi\u00e9n se pueden especificar grupos de usuarios para el registro o excluirlos expl\u00edcitamente.<\/li>\n<li>Se puede implementar una protecci\u00f3n de integridad para detectar la manipulaci\u00f3n de los archivos de registro.<\/li>\n<li>Las configuraciones de los registros de auditor\u00eda pueden exportarse e importarse para compartirlas entre distintos sistemas.<\/li>\n<\/ul>\n<p>Las antiguas funciones (transacciones SM18, SM19, SM20, SM20N) dejar\u00e1n de desarrollarse. Durante un periodo transitorio, seguir\u00e1n estando disponibles con el alcance de funciones anterior. No obstante, SAP recomienda cambiar al nuevo registro de auditor\u00eda.<\/p>\n<p>Otra nueva funcionalidad proporciona protecci\u00f3n contra la manipulaci\u00f3n de roles en sistemas productivos. Hasta ahora, el mantenimiento de roles se restring\u00eda al no asignarle las autorizaciones correspondientes.<\/p>\n<p>Utilizando el conmutador CLIENT_SET_FOR_ROLES en la tabla PRGN_CUST, el mantenimiento de roles puede ahora vincularse al bloqueo de personalizaci\u00f3n que puede establecerse para clientes individuales mediante la tabla T000 (Nota SAP 1723881).<\/p>\n<p>El mantenimiento de las asignaciones de usuarios sigue siendo posible, pero el mantenimiento de los valores de autorizaci\u00f3n ya no lo es. Tambi\u00e9n hay algunas novedades para la actualizaci\u00f3n de roles. Las modificaciones en masa son posibles con la transacci\u00f3n PFCGMASSVAL o el informe PFCG_MASS_VAL (nota 2177996).<\/p>\n<p>Esto incluye la modificaci\u00f3n de los niveles de organizaci\u00f3n, as\u00ed como de los valores de campo de un objeto de autorizaci\u00f3n o de un campo de autorizaci\u00f3n (para objetos diferentes).<\/p>\n<p>Tambi\u00e9n est\u00e1 disponible una traza a largo plazo para determinar las autorizaciones necesarias (nota 2220030: transacci\u00f3n STUSERTRACE). A diferencia de la traza de autorizaci\u00f3n convencional, los registros est\u00e1n condensados, es decir, una comprobaci\u00f3n de autorizaci\u00f3n registrada una vez no se registra una segunda vez para el usuario en cuesti\u00f3n.<\/p>\n<p>Esta grabaci\u00f3n tambi\u00e9n es adecuada para registrar las comprobaciones de autorizaci\u00f3n de los usuarios de interfaz y de fondo. Estos pueden registrarse durante un periodo de tiempo m\u00e1s largo y luego transferirse autom\u00e1ticamente a una funci\u00f3n con PFCG transaccional.<\/p>\n<p>Una novedad de NetWeaver 7.50, SP3, es la posibilidad de bloquear transacciones en funci\u00f3n del cliente (nota 2234192). Hasta ahora, los bloqueos de transacciones siempre eran v\u00e1lidos para todo el sistema. Con la transacci\u00f3n SM01_CUS, ahora tambi\u00e9n se pueden bloquear transacciones para clientes individuales. Tambi\u00e9n se implementan regularmente nuevas comprobaciones de autorizaci\u00f3n.<\/p>\n<p>Z. Por ejemplo, las autorizaciones en el sistema de transporte tambi\u00e9n pueden asignarse en funci\u00f3n del sistema (objetos de autorizaci\u00f3n S_CTS_SADM y S_SYS_RWBO). Para las denominadas autorizaciones cr\u00edticas para la ley, deben observarse los objetos de autorizaci\u00f3n S_RFCRAIAR (autorizaci\u00f3n para el m\u00f3dulo de funciones RFC_ABAP_INSTALL_AND_RUN) y S_SCD0_OBJ (autorizaci\u00f3n para objetos de documento de modificaci\u00f3n).<\/p>\n<p>Los ejemplos muestran la necesidad de integrar las respectivas innovaciones de NetWeaver en los conceptos de seguridad existentes. Adem\u00e1s, deben observarse los parches de seguridad publicados cada segundo martes de mes en el marco del SAP Security Patchday (support.sap.com\/securitynotes). Las notas de seguridad para componentes en uso productivo deben aplicarse con prontitud.<\/p>","protected":false},"excerpt":{"rendered":"<p>SAP ampl\u00eda regularmente la gama de funciones de sus productos, tambi\u00e9n en lo que respecta a los componentes de seguridad. Mantenerse \"al d\u00eda\" es aqu\u00ed esencial, ya que de ello depende la seguridad b\u00e1sica de los sistemas SAP.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[22429],"class_list":["post-21084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP erweitert den Funktionsumfang ihrer Produkte regelm\u00e4\u00dfig auch hinsichtlich der Security-Komponenten. Hierbei \u201eup to date\u201c zu bleiben ist wesentlich, ist davon doch die grundlegende Sicherheit der SAP-Systeme abh\u00e4ngig.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/21084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=21084"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/21084\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=21084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=21084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=21084"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=21084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}