{"id":22201,"date":"2017-05-16T09:00:24","date_gmt":"2017-05-16T07:00:24","guid":{"rendered":"http:\/\/e3mag.com\/?p=22201"},"modified":"2024-01-19T14:53:39","modified_gmt":"2024-01-19T13:53:39","slug":"hana-requires-a-rethink-about-security","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/hana-requires-a-rethink-about-security\/","title":{"rendered":"Hana exige replantearse la seguridad"},"content":{"rendered":"<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Rene-bader.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Hana requiere un replanteamiento de la seguridad\" class=\"wp-image-22208 alignright\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Rene-bader.jpg\" alt=\"Ren\u00e9 Bader\" width=\"209\" height=\"333\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Rene-bader.jpg 413w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Rene-bader-100x159.jpg 100w\" sizes=\"auto, (max-width: 209px) 100vw, 209px\" \/><\/a>Hana se desarroll\u00f3 inicialmente como base de datos relacional para sistemas SAP. La base para ello es la tecnolog\u00eda in-memory. La principal ventaja es el enorme aumento del rendimiento en comparaci\u00f3n con los sistemas de bases de datos convencionales.<\/p>\n<p>Con la introducci\u00f3n de Hana, SAP tambi\u00e9n abri\u00f3 nuevos caminos en t\u00e9rminos de entorno de desarrollo e interfaz de usuario: Java y HTML5 o Fiori y SAPUI5 est\u00e1n en primer plano.<\/p>\n<p>Esto tambi\u00e9n abre nuevas posibilidades de aplicaci\u00f3n para Hana en el uso empresarial. Por tanto, Hana se considera cada vez m\u00e1s una plataforma de desarrollo en la que se puede ejecutar cualquier aplicaci\u00f3n Java y HTML5 en entornos de ejecuci\u00f3n.<\/p>\n<p>La ampliaci\u00f3n del espectro de aplicaciones tambi\u00e9n afecta al modelo y la arquitectura de seguridad. La atenci\u00f3n se centra ahora en cinco niveles primarios de seguridad derivados del entorno de desarrollo Java, as\u00ed como de la tecnolog\u00eda de bases de datos:<\/p>\n<p>Seguridad de la red, autenticaci\u00f3n y SSO (inicio de sesi\u00f3n \u00fanico), autorizaci\u00f3n, cifrado (transporte y datos) y auditor\u00eda y registro.<\/p>\n<p>En el \u00e1mbito de la seguridad de las redes, la atenci\u00f3n se centra en las medidas cl\u00e1sicas, es decir, en la arquitectura del sistema con varias zonas de seguridad y la prestaci\u00f3n limitada de los servicios necesarios.<\/p>\n<p>La comunicaci\u00f3n en red debe reducirse a los puertos m\u00e1s necesarios, especialmente en lo que respecta a las opciones de acceso a datos y administraci\u00f3n: por ejemplo, a trav\u00e9s del protocolo SQLDBC, Hana Studio o SolMan.<\/p>\n<p>En cuanto a la autenticaci\u00f3n, Hana admite diversos m\u00e9todos seguros, como nombre de usuario y contrase\u00f1a, Kerberos, SAML (Security Assertion Markup Language) 2.0, tickets de inicio de sesi\u00f3n SAP o X.509.<\/p>\n<p>Es importante la correcta implementaci\u00f3n e integraci\u00f3n en el entorno de autenticaci\u00f3n existente, es decir, la conexi\u00f3n a los servicios de directorio Microsoft AD (Active Directory) y LDAP (Lightweight Directory Access Protocol), la integraci\u00f3n en entornos PKI (Public Key Infrastructure) o la vinculaci\u00f3n con procedimientos de autenticaci\u00f3n basados en tokens como SAML o Active Directory Federation Services (AD FS).<\/p>\n<p>Los cambios m\u00e1s importantes de Hana se producen en el \u00e1mbito de la autorizaci\u00f3n. En pocas palabras, los administradores de SAP ahora tienen que dominar el \"lenguaje DBA\".<\/p>\n<p>Mientras que antes la gesti\u00f3n de roles y autorizaciones siempre estaba vinculada a las aplicaciones SAP ERP, ahora se externaliza a la capa de base de datos. Esto significa que pr\u00e1cticamente todas las aplicaciones del tiempo de ejecuci\u00f3n de Hana adoptan el modelo de autorizaci\u00f3n del entorno de base de datos.<\/p>\n<p>Sin embargo, esto difiere significativamente de los modelos de autorizaci\u00f3n anteriores, por ejemplo en el sistema ERP. Un administrador de SAP debe entender ahora c\u00f3mo funcionan las bases de datos y c\u00f3mo se pueden transferir los roles y derechos anteriores. El nuevo modelo de autorizaci\u00f3n de Hana permite un control de acceso extremadamente detallado y preciso.<\/p>\n<p>Se utilizan roles en los que se agrupan y estructuran los derechos. Los derechos se basan en permisos SQL est\u00e1ndar para objetos y especificaciones de Hana para aplicaciones empresariales.<\/p>\n<p>En cuanto al cifrado, hay que considerar los dos niveles, el de transporte y el de datos. Por cifrado de transporte se entiende inicialmente el cifrado SSL, pero tambi\u00e9n deben examinarse alternativas como las t\u00e9cnicas VPN.<\/p>\n<p>El cifrado de datos s\u00f3lo funciona cuando se almacenan datos en vol\u00famenes de almacenamiento. El cifrado de datos en el almacenamiento principal es el punto conflictivo aqu\u00ed, especialmente si se van a ejecutar varias instancias en el mismo sistema.<\/p>\n<p>La pregunta crucial -pero a menudo sin respuesta- en estos casos es: \"\u00bfQui\u00e9n garantiza entonces la integridad de los datos y evita que \"salten\" de una instancia a otra?\".<\/p>\n<p>Hana tambi\u00e9n ofrece amplias opciones de auditor\u00eda y registro. Sin embargo, el espacio de almacenamiento libre es el factor limitante aqu\u00ed. Debido a la avalancha de consultas (SQL) en el sistema, existe r\u00e1pidamente el peligro de que la memoria alcance sus l\u00edmites de capacidad.<\/p>\n<p>Actualmente, s\u00f3lo las herramientas externas pueden ayudar en este sentido, especialmente cuando se trata de cumplir los requisitos de conformidad. As\u00ed pues, Hana viene con varias funciones de seguridad por defecto. Sin embargo, su uso requiere un replanteamiento por parte de los administradores de SAP.<\/p>\n<p>El mayor reto en este sentido se refiere a la gesti\u00f3n de funciones y autorizaciones, ya que ha cambiado por completo en comparaci\u00f3n con los anteriores entornos ERP de SAP, en los que los niveles de aplicaci\u00f3n y base de datos estaban claramente separados.<\/p>\n<p>Actualmente, NTT Security es la empresa que recibe m\u00e1s consultas de clientes sobre este tema. El cifrado, en cambio, a\u00fan no es un tema de inter\u00e9s para los usuarios.<\/p>\n<p>Pero aqu\u00ed tambi\u00e9n se producir\u00e1 pronto un cambio, ya que sigue habiendo una gran necesidad de actuar debido a los requisitos de cumplimiento. Por \u00faltimo, no hay que olvidar que los atacantes pueden robar, cambiar o eliminar datos cr\u00edticos para el negocio sin mucho esfuerzo si acceden con \u00e9xito a Hana.<\/p>","protected":false},"excerpt":{"rendered":"<p>El mayor reto en el \u00e1mbito de la seguridad con Hana se refiere a la gesti\u00f3n de roles y autorizaciones. A diferencia de los entornos SAP ERP anteriores, SAP adopta aqu\u00ed un enfoque completamente nuevo. Por lo tanto, los administradores tienen que replante\u00e1rselo.<\/p>","protected":false},"author":1053,"featured_media":22202,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,2,12391],"tags":[13400,1507,65,296,92,236,5177,3869],"coauthors":[21849],"class_list":["post-22201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-sap-nachrichten","category-mag-1705","tag-audit","tag-fiori","tag-hana","tag-html5","tag-java","tag-sap","tag-sapui5","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/shutterstock_499702849-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die gr\u00f6\u00dfte Herausforderung im Bereich der Sicherheit betrifft bei Hana das Rollen- und Berechtigungsmanagement. Im Unterschied zu bisherigen SAP-ERP-Umgebungen verfolgt SAP hier einen komplett neuen Ansatz. Administratoren m\u00fcssen deshalb umdenken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/escena\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Ren\u00e9 Bader, NTT Security","url":"https:\/\/e3mag.com\/es\/author\/rene-bader\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/22201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1053"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=22201"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/22201\/revisions"}],"predecessor-version":[{"id":138331,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/22201\/revisions\/138331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/22202"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=22201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=22201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=22201"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=22201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}