{"id":23780,"date":"2016-07-01T16:11:53","date_gmt":"2016-07-01T14:11:53","guid":{"rendered":"http:\/\/e3mag.com\/?p=23780"},"modified":"2019-04-01T10:11:16","modified_gmt":"2019-04-01T08:11:16","slug":"politica-de-seguridad-y-soluciones-eficaces","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/politica-de-seguridad-y-soluciones-eficaces\/","title":{"rendered":"Pol\u00edtica de seguridad y soluciones eficaces"},"content":{"rendered":"<p>La propagaci\u00f3n de la vulnerabilidad Invoke servlet en implementaciones SAP NetWeaver no actualizadas o mal configuradas muestra actualmente los d\u00e9ficits en la seguridad de las implementaciones SAP.<\/p>\n<p>Aunque SAP proporcion\u00f3 un parche hace seis a\u00f1os, todav\u00eda hay pruebas de un aprovechamiento de la vulnerabilidad en 36 empresas de Estados Unidos, Gran Breta\u00f1a, Alemania, China, India, Jap\u00f3n y Corea del Sur en la primavera de 2016.<\/p>\n<p>13 de las empresas afectadas generan m\u00e1s de 13.000 millones de d\u00f3lares de ingresos al a\u00f1o. La vulnerabilidad puede permitir el control total no autorizado de los sistemas SAP afectados.<\/p>\n<p>Aunque no deber\u00eda faltar voluntad para mejorar la seguridad de SAP, parece que faltan recursos. Se necesita un remedio: un componente clave son las soluciones sensibles al contexto para inventariar y supervisar las vulnerabilidades, as\u00ed como para reconocer y reaccionar inmediatamente ante eventos y accesos inusuales.<\/p>\n<p>Permiten y exigen un amplio proceso de seguridad para evitar tales percances.<\/p>\n<p>Un plan de cinco puntos ayuda a establecer y aplicar el proceso de seguridad SAP en toda la empresa:<\/p>\n<ol>\n<li>Desglose de la topolog\u00eda SAP: El an\u00e1lisis de la infraestructura SAP proporciona una visi\u00f3n general de todos los sistemas SAP, incluidos los sistemas de desarrollo y gesti\u00f3n de calidad. Una topologizaci\u00f3n automatizada y continua muestra qu\u00e9 procesos empresariales soporta un sistema y qu\u00e9 informaci\u00f3n almacena y procesa cada sistema. S\u00f3lo as\u00ed pueden evaluarse los efectos de los puntos d\u00e9biles.<\/li>\n<li>Identificar y evaluar los riesgos: El siguiente paso consiste en inventariar y evaluar los riesgos derivados de una mala configuraci\u00f3n en la aplicaci\u00f3n. La evaluaci\u00f3n se realiza a partir de los requisitos del sector o las pol\u00edticas de seguridad corporativas. En el siguiente paso se pueden priorizar las medidas defensivas.<\/li>\n<li>Las partes interesadas a la mesa: Varias partes interesadas suelen ser responsables de una infraestructura SAP. Sin embargo, el di\u00e1logo es dif\u00edcil. Los departamentos SAP, los equipos de seguridad de la informaci\u00f3n, los CISO y los CDO no suelen coordinarse. Los departamentos se centran en la productividad de los sistemas SAP. Es posible que los CDO no vean que la seguridad de SAP debe formar parte de la estrategia global de seguridad de TI. Los administradores de seguridad de TI a menudo carecen de una visi\u00f3n general de las aplicaciones SAP y su intercambio de datos. El escaso intercambio de informaci\u00f3n y una distribuci\u00f3n poco clara de las responsabilidades son la causa de las deficiencias en la seguridad de SAP.El inventario y la evaluaci\u00f3n de los riesgos y vulnerabilidades crean la base para un debate con el que todas las partes implicadas pueden reconocer los problemas y las responsabilidades pueden ahora distribuirse de forma clara y justa.<\/li>\n<li>Definir el plan de acci\u00f3n: Un plan de acci\u00f3n conjunto integra la seguridad SAP en las iniciativas de seguridad existentes y tambi\u00e9n utiliza el marco de seguridad inform\u00e1tica existente. Un enfoque flexible que combine medidas de prevenci\u00f3n, detecci\u00f3n y defensa frente a las amenazas es una buena forma de hacerlo. Entre los buenos criterios para un plan de seguridad de este tipo se encuentran los criterios CIS (Critical Security Controls) de sans.org. Adem\u00e1s, las empresas deben implantar servicios que proporcionen siempre informaci\u00f3n sobre los riesgos actuales de seguridad inform\u00e1tica, tanto generales como espec\u00edficos de SAP. Una parte importante del plan de acci\u00f3n consiste en actualizar los sistemas SAP con los parches del fabricante.<\/li>\n<li>Medir los progresos: El CISO define los objetivos comunes de la pol\u00edtica de seguridad SAP propia de la empresa y mide los progresos gracias a evaluaciones continuas de la situaci\u00f3n de la seguridad. Las tecnolog\u00edas modernas proporcionan informes delta que documentan los cambios en la configuraci\u00f3n de seguridad.<\/li>\n<\/ol>\n<p>La seguridad de SAP se hace factible en cuanto las soluciones t\u00e9cnicas permiten aplicar una estrategia de seguridad, que en el siguiente paso pasa a formar parte de la seguridad inform\u00e1tica general de una empresa.<\/p>\n<p>Actualmente, las empresas tienen mucho por hacer, empezando por la discutida o inexistente asignaci\u00f3n de responsabilidades: los departamentos SAP, los equipos de seguridad de la informaci\u00f3n, los CISO y los CDO no suelen trabajar coordinados entre s\u00ed.<\/p>\n<p>Los departamentos se centran m\u00e1s en la productividad de los sistemas SAP. El nivel C a veces no ve que la seguridad de SAP debe formar parte de la estrategia global de seguridad de TI.<\/p>\n<p>Los administradores de seguridad inform\u00e1tica carecen a menudo de una visi\u00f3n de conjunto de las aplicaciones empresariales y del intercambio de datos. Un reparto poco claro de responsabilidades y el escaso intercambio de informaci\u00f3n suelen ser la causa de las deficiencias en la seguridad de SAP.<\/p>\n<p>Por lo tanto, una pol\u00edtica de seguridad SAP coherente empieza por crear una base de debate mediante la evaluaci\u00f3n y valoraci\u00f3n continuas de los riesgos para todas las partes interesadas. Pero estos resultados tambi\u00e9n deben integrarse en la pol\u00edtica general de seguridad inform\u00e1tica.<\/p>","protected":false},"excerpt":{"rendered":"<p>Las implantaciones de SAP se est\u00e1n convirtiendo cada vez m\u00e1s en el objetivo de los atacantes externos e internos. Las soluciones de software adecuadas y las estrategias de seguridad integrales implementan eficazmente la seguridad de SAP. <\/p>","protected":false},"author":79,"featured_media":23781,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1609],"tags":[906,5957,117],"coauthors":[22310],"class_list":["post-23780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1607","tag-implementierung","tag-sap-netweaver","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",400,188,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-768x362.jpg",768,362,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-100x47.jpg",100,47,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-480x226.jpg",480,226,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-640x301.jpg",640,301,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-720x339.jpg",720,339,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-960x452.jpg",960,452,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",1000,471,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",600,283,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493.jpg",600,283,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/06\/shutterstock_96088493-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Implementierungen r\u00fccken zunehmend in den Fokus externer und interner Angreifer. Geeignete Softwarel\u00f6sungen und umfassende Sicherheitsstrategien setzen SAP-Sicherheit effektiv um. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag1607\/\" rel=\"category tag\">MAG 16-07<\/a>","author_info_v2":{"name":"Mariano N\u00fa\u00f1ez, Onapsis","url":"https:\/\/e3mag.com\/es\/author\/mariano-nunez\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/23780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/79"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=23780"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/23780\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/23781"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=23780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=23780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=23780"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=23780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}