{"id":34056,"date":"2018-02-22T10:00:35","date_gmt":"2018-02-22T09:00:35","guid":{"rendered":"http:\/\/e3mag.com\/?p=34056"},"modified":"2022-05-01T09:42:08","modified_gmt":"2022-05-01T07:42:08","slug":"comunicacion-segura-con-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/comunicacion-segura-con-hana\/","title":{"rendered":"Comun\u00edquese de forma segura con Hana"},"content":{"rendered":"<p>Las arquitecturas de los entornos SAP han cambiado radicalmente con la introducci\u00f3n de SAP Hana. Hana se desarroll\u00f3 inicialmente como una base de datos relacional para sistemas SAP basada en tecnolog\u00eda in-memory.<\/p>\n<p>Todo el procesamiento y almacenamiento de datos tiene lugar en la memoria principal del entorno del sistema, lo que supone un enorme aumento del rendimiento en comparaci\u00f3n con los sistemas de bases de datos convencionales.<\/p>\n<p>Sin embargo, Hana tambi\u00e9n abre nuevas posibilidades en el uso empresarial, por lo que se est\u00e1 convirtiendo cada vez m\u00e1s en una plataforma de desarrollo en la que se ejecutan aplicaciones Java y HTML5 en entornos de ejecuci\u00f3n.<\/p>\n<p>La atenci\u00f3n se centra ahora en las aplicaciones basadas en web que se comunican a trav\u00e9s de HTTP.<\/p>\n<p>Sin embargo, el n\u00facleo de SAP en Hana ya no puede ser modificado por el propio usuario en t\u00e9rminos de programaci\u00f3n; Hana se considera por tanto un sistema cerrado y pone sus funciones a disposici\u00f3n a trav\u00e9s de un gran n\u00famero de conectores e interfaces, a los que se puede acceder mediante programas de aplicaci\u00f3n de desarrollo propio.<\/p>\n<p>En la actualidad, el n\u00facleo de Hana cuenta con m\u00e1s de 2.000 conectores e interfaces de este tipo, y la tendencia va en fuerte aumento porque cada vez se cubren m\u00e1s \u00e1reas de aplicaci\u00f3n. En general, en esta plataforma pueden distinguirse las siguientes v\u00edas de comunicaci\u00f3n:<\/p>\n<p>Conexiones a Hana a trav\u00e9s del cliente de base de datos: Se utilizan principalmente para gestionar el sistema de base de datos -por ejemplo, Hana Cockpit o Hana Studio- o para realizar consultas cl\u00e1sicas a la base de datos, por ejemplo, con herramientas de inteligencia empresarial o incluso simplemente con Excel. La comunicaci\u00f3n se realiza mediante el protocolo SQLDBC, que es un derivado de ODBC\/JDBC.<\/p>\n<p>Conexiones desde los llamados clientes web. Estos pueden ser, por ejemplo, aplicaciones que se ejecutan en el tiempo de ejecuci\u00f3n Java de Hana XS y se incrustan directamente en el entorno de la base de datos.<\/p>\n<p>Para ello es necesaria la extensi\u00f3n XS; la comunicaci\u00f3n basada principalmente en web (HTTP\/HTTPS) suele ejecutarse a trav\u00e9s de los puertos TCP 3xx33, donde xx representa el n\u00famero de instancia correspondiente. En esta configuraci\u00f3n, XS proporciona la m\u00e1quina de ejecuci\u00f3n Java y el servidor web.<\/p>\n<p>Esto acarrea una serie de problemas para la seguridad de la plataforma y las aplicaciones: Dentro de la plataforma, la comunicaci\u00f3n es \"texto plano\", lo que significa que todos los datos se intercambian sin cifrar; esto se aplica tanto a la base de datos como a los clientes web.<\/p>\n<p>Los componentes respectivos deben autenticarse mutuamente. Son posibles la autenticaci\u00f3n b\u00e1sica (nombre de usuario\/contrase\u00f1a), las afirmaciones SAML y los certificados X.509. Sin embargo, la autenticaci\u00f3n b\u00e1sica suele considerarse insegura. Sin embargo, la autenticaci\u00f3n b\u00e1sica se considera generalmente insegura; SAML y X.509, a su vez, requieren una gesti\u00f3n de certificados adecuada, que s\u00f3lo est\u00e1 disponible de forma limitada en el entorno de Hana.<\/p>\n<p>De este modo, el tema de la \"protecci\u00f3n de datos\" pasa a un primer plano. Qu\u00e9 ocurre exactamente, por ejemplo, cuando aplicaciones comprometidas acceden a datos a trav\u00e9s de los conectores?<\/p>\n<p>Actualmente, la plataforma Hana no proporciona cifrado de RAM. Por lo tanto, un atacante podr\u00eda instalar una app que obtuviera acceso a todos los datos sin cifrar.<\/p>\n<p>La soluci\u00f3n obvia en este caso ser\u00eda el cifrado de la memoria RAM, pero esto s\u00f3lo est\u00e1 disponible con la \u00faltima generaci\u00f3n de procesadores y los m\u00f3dulos correspondientes en el sistema operativo.<\/p>\n<h3>El reto de la validaci\u00f3n<\/h3>\n<p>Esto sit\u00faa cada vez m\u00e1s el tema del desarrollo seguro de aplicaciones en el punto de mira de la seguridad, que, por ejemplo, da mucha prioridad a la validaci\u00f3n y autorizaci\u00f3n de datos y flujos de datos.<\/p>\n<p>En el pasado, cuando un entorno SAP a\u00fan era un sistema abierto, la mayor\u00eda de las funciones eran creadas por el propio desarrollo de Abap y luego se integraban en el n\u00facleo de SAP.<\/p>\n<p>Aunque aqu\u00ed tambi\u00e9n pod\u00edan surgir vulnerabilidades de seguridad, el impacto segu\u00eda siendo limitado porque el n\u00facleo SAP proporcionaba cierto nivel de protecci\u00f3n; en cualquier caso, toda una infraestructura no pod\u00eda verse comprometida de este modo.<\/p>\n<p>Ahora el desarrollador est\u00e1 trabajando en otro nivel en el que el sistema ya no le protege; su aplicaci\u00f3n accede a los conectores e interfaces y si comete un error cr\u00edtico para la seguridad aqu\u00ed, en el peor de los casos toda la infraestructura est\u00e1 abierta a los atacantes, que entonces tambi\u00e9n pueden acceder a los conectores en cuesti\u00f3n.<\/p>\n<p>Los desarrolladores de aplicaciones deben asegurarse de que sus flujos XML, por ejemplo, est\u00e9n correctamente validados para que un atacante no obtenga acceso completo a la aplicaci\u00f3n a trav\u00e9s de las vulnerabilidades correspondientes, la modifique y, a su vez, obtenga acceso a todos los datos de la RAM.<\/p>\n<p>Ahora hay que tener en cuenta la consideraci\u00f3n y especificaci\u00f3n de los requisitos de seguridad en la fase de dise\u00f1o y concepci\u00f3n, pero tambi\u00e9n las inversiones en pruebas -por ejemplo, en pruebas est\u00e1ticas de seguridad de las aplicaciones (SAST), pruebas din\u00e1micas de seguridad de las aplicaciones y pruebas de penetraci\u00f3n-.<\/p>\n<p>En los grandes entornos SAP, los usuarios tambi\u00e9n tienen que ocuparse cada vez m\u00e1s de cuestiones de infraestructura, como los cortafuegos de aplicaciones web (WAF) y los cortafuegos XML.<\/p>\n<p>Por ejemplo, los desarrolladores utilizan cada vez m\u00e1s microservicios basados en API REST para intercambiar datos, como ocurre con SAP Leonardo, la plataforma para intercambiar y analizar informaci\u00f3n de IoT.<\/p>\n<p>Estos datos deben transmitirse de forma r\u00e1pida y segura, y debe evitarse a toda costa que se pongan en peligro. Las firmas digitales, el cifrado del transporte mediante handshakes SSL bidireccionales, la validaci\u00f3n XML, por ejemplo, son los medios elegidos para ello.<\/p>\n<p>Muchos desarrolladores siguen absteni\u00e9ndose de implantar ellos mismos estas medidas de seguridad en sus aplicaciones porque temen una reducci\u00f3n del rendimiento global de sus sistemas, pero, por otro lado, a veces los sistemas tampoco son capaces de soportar estas medidas a nivel de aplicaci\u00f3n.<\/p>\n<p>Por lo tanto, los componentes de infraestructura mencionados son indispensables para un funcionamiento seguro en un entorno Hana.<\/p>\n<p>En principio, en el futuro habr\u00e1 que prestar m\u00e1s atenci\u00f3n a la seguridad a nivel de aplicaci\u00f3n cuando se utilice Hana, parad\u00f3jicamente precisamente porque Hana es un sistema cerrado program\u00e1ticamente y por esta misma raz\u00f3n hay que centrarse en el tema de los canales de comunicaci\u00f3n y los socios de comunicaci\u00f3n.<\/p>\n<p>En caso de ataque con \u00e9xito a las aplicaciones Hana, la plataforma podr\u00eda convertirse en una puerta de entrada para que los atacantes accedan a cualquier dato de misi\u00f3n cr\u00edtica.<\/p>","protected":false},"excerpt":{"rendered":"<p>La comunicaci\u00f3n en los entornos SAP Hana tiene lugar actualmente a trav\u00e9s de m\u00e1s de 2000 conectores e interfaces. Esto supone un reto para los usuarios, ya que por un lado tienen que prestar atenci\u00f3n al desarrollo de aplicaciones conscientes de la seguridad, pero por otro lado tambi\u00e9n deben considerar cuestiones de infraestructura relevantes para la seguridad.<\/p>","protected":false},"author":1053,"featured_media":36741,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,20719],"tags":[424,3491],"coauthors":[21849],"class_list":["post-34056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-1803","tag-in-memory-technologie","tag-sap-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",400,168,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-768x323.jpg",768,323,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-100x42.jpg",100,42,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-480x202.jpg",480,202,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-640x269.jpg",640,269,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-720x303.jpg",720,303,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-960x404.jpg",960,404,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",1000,421,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",600,253,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088.jpg",600,253,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_123702088-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Kommunikation in SAP-Hana-Umgebungen erfolgt \u00fcber aktuell mehr als 2000 Connectoren und Interfaces. F\u00fcr Anwender stellt das eine Herausforderung dar, da sie zum einen auf eine sicherheitsbewusste Anwendungsentwicklung achten m\u00fcssen, zum anderen aber auch sicherheitsrelevante Infrastruktur-Themen ber\u00fccksichtigen sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Ren\u00e9 Bader, NTT Security","url":"https:\/\/e3mag.com\/es\/author\/rene-bader\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/34056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1053"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=34056"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/34056\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/36741"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=34056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=34056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=34056"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=34056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}