{"id":44797,"date":"2018-07-12T08:00:15","date_gmt":"2018-07-12T06:00:15","guid":{"rendered":"http:\/\/e3mag.com\/?p=44797"},"modified":"2020-02-09T20:02:05","modified_gmt":"2020-02-09T19:02:05","slug":"registro-conforme-a-la-ley-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/hana-gesetzeskonforme-protokollierung\/","title":{"rendered":"Hana - registro conforme a la ley"},"content":{"rendered":"<p>En lo que respecta al registro y almacenamiento de logs conforme a la ley, los clientes de SAP pueden estar tranquilos en la pila Abap. Gracias a los documentos de modificaci\u00f3n generados autom\u00e1ticamente, una gran parte de los registros que requieren conservaci\u00f3n ya se generan all\u00ed.<\/p>\n<p>Si a continuaci\u00f3n activa el registro de tablas para la personalizaci\u00f3n, combinado con un concepto de archivo para los registros, podr\u00e1 sentarse y relajarse. De este modo, se pueden respetar los plazos de conservaci\u00f3n, como los del art\u00edculo 257 del C\u00f3digo de Comercio alem\u00e1n (HGB).<\/p>\n<p>En la base de datos Hana, esto es diferente. Como es habitual con las bases de datos, no hay registro por defecto (la \u00fanica excepci\u00f3n es el control de versiones dentro del entorno de desarrollo). Dado que Hana no funciona como una base de datos pura, sino que asume partes de la capa de aplicaci\u00f3n, el registro es esencial aqu\u00ed. Antes de utilizar una base de datos Hana de forma productiva, se debe crear un concepto de registro e implementarlo t\u00e9cnicamente.<\/p>\n<p>El primer paso es determinar d\u00f3nde se escribir\u00e1n los registros. Adem\u00e1s de la posibilidad de escribirlos en una tabla Hana (Sys.Audit_Log), tambi\u00e9n se puede utilizar el SysLog del servidor Unix.<\/p>\n<p>Esto \u00faltimo ofrece la ventaja de que se puede implementar una separaci\u00f3n de funciones entre la configuraci\u00f3n de los logs y su evaluaci\u00f3n\/almacenamiento. En particular, aqu\u00ed se presta el uso de un servidor SysLog central, al que se reenv\u00edan los logs y desde donde se archivan.<\/p>\n<p>El siguiente paso es definir qu\u00e9 debe registrarse. Para cumplir con los requisitos legales, esto deber\u00eda ser al menos: una administraci\u00f3n de usuarios (creaci\u00f3n\/modificaci\u00f3n\/eliminaci\u00f3n de usuarios y grupos de usuarios), una asignaci\u00f3n de autorizaciones (asignaci\u00f3n\/retirada de funciones y privilegios), cambios en la configuraci\u00f3n de los cifrados (datos persistentes, claves ra\u00edz, redo logs), una configuraci\u00f3n del sistema (cambios en los par\u00e1metros del sistema), una configuraci\u00f3n de interfaces, cambios en los esquemas y en los certificados (creaci\u00f3n, modificaci\u00f3n, eliminaci\u00f3n).<\/p>\n<p>Si se opera un ERP SAP o S\/4 Hana en la base de datos Hana, tambi\u00e9n puede ser \u00fatil registrar cualquier acceso a sus datos que no se produzca a trav\u00e9s del propietario (SAP).<\/p>\n<p>En Hana, adem\u00e1s de modificar los accesos, tambi\u00e9n se pueden registrar los accesos de lectura a los datos. Esto es especialmente \u00fatil para datos sensibles seg\u00fan la ley de protecci\u00f3n de datos (por ejemplo, datos de empleados) y para datos cr\u00edticos para la empresa (condiciones, datos de producci\u00f3n).<\/p>\n<p>El registro se implementa t\u00e9cnicamente con Hana AuditLog. Aqu\u00ed se pueden definir varias pol\u00edticas, a las que se asignan acciones de registro en cada caso. Estas deben configurarse de acuerdo con las especificaciones.<\/p>\n<p>Debe tenerse en cuenta que no s\u00f3lo los sistemas productivos est\u00e1n sujetos a la obligaci\u00f3n de registro, sino tambi\u00e9n los sistemas de desarrollo en algunos casos. Una vez configurado el AuditLog de acuerdo con las especificaciones, la autorizaci\u00f3n para cambiar la configuraci\u00f3n (System Privilege Audit Admin) s\u00f3lo debe utilizarse, si es posible, de acuerdo con el principio de control dual.<\/p>\n<p>Si los logs se almacenan en la Hana DB, la autorizaci\u00f3n para borrar los logs (Privilegio del Sistema Operador de Auditor\u00eda) tampoco debe estar asignada.<\/p>\n<p>Adem\u00e1s, el Hana AuditLog debe integrarse en el concepto global espec\u00edfico de la empresa para el registro, en el que se regulan temas como las especificaciones de configuraci\u00f3n, las responsabilidades, los ciclos de evaluaci\u00f3n y los periodos de conservaci\u00f3n.<\/p>\n<p>Esto incluye los requisitos legales y los requisitos espec\u00edficos de la empresa para el registro, los periodos de conservaci\u00f3n de los distintos registros, los conceptos de archivo de los registros, las especificaciones y responsabilidades para la evaluaci\u00f3n peri\u00f3dica, as\u00ed como los requisitos de documentaci\u00f3n para la evaluaci\u00f3n y los niveles de escalado en caso de hallazgos.<\/p>\n<p>La explotaci\u00f3n de las bases de datos Hana plantea, pues, nuevos retos en lo que respecta a las obligaciones de conservaci\u00f3n. A diferencia de la pila Abap, se pide a la empresa que configure el registro de acuerdo con las directrices legales e internas.<\/p>","protected":false},"excerpt":{"rendered":"<p>El uso de una base de datos Hana requiere una configuraci\u00f3n conforme a la ley de los componentes del protocolo. Pero, \u00bfc\u00f3mo se puede crear un concepto para ello e implementarlo t\u00e9cnicamente antes de su uso productivo?<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,22863],"tags":[453,11309,5179,19701,236,138,127],"coauthors":[22429],"class_list":["post-44797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1806","tag-abap","tag-customizing","tag-hana-datenbank","tag-s-4-hana","tag-sap","tag-sap-erp","tag-unix","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der Einsatz einer Hana-Datenbank erfordert eine gesetzeskonforme Konfiguration der Protokollkomponenten. Doch wie l\u00e4sst sich ein Konzept dazu vor der produktiven Nutzung erstellen und technisch umsetzen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1806\/\" rel=\"category tag\">MAG 18-06<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/44797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=44797"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/44797\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=44797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=44797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=44797"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=44797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}