{"id":54179,"date":"2018-10-11T08:00:52","date_gmt":"2018-10-11T06:00:52","guid":{"rendered":"http:\/\/e3mag.com\/?p=54179"},"modified":"2020-02-09T18:27:23","modified_gmt":"2020-02-09T17:27:23","slug":"seguridad-en-los-clientes-tecnicos-de-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicherheit-in-technischen-sap-mandanten\/","title":{"rendered":"Seguridad en los clientes t\u00e9cnicos de SAP"},"content":{"rendered":"<p>El perfil SAP_ALL se sigue utilizando con frecuencia en las consideraciones de seguridad en lugar de roles espec\u00edficos. El acceso a los datos productivos tambi\u00e9n es posible desde otros clientes.<\/p>\n<p>Si se procesan datos sensibles (datos personales, condiciones, datos de producci\u00f3n, etc.), el acceso debe asegurarse de la misma manera que en el cliente de producci\u00f3n.<\/p>\n<p>El DBA Cockpit, por ejemplo, puede utilizarse para acceder a datos productivos y puede llamarse con m\u00e1s de 50 transacciones diferentes.<\/p>\n<p>Contiene el editor SELECT o el editor SQL, con los que se pueden visualizar los datos directamente en la base de datos y (con el editor SQL) tambi\u00e9n modificarlos. Como el concepto de cliente es una l\u00f3gica dentro de la pila Abap, la base de datos no reconoce ning\u00fan cliente.<\/p>\n<p>Por lo tanto, siempre se leen todos los registros de datos de todos los clientes cuando se accede a una tabla. Por ejemplo, la tabla PA0008 (salarios base en SAP HCM) no contiene ning\u00fan registro de datos en el mandante 000.<\/p>\n<p>Sin embargo, si se llama all\u00ed a trav\u00e9s del DBA Cockpit, se muestran todos los registros de datos de todos los clientes, incluidos los datos salariales del cliente productivo. Esto tambi\u00e9n se aplica a todas las dem\u00e1s tablas.<\/p>\n<p>Para piratear las contrase\u00f1as de los usuarios del cliente de producci\u00f3n, por ejemplo, basta con llamar a la tabla USR02, en la que se almacenan los valores hash de las contrase\u00f1as. A continuaci\u00f3n, se pueden exportar y piratear con las herramientas adecuadas.<\/p>\n<p>Otras funciones tambi\u00e9n permiten acceder a los datos de otros clientes. Por ejemplo, el m\u00f3dulo de funciones SE16N_INTERFACE ofrece la posibilidad de visualizar tablas entre clientes.<\/p>\n<p>Adem\u00e1s, aqu\u00ed tambi\u00e9n se puede activar el modo de edici\u00f3n de la tabla para que las tablas que no se pueden modificar por defecto se puedan modificar en el cliente productivo.<\/p>\n<p>Otra opci\u00f3n para acceder a datos productivos es la cola de impresi\u00f3n. Puede utilizarse para visualizar trabajos de impresi\u00f3n de otros clientes.<\/p>\n<p>Si se imprimen datos sensibles en el cliente productivo, pueden verse en el cliente 000. Adem\u00e1s del acceso a datos productivos, las autorizaciones tambi\u00e9n pueden utilizarse para infringir las leyes aplicables.<\/p>\n<p>Esto se aplica en particular a los elementos de desarrollo de aplicaciones y a la eliminaci\u00f3n de registros que deben conservarse. El desarrollo de aplicaciones es multi-cliente, por lo que est\u00e1 prohibido en un sistema productivo en todos los clientes.<\/p>\n<p>Muchos logs tambi\u00e9n son multi-cliente (por ejemplo, los logs de cambios de tabla), por lo que est\u00e1 prohibido borrar estos logs de todos los clientes. Por lo tanto, estas autorizaciones tampoco deben asignarse en el cliente 000.<\/p>\n<p>Los ajustes del sistema tambi\u00e9n pueden actualizarse desde todos los clientes. Por lo tanto, las autorizaciones deben estar aseguradas en todos los clientes. Sin embargo, las autorizaciones para el centro de datos tambi\u00e9n pueden configurarse aqu\u00ed.<\/p>\n<p>Un funcionamiento cl\u00e1sico del centro de datos s\u00f3lo requiere autorizaciones en el cliente 000, ya que todos los ajustes del sistema pueden realizarse desde aqu\u00ed, como la configuraci\u00f3n de la modificabilidad del sistema y el mantenimiento de los par\u00e1metros del sistema y los sistemas de confianza.<\/p>\n<p>El concepto de seguridad debe especificar qu\u00e9 autorizaciones pueden y no pueden asignarse para la configuraci\u00f3n del sistema en el cliente 000.<\/p>\n<p>La seguridad del sistema puede verse influida significativamente por estas autorizaciones. Por tanto, la seguridad de un sistema SAP no depende \u00fanicamente de la seguridad de los clientes productivos.<\/p>\n<p>Los clientes t\u00e9cnicos, en particular el cliente 000, tambi\u00e9n son aspectos clave de la seguridad del sistema. La seguridad es mucho menos compleja que en el caso de los clientes de producci\u00f3n, ya que s\u00f3lo hay que tener en cuenta los componentes entre clientes. Esta protecci\u00f3n debe incluirse siempre en un concepto de seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>En los conceptos de seguridad para sistemas SAP productivos, a menudo s\u00f3lo se tiene en cuenta al cliente productivo. Sin embargo, los dem\u00e1s clientes, especialmente el cliente 000, tambi\u00e9n deben incluirse en la consideraci\u00f3n de seguridad.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,24724],"tags":[],"coauthors":[22429],"class_list":["post-54179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1809","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In Sicherheitskonzepten wird f\u00fcr produktive SAP-Systeme h\u00e4ufig nur der Produktivmandant betrachtet. Aber auch die anderen Mandanten, insbesondere der Mandant 000, sind in die Sicherheitsbetrachtung einzubeziehen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1809\/\" rel=\"category tag\">MAG 18-09<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=54179"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=54179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=54179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=54179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=54179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}