{"id":56938,"date":"2019-04-04T10:00:57","date_gmt":"2019-04-04T08:00:57","guid":{"rendered":"http:\/\/e3mag.com\/?p=56938"},"modified":"2023-02-06T07:31:35","modified_gmt":"2023-02-06T06:31:35","slug":"autorizaciones-de-autoajuste","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/self-adjusting-authorizations\/","title":{"rendered":"Autorizaciones autoajustables"},"content":{"rendered":"<p>Con las autorizaciones autoajustables, las empresas disponen de una herramienta y de la informaci\u00f3n de uso necesaria y pueden hacer frente a los problemas: Las transacciones no utilizadas se eliminan autom\u00e1ticamente, lo que aumenta el cumplimiento de la normativa y la protecci\u00f3n contra el uso indebido de los datos, al tiempo que se ahorra esfuerzo administrativo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00eda a d\u00eda de la empresa y sistema de autorizaci\u00f3n<\/h3>\n\n\n\n<p>La idea del desarrollo parti\u00f3 de Frank Schr\u00f6der, CIO del fabricante de cajas de cambios Renk, filial de MAN. Buscaba una forma de mantener limpia autom\u00e1ticamente la gesti\u00f3n de autorizaciones durante el d\u00eda a d\u00eda. Y encontr\u00f3 un socio para esta tarea en Akquinet.<\/p>\n\n\n\n<p>Juntos iniciamos la fase piloto. Despu\u00e9s de quince meses, la herramienta din\u00e1mica y autoajustable Self-Adjusting Authorisations est\u00e1 casi lista para el mercado. En combinaci\u00f3n con Sast Suite, el software GRC es el primero del mercado que proporciona cifras clave fiables sobre la utilizaci\u00f3n real de las funciones en SAP.<\/p>\n\n\n\n<p>Como la herramienta se basa en la automatizaci\u00f3n -las transacciones s\u00f3lo se activan cuando el usuario las necesita-, resulta especialmente \u00fatil para las peque\u00f1as y medianas empresas, que suelen contar con poco personal especializado en el \u00e1mbito de la seguridad y el cumplimiento de la normativa.<\/p>\n\n\n\n<p>Sin embargo, las grandes empresas tambi\u00e9n pueden mantener actualizadas en todo momento sus numerosas autorizaciones. La fase piloto de Renk demuestra que hay demanda de la herramienta en el mercado: alrededor del 75% de las autorizaciones asignadas no son necesarias para los usuarios.<\/p>\n\n\n\n<p>Existen, por un lado, porque los sistemas SAP de las empresas crecen con los a\u00f1os y, por otro, porque los administradores tienden a distribuir demasiadas transacciones entre los usuarios en lugar de muy pocas.<\/p>\n\n\n\n<p>Sin embargo, estas autorizaciones no utilizadas no s\u00f3lo merman considerablemente la claridad y la facilidad de mantenimiento, sino que tambi\u00e9n aumentan las posibilidades de que se produzcan conflictos de segregaci\u00f3n de funciones y mayores costes en el \u00e1mbito de las licencias SAP.<\/p>\n\n\n\n<p>Aunque se conocen estos puntos d\u00e9biles, muchos responsables inform\u00e1ticos a\u00fan no han optimizado las autorizaciones de los usuarios. Esto se debe a que lleva mucho tiempo y, por tanto, inmoviliza costes y recursos.<\/p>\n\n\n\n<p>Las autorizaciones autoajustables ponen remedio a esta situaci\u00f3n y reducen el esfuerzo interno, ya que, tras una fase de observaci\u00f3n, s\u00f3lo dejan en una funci\u00f3n las transacciones realmente necesarias para la realizaci\u00f3n de un proceso empresarial: las transacciones no utilizadas se eliminan de forma segura. Renk tambi\u00e9n utiliza la herramienta para el mantenimiento permanente de usuarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Optimizaci\u00f3n<\/h3>\n\n\n\n<p>En resumen, el uso de autorizaciones autoajustables tiene muchas ventajas: las empresas pueden obtener una visi\u00f3n clara del \u00e1mbito de uso de las funciones actuales de sus empleados y, a continuaci\u00f3n, optimizar la asignaci\u00f3n.<\/p>\n\n\n\n<p>Todos los ciclos de iteraci\u00f3n de la fase de observaci\u00f3n tambi\u00e9n pueden rastrearse en cualquier momento, ya que se documentan detalladamente. Esto le permite ver lo que el empleado pod\u00eda y no pod\u00eda hacer en un momento dado, lo que es importante durante una auditor\u00eda, por ejemplo.<\/p>\n\n\n\n<p>Las autorizaciones ordenadas suponen menos trabajo administrativo y un menor riesgo para la seguridad gracias a la reducci\u00f3n de los conflictos de segregaci\u00f3n de funciones.<\/p>\n\n\n\n<p>Si quisiera resumir el procedimiento en una f\u00f3rmula, ser\u00eda: Automatizar en lugar de hacerlo todo uno mismo. Por \u00faltimo, la optimizaci\u00f3n de las autorizaciones de usuarios tambi\u00e9n puede suponer un ahorro potencial en licencias SAP. De este modo, los responsables de TI pueden afrontar con confianza las auditor\u00edas internas o externas en el futuro.<\/p>","protected":false},"excerpt":{"rendered":"<p>Las empresas hacen que su proceso de autorizaci\u00f3n SAP sea demasiado f\u00e1cil, lo que, seg\u00fan los resultados actuales, lleva a que los usuarios tengan un 75 por ciento m\u00e1s de autorizaciones de las que necesitan. El lema es: limpieza.<\/p>","protected":false},"author":1702,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,28431],"tags":[10945],"coauthors":[28518],"class_list":["post-56938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-1903","tag-automatisieren","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu f\u00fchrt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie ben\u00f6tigen. Die Devise lautet: Aufr\u00e4umen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1903\/\" rel=\"category tag\">MAG 19-03<\/a>","author_info_v2":{"name":"Patrick Boch, Sast Suite","url":"https:\/\/e3mag.com\/es\/author\/patrick-boch\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/56938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1702"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=56938"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/56938\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=56938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=56938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=56938"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=56938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}