{"id":62758,"date":"2019-11-07T10:00:38","date_gmt":"2019-11-07T09:00:38","guid":{"rendered":"http:\/\/e3mag.com\/?p=62758"},"modified":"2020-02-07T23:34:53","modified_gmt":"2020-02-07T22:34:53","slug":"la-seguridad-efectiva-comienza-con-el-diseno-de-la-infraestructura","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/effektive-sicherheit-beginnt-beim-design-der-infrastruktur\/","title":{"rendered":"Una seguridad eficaz comienza con el dise\u00f1o de la infraestructura"},"content":{"rendered":"<p>Los clientes actuales de SAP deben cambiar a las nuevas generaciones de software de Walldorf antes de 2025. Est\u00e1n aprovechando la oportunidad de transformar digitalmente sus procesos y modelos de negocio.<\/p>\n<p>Sin embargo, tambi\u00e9n deben ser conscientes de los riesgos de seguridad asociados. Al fin y al cabo, m\u00e1s digitalizaci\u00f3n significa m\u00e1s oportunidades de ataque para ciberesp\u00edas y saboteadores, especialmente a trav\u00e9s de vulnerabilidades de seguridad.<\/p>\n<p>La migraci\u00f3n a S\/4 Hana va de la mano de la modernizaci\u00f3n de los entornos de TI, siendo la virtualizaci\u00f3n el m\u00e9todo elegido. Una oportunidad que los actuales clientes de SAP deber\u00edan aprovechar no solo desde una perspectiva empresarial, sino tambi\u00e9n para lograr una seguridad m\u00e1s eficaz.<\/p>\n<p>En los entornos virtualizados, hay que tener en cuenta las posibles fugas en el hipervisor y las capas subyacentes -incluidos el almacenamiento y las redes-, adem\u00e1s de las brechas de seguridad en los sistemas operativos invitados de las m\u00e1quinas virtuales. A medida que aumenta el n\u00famero de sistemas l\u00f3gicos y aplicaciones que se ejecutan en este tipo de infraestructuras, el problema se agudiza a\u00fan m\u00e1s.<\/p>\n<p>Un dise\u00f1o seguro de la infraestructura ayuda a reducir el n\u00famero de vulnerabilidades de seguridad. Instalar actualizaciones de seguridad m\u00e1s r\u00e1pidamente reduce la vulnerabilidad.<\/p>\n<p>Pero aun as\u00ed, sigue existiendo un riesgo residual que debe cubrirse con soluciones especializadas. La forma m\u00e1s sencilla de hacerlo es cuando las infraestructuras virtualizadas y controladas por software ofrecen a los proveedores de seguridad inform\u00e1tica opciones de integraci\u00f3n predefinidas.<\/p>\n<p>Las infraestructuras controladas por software tienen la ventaja de que la seguridad puede implantarse en ellas como una funcionalidad igual a todas las dem\u00e1s.<\/p>\n<p>Abarca todas las etapas del desarrollo orientado a la seguridad: desde el dise\u00f1o y la implantaci\u00f3n del software hasta las pruebas y el \"endurecimiento\" adicional de la soluci\u00f3n.<\/p>\n<p>El proceso global se conoce en la jerga t\u00e9cnica como \"Security Development Lifecycle\" (SecDL). En este proceso, el c\u00f3digo del programa se examina sistem\u00e1ticamente en busca de vulnerabilidades de seguridad.<\/p>\n<p>Si se encuentra alguno, los desarrolladores abordan inmediatamente su eliminaci\u00f3n. Este procedimiento se repite constantemente y recorre todo el ciclo de vida de desarrollo del software.<\/p>\n<p>SecDL tambi\u00e9n ofrece la opci\u00f3n de tener en cuenta las normativas de seguridad en el proceso. Entre ellas se incluyen, en particular, Common Criteria Certified seg\u00fan EAL-2, FIPS 140-2, NIST-SP800-131A, NSA Suite B Support, Section 508 VPAT y TAA Compliant.<\/p>\n<p>Otra ventaja de una infraestructura controlada exclusivamente por software es que las lagunas de seguridad pueden identificarse y cerrarse en gran medida autom\u00e1ticamente.<\/p>\n<p>Para ello se utilizan listas de comprobaci\u00f3n de seguridad en el lenguaje de descripci\u00f3n legible por m\u00e1quina XCCDF (Extensible Configuration Checklist Description Format). Esto permite la aplicaci\u00f3n sencilla de directrices de seguridad, las llamadas Gu\u00edas de Implementaci\u00f3n T\u00e9cnica de Seguridad (STIG).<\/p>\n<p>Las STIG pueden utilizar herramientas de evaluaci\u00f3n automatizadas para detectar las lagunas de seguridad. En la pr\u00e1ctica, el tiempo necesario para ello se reduce de nueve a doce meses a unos pocos minutos, seg\u00fan los casos.<\/p>\n<p>Si el software de infraestructura tambi\u00e9n contiene funciones de autorreparaci\u00f3n, puede restaurar de forma independiente los sistemas de producci\u00f3n a un estado adecuado.<\/p>\n<p>Las unidades con autocifrado tambi\u00e9n permiten cifrar los datos en reposo (\"cifrado de datos en reposo\"), es decir, los que no se necesitan en ese momento para procesar servicios y aplicaciones.<\/p>\n<p>Seamos sinceros: ni siquiera el mejor software de infraestructura puede garantizar una protecci\u00f3n del 100% contra los ataques. Por tanto, debe facilitar a los clientes existentes que se beneficien de la experiencia de los proveedores de seguridad inform\u00e1tica establecidos y ofrecer opciones de conectividad a trav\u00e9s de interfaces de programaci\u00f3n de aplicaciones (API) abiertas.<\/p>\n<p>Ya sean grandes o peque\u00f1os, los clientes que est\u00e1n trabajando en el futuro de su entorno SAP tienen la oportunidad \u00fanica de minimizar los riesgos de seguridad desde el principio, en lugar de hacerlo a posteriori.<\/p>","protected":false},"excerpt":{"rendered":"<p>El ciberespionaje es el azote de la econom\u00eda digital, y normalmente se advierte demasiado tarde. Para proteger eficazmente las joyas de la corona de sus sistemas SAP, los clientes actuales deben empezar por el dise\u00f1o de la infraestructura.<\/p>","protected":false},"author":1911,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,36593],"tags":[7040,251],"coauthors":[36999],"class_list":["post-62758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1910","tag-virtualisierung","tag-walldorf","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberspionage ist die Plage der digitalen Wirtschaft \u2013 und wird meistens zu sp\u00e4t bemerkt. Um die Kronjuwelen in ihren SAP-Systemen effektiv zu sch\u00fctzen, m\u00fcssen Bestandskunden schon beim Design der Infrastruktur ansetzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1910\/\" rel=\"category tag\">MAG 19-10<\/a>","author_info_v2":{"name":"Peter Goldbrunner, Nutanix","url":"https:\/\/e3mag.com\/es\/author\/peter-goldbrunner\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1911"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=62758"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=62758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=62758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=62758"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=62758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}