{"id":66300,"date":"2020-04-28T09:59:44","date_gmt":"2020-04-28T07:59:44","guid":{"rendered":"http:\/\/e3mag.com\/?p=66300"},"modified":"2024-01-19T14:48:54","modified_gmt":"2024-01-19T13:48:54","slug":"security-and-compliance-with-sap-in-the-azure-cloud","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/security-und-compliance-mit-sap-in-der-azure-cloud\/","title":{"rendered":"Seguridad y conformidad con SAP en la nube Azure"},"content":{"rendered":"<p>Si nos fijamos en los marcos de seguridad cl\u00e1sicos, como ISO 27001 o IT-Grundschutz, todos siguen los tres principios: Disponibilidad, confidencialidad e integridad. <\/p>\n\n\n\n<p>Esto significa que los datos y los sistemas inform\u00e1ticos deben estar disponibles y ser accesibles, que s\u00f3lo pueden acceder a ellos las personas autorizadas y que los datos no deben haber sido modificados. <\/p>\n\n\n\n<p>Microsoft est\u00e1 realizando enormes esfuerzos para establecer estos principios en todos los niveles y servicios de la nube Azure. Solo el presupuesto anual destinado a seguridad supera los mil millones de d\u00f3lares.<\/p>\n\n\n\n<p>Hagamos una comparaci\u00f3n entre la seguridad inform\u00e1tica tradicional y la seguridad en la nube. Las exigencias en materia de seguridad inform\u00e1tica aumentan enormemente cada a\u00f1o, el juego del gato y el rat\u00f3n con la amenaza cada vez mayor del ransomware, as\u00ed como los requisitos normativos en permanente cambio, conducen a un equilibrio de intereses en el presupuesto de seguridad inform\u00e1tica entre las necesidades de protecci\u00f3n, los costes y el riesgo, y la pregunta: <\/p>\n\n\n\n<p>\u00bfLo he hecho todo y estoy seguro? La opini\u00f3n que prevalece actualmente es que no se pueden tomar suficientes medidas inform\u00e1ticas y que, por lo tanto, es m\u00e1s importante concentrarse en la detecci\u00f3n. Este equilibrio conduce a un mosaico de medidas, algunas de las cuales tienen caracter\u00edsticas y niveles de madurez muy diferentes y, en conjunto, pueden ofrecer una protecci\u00f3n demasiado escasa.<\/p>\n\n\n\n<p>Los grandes proveedores de servicios en la nube a hiperescala han planificado e implantado la seguridad hasta en el engranaje m\u00e1s peque\u00f1o. Se podr\u00edan llenar varios libros para iluminar todos los aspectos que Microsoft lleva a cabo para proteger los datos. La seguridad no es en absoluto una caja negra en la que simplemente tengo que confiar sin comprobarla ni controlarla. <\/p>\n\n\n\n<p>Existen amplias auditor\u00edas e informes al respecto, que crean una gran transparencia. Volveremos sobre este punto m\u00e1s adelante. Nos centraremos aqu\u00ed en los puntos m\u00e1s importantes y los compararemos con las operaciones tradicionales de TI: seguridad f\u00edsica en el centro de datos; dise\u00f1o y operaciones de seguridad; protecci\u00f3n de la infraestructura de TI; supervisi\u00f3n y registro; gesti\u00f3n de actualizaciones; antimalware; y gesti\u00f3n de identidades y acceso de usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg\" alt=\"Robert_Mueller_Scheer\" class=\"wp-image-66096\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/Robert_Mueller_Scheer-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Si hoy dirijo una sala de ordenadores, tengo que preguntarme si he pensado en todo y si se han considerado todos los escenarios de un fallo de alimentaci\u00f3n, refrigeraci\u00f3n, edificio, etc. <\/p>\n\n\n\n<p>Tengo que mantener constantemente los equipos, dejar entrar a los t\u00e9cnicos en mi centro de datos y hacer una evaluaci\u00f3n de riesgos. Recientemente tambi\u00e9n para una pandemia. El esfuerzo necesario para explotar un centro de datos de forma adecuada y segura aumenta constantemente, ya que la necesidad de protecci\u00f3n y la importancia de los datos inform\u00e1ticos tambi\u00e9n crecen.<\/p>\n\n\n\n<p>Para entrar en un centro de datos de Microsoft, es necesario pasar por varias fases de control, que incluyen la detecci\u00f3n de metales en todo el cuerpo y comprobaciones de seguridad adicionales de los datos personales. Este procedimiento puede durar hasta 45 minutos. <\/p>\n\n\n\n<p>La seguridad del per\u00edmetro se construye en varios niveles como pieles de cebolla, garantizando as\u00ed que no se permita la entrada a ninguna persona no autorizada. El personal de seguridad patrulla regularmente y las alarmas s\u00edsmicas y c\u00e1maras de v\u00eddeo vigilan el edificio.<\/p>\n\n\n\n<p>Microsoft opera centros de datos en 58 regiones de todo el mundo y cada regi\u00f3n cuenta con varios centros de datos. Esto permite una disponibilidad del 99,9% como m\u00ednimo para una sola m\u00e1quina virtual, lo que a su vez contribuye al objetivo de protecci\u00f3n de la disponibilidad. En caso de desastre, el uso de la redundancia local y geogr\u00e1fica permite garantizar siempre el funcionamiento de SAP en todos los escenarios posibles e imposibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dise\u00f1o y operaciones de seguridad<\/h3>\n\n\n\n<p>Un importante principio operativo que Microsoft sigue a la hora de endurecer sus servicios en la nube es asumir una intrusi\u00f3n. Ya en el desarrollo de nuevos servicios, una gran parte se invierte en el dise\u00f1o de medidas preventivas, con lo que se persigue directamente la seguridad por dise\u00f1o.<\/p>\n\n\n\n<p>La prevenci\u00f3n es muy importante, pero es s\u00f3lo el principio de una estrategia de seguridad eficaz, por lo que Microsoft asume que los atacantes pueden entrar. Por eso es a\u00fan m\u00e1s importante, adem\u00e1s de la prevenci\u00f3n, minimizar el impacto del ataque y detectarlo r\u00e1pidamente y reducir al m\u00ednimo el tiempo de reacci\u00f3n de una contramedida.<\/p>\n\n\n\n<p>Las estrategias y tecnolog\u00edas de prevenci\u00f3n de la seguridad no pueden garantizar que no se produzca un ataque. Es m\u00e1s probable que una empresa ya est\u00e9 comprometida pero que a\u00fan no se haya detectado al atacante. Esto significa que la estrategia de seguridad debe cambiar fundamentalmente en consecuencia y moverse m\u00e1s en la direcci\u00f3n de la detecci\u00f3n de ataques.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/security_compliance_2005-1030x458.jpg\" alt=\"\" class=\"wp-image-66304\"\/><figcaption>Nube y on-prem no tienen por qu\u00e9 ser una contradicci\u00f3n. Para muchos clientes actuales de SAP, \"h\u00edbrido\" es un camino exitoso. Lo que queda por considerar es \u00bfCu\u00e1l es el sistema l\u00edder?<\/figcaption><\/figure>\n\n\n\n<p>Para ello, Microsoft utiliza el concepto de \"Equipo Rojo\" (ataque) y \"Equipo Azul\" (defensa). El Equipo Rojo es un grupo de hackers de Microsoft que se centran en irrumpir en la infraestructura y la plataforma de Microsoft. <\/p>\n\n\n\n<p>Se llevan a cabo ataques persistentes selectivos contra los servicios. El equipo azul est\u00e1 formado por la organizaci\u00f3n de seguridad, que se encarga de responder a los incidentes de seguridad y opera 24 horas al d\u00eda, 7 d\u00edas a la semana en todo el mundo.<\/p>\n\n\n\n<p>Detecta los ataques y los repele, independientemente de si el ataque ha sido realizado por el equipo rojo o por un atacante real. Este concepto lleva a la organizaci\u00f3n de seguridad a estar permanentemente en alerta y a formarse y mejorar continuamente.<\/p>\n\n\n\n<p>Son muy pocos los clientes que cuentan con medidas de supervisi\u00f3n tan exhaustivas en las operaciones de sus centros de datos, por no hablar de un equipo de respuesta de seguridad que tambi\u00e9n est\u00e9 disponible las 24 horas del d\u00eda y pueda reaccionar adecuadamente. <\/p>\n\n\n\n<p>A menudo vemos un mosaico de aplicaciones y medidas que no funcionan de extremo a extremo. Introducir un sistema de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) o un sistema de detecci\u00f3n y prevenci\u00f3n de intrusiones (IDS\/IPS) no significa que a partir de ahora est\u00e9 a salvo. <\/p>\n\n\n\n<p>Los registros acumulados deben evaluarse y valorarse sistem\u00e1ticamente, y las medidas resultantes deben reimplantarse en m\u00e9tricas. Esto cuesta tiempo y recursos. Microsoft lo garantiza para la capa de infraestructura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vigilancia de la seguridad<\/h3>\n\n\n\n<p>Dado que Microsoft es responsable de la infraestructura y los centros de datos subyacentes, el cliente tambi\u00e9n debe someter sus propios servidores y aplicaciones al concepto de detecci\u00f3n continua en el concepto de \"responsabilidad compartida\". Para ello, Microsoft ofrece los tres servicios Azure Monitor, Azure Security Center y Azure Sentinel.<\/p>\n\n\n\n<p>Azure Monitor es la cl\u00e1sica monitorizaci\u00f3n de infraestructuras que captura par\u00e1metros t\u00edpicos como CPU, RAM, disco, disponibilidad, red, etc. Se puede ampliar de forma flexible e incluso ofrece integraci\u00f3n con SAP Hana, lo que permite supervisar los par\u00e1metros espec\u00edficos de una base de datos.<\/p>\n\n\n\n<p>Azure Security Center le ofrece una vista centralizada del estado de seguridad de sus recursos y de las configuraciones de los controles de seguridad establecidos para protegerlos. Esto le permite detectar amenazas m\u00e1s r\u00e1pidamente y responder con mayor eficacia. Las API Rest admiten la integraci\u00f3n con los sistemas existentes y se pueden recopilar y analizar diversas fuentes de datos.<\/p>\n\n\n\n<p>Azure Sentinel es un SIEM (Security Information and Event Management) que ayuda a detectar y prevenir amenazas antes de que se produzcan da\u00f1os. Correlaciona todos los registros de su entorno de TI y utiliza algoritmos basados en IA para reaccionar de forma m\u00e1s r\u00e1pida e inteligente.<\/p>\n\n\n\n<p>Tan importantes como la protecci\u00f3n y la detecci\u00f3n perimetrales son las actualizaciones y los parches peri\u00f3dicos. Para ello, Microsoft ofrece Azure Update Manager y Azure Automation. Los parches son un mal necesario que a los clientes les gusta evitar porque implica esfuerzo y tiempos de inactividad de los sistemas SAP. <\/p>\n\n\n\n<p>A trav\u00e9s de Azure Automation, pudimos automatizar casi por completo el proceso de actualizaci\u00f3n en la plataforma Azure para los sistemas Suse Linux y Windows. <\/p>\n\n\n\n<p>Incluso el arranque y la parada de la pila SAP Basis y la base de datos est\u00e1n integrados en este proceso y permiten reducir el esfuerzo y los tiempos de inactividad. Actualmente, los parches de SAP siguen siendo manuales, ya que la aplicaci\u00f3n se ve afectada en algunos casos y no hay forma de evitar las pruebas y el trabajo manual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protecci\u00f3n contra malware y DDoS<\/h3>\n\n\n\n<p>De la gama de protecci\u00f3n contra malware, me gustar\u00eda destacar un servicio muy interesante que a\u00f1ade valor real a un escenario de amenazas masivas. <\/p>\n\n\n\n<p>Azure Advanced Threat Protection (ATP) es una soluci\u00f3n de seguridad basada en la nube que utiliza Active Directory para identificar, detectar e investigar amenazas avanzadas, identidades comprometidas y acciones internas maliciosas dirigidas a su organizaci\u00f3n. Bas\u00e1ndose en los registros de AD, las anomal\u00edas y los comportamientos maliciosos pueden detectarse y evitarse en una fase temprana.<\/p>\n\n\n\n<p>Azure dispone de un sistema de defensa para proteger contra ataques DDoS a la plataforma y los servicios Azure. La protecci\u00f3n est\u00e1 dise\u00f1ada para detectar ataques generados tanto desde fuera como desde dentro de la plataforma. <\/p>\n\n\n\n<p>La Protecci\u00f3n DDoS B\u00e1sica se habilita autom\u00e1ticamente como parte de la plataforma Azure. Azure DDoS Protection Basic proporciona una supervisi\u00f3n continua del tr\u00e1fico con detecci\u00f3n casi en tiempo real de un ataque DDoS sin necesidad de intervenci\u00f3n y lo evita.<\/p>\n\n\n\n<p>Las m\u00e9tricas inteligentes aprenden los recursos y la configuraci\u00f3n del entorno del cliente, as\u00ed como los patrones de las aplicaciones, para evitar falsas alarmas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gesti\u00f3n de identidades<\/h3>\n\n\n\n<p>La identidad es una capa crucial para la seguridad. La tendencia es considerarla el principal per\u00edmetro de seguridad. Se trata de un cambio con respecto al enfoque tradicional de la seguridad de la red, ya que los accesos son cada vez m\u00e1s porosos y los permisos deben definirse de forma m\u00e1s precisa y segura.<\/p>\n\n\n\n<p>Por lo general, los empleados de Microsoft no tienen acceso a los datos de los clientes. En el caso del soporte, el cliente puede decidir si un empleado tiene acceso bajo supervisi\u00f3n o no. Esto significa que el cliente tiene un control total sobre qui\u00e9n puede hacer qu\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg\" alt=\"\" class=\"wp-image-66305\" width=\"630\" height=\"283\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-768x346.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-100x45.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-480x216.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-640x288.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-720x324.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/SAP_scheer_2005-960x432.jpg 960w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><figcaption>C\u00f3mo implementar la gesti\u00f3n de usuarios de identidad y autenticaci\u00f3n con flujo de trabajo de seguridad entre SAP y Microsoft Azure.<\/figcaption><\/figure>\n\n\n\n<p>La herramienta m\u00e1s potente para aplicar roles y permisos es el conocido y probado Azure Active Directory. El eje de la supervisi\u00f3n de identidades es Azure AD, que est\u00e1 integrado y puede utilizarse en todos los servicios de Azure. <\/p>\n\n\n\n<p>Azure-AD permite proteger la identidad, gestionar privilegios, definir y revisar el acceso y establecer una autenticaci\u00f3n global multifactorial. La sincronizaci\u00f3n con un AD local es sencilla, lo que permite una integraci\u00f3n y migraci\u00f3n a la nube r\u00e1pidas y sencillas. <\/p>\n\n\n\n<p>Con Role-Based-Access-Control (RBAC), las autorizaciones pueden definirse de forma muy precisa por servicio y asignarse a los empleados seg\u00fan su funci\u00f3n. El autoservicio de restablecimiento de contrase\u00f1as (SSPR) integrado puede reducir los costes de la asistencia de primer nivel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Abrace<\/h3>\n\n\n\n<p>El programa Embrace entre Microsoft y SAP permite ahora configurar la gesti\u00f3n de usuarios y autenticarlos casi sin fisuras entre ambos mundos. <\/p>\n\n\n\n<p>El inicio de sesi\u00f3n \u00fanico (SSO) con Azure-AD permite a los usuarios saltar de una aplicaci\u00f3n a otra sin interrupciones. Esto aumenta enormemente la protecci\u00f3n y la usabilidad.<\/p>\n\n\n\n<p>Azure Networking proporciona la infraestructura para conectar de forma segura m\u00e1quinas virtuales (VM) entre s\u00ed y con el mundo exterior. Por definici\u00f3n, cada cliente tiene su propio entorno privado de Azure Cloud (suscripci\u00f3n y arrendatario) que puede controlar. <\/p>\n\n\n\n<p>Se pueden crear redes virtuales, configurar routers, establecer rangos de direcciones IP y conmutar conexiones y pasarelas VPN. Esto supone una separaci\u00f3n l\u00f3gica de otros clientes y un aislamiento de los datos. <\/p>\n\n\n\n<p>Existe una amplia gama de servicios de red, como balanceadores de carga o servicios IDS\/IPS, que tambi\u00e9n proporcionan fabricantes de terceros como Checkpoint o Cisco en la plataforma Azure. As\u00ed, el cliente tambi\u00e9n puede encontrar y utilizar sus herramientas conocidas.<\/p>\n\n\n\n<p>Generalmente, cuando el tr\u00e1fico de red sale de una ubicaci\u00f3n, es cifrado y protegido por Microsoft para que no se pueda acceder a \u00e9l desde el exterior. Con el cl\u00e1sico t\u00fanel de sitio a sitio o de cliente a sitio mediante VPN IPsec\/IKE, se pueden establecer conexiones seguras entre la red del cliente y Azure. Los routers Express ofrecen otra opci\u00f3n. <\/p>\n\n\n\n<p>Son una conexi\u00f3n privada a trav\u00e9s de la cual los proveedores de servicios del cliente conmutan una l\u00ednea directamente a la regi\u00f3n Azure correspondiente, comparable a MPLS. Esto garantiza el ancho de banda, la latencia y la disponibilidad. Microsoft mantiene muchas peerings diferentes con los proveedores de servicios m\u00e1s comunes.<\/p>\n\n\n\n<p>Los datos se almacenan en Azure en diferentes medios de almacenamiento que siempre est\u00e1n l\u00f3gicamente separados de otros clientes. Microsoft garantiza que los datos est\u00e1n separados, cifrados, son redundantes y se destruyen de forma segura cuando no se utilizan. <\/p>\n\n\n\n<p>Por defecto, todos los datos de todas las clases de almacenamiento se cifran siempre con AES-256. Especialmente en el caso de los archivos Blob y Azure, los clientes pueden gestionar ellos mismos la clave mediante Azure Key Vault, una caja fuerte de claves privadas.<\/p>\n\n\n\n<p>Gracias a la redundancia de almacenamiento est\u00e1ndar de Azure, los datos del cliente siempre se almacenan localmente en un centro de datos en tres copias. Este concepto se denomina Locally-Redundant-Storage (LRS) y ofrece una disponibilidad de los objetos del 99,99999999999 por ciento (once nueves) a lo largo de un a\u00f1o determinado. <\/p>\n\n\n\n<p>Zone-Redundant Storage (ZRS) distribuye de forma sincr\u00f3nica los datos en tres Azure Availability Zones (centros de datos) de una regi\u00f3n. De este modo, la disponibilidad puede aumentar hasta doce nueves despu\u00e9s del punto decimal. Si esto no es suficiente, puede hacer que sus datos se reflejen en otra regi\u00f3n (pa\u00eds), lo que entonces se denomina Geo-Redundant Storage (GRS).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cumplimiento<\/h3>\n\n\n\n<p>Con m\u00e1s de 90 certificaciones de conformidad, Microsoft tiene en su repertorio casi todos los certificados y requisitos del sector para satisfacer las exigencias de clientes y gobiernos. <\/p>\n\n\n\n<p>Veamos las m\u00e1s importantes para el mercado alem\u00e1n y las operaciones de SAP: Las series de certificaciones ISO 27001 e ISO 27018 se consideran ahora est\u00e1ndar para hosters y proveedores en la nube. <\/p>\n\n\n\n<p>La norma ISO 27001 define un sistema adecuado de gesti\u00f3n de la seguridad de la informaci\u00f3n y c\u00f3mo se gestiona la seguridad de la informaci\u00f3n. La norma ISO 27018 describe el tratamiento de datos personales en la nube. La certificaci\u00f3n C5 de la Oficina Federal Alemana de Seguridad de la Informaci\u00f3n (BSI) tambi\u00e9n se implant\u00f3 espec\u00edficamente para la regi\u00f3n alemana.<\/p>\n\n\n\n<p>La normativa GDPR aplicable es cumplida por Microsoft en varios niveles a trav\u00e9s de diversas medidas y es definitivamente preferible en t\u00e9rminos de nivel al propio centro de datos de la empresa. <\/p>\n\n\n\n<p>Habr\u00e1 que esperar a ver c\u00f3mo acaba el debate a escala europea sobre la Ley de la Nube y la consiguiente falta de convergencia con el RGPD. Hay primeros rayos de esperanza en forma de proyecto de ley, que, sin embargo, debe ser examinado m\u00e1s a fondo por los Estados federales. <\/p>\n\n\n\n<p>Si existe preocupaci\u00f3n por la Ley de la Nube, recomendamos claramente el uso de la encriptaci\u00f3n, como se ha mencionado anteriormente, para contrarrestar el escenario de que las autoridades estadounidenses accedan a los datos de ciudadanos y empresas estadounidenses.<\/p>\n\n\n\n<p>Esto garantiza que el funcionamiento seguro de los sistemas SAP en la nube Azure es posible en principio. Tras m\u00e1s de tres a\u00f1os de funcionamiento de sistemas SAP y no SAP en Azure, podemos afirmar que la plataforma Azure representa definitivamente una ganancia en seguridad y disponibilidad para los clientes. Debido al gran n\u00famero de medidas de seguridad que son est\u00e1ndar en Azure Cloud, el nivel de seguridad ya se ha incrementado significativamente. <\/p>\n\n\n\n<p>Las exhaustivas auditor\u00edas y certificaciones garantizan un desarrollo permanente de la seguridad, reducen los costes propios y permiten destinar el presupuesto de seguridad a proyectos inform\u00e1ticos innovadores.<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-group has-background\" style=\"background-color:#ffcccb\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n:\u2009<\/h2>\n\n\n\n<p>Despu\u00e9s de m\u00e1s de tres a\u00f1os de ejecutar sistemas SAP y no SAP en Azure, podemos decir que la plataforma Azure es definitivamente una ganancia de seguridad y disponibilidad para los clientes. Debido al gran n\u00famero de medidas de seguridad que son est\u00e1ndar en la nube Azure, el nivel de seguridad ya se ha incrementado significativamente. Las amplias auditor\u00edas y certificaciones garantizan un desarrollo permanente de la seguridad y reducen los costes propios de la empresa, lo que permite utilizar el presupuesto de seguridad para proyectos de TI innovadores.<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00bfEs segura la nube, se me permite externalizar mis datos en absoluto y qu\u00e9 hace el cumplimiento en la nube? Tratar\u00e9 estas y otras cuestiones en los p\u00e1rrafos siguientes y las relacionar\u00e9 con el funcionamiento de SAP en la nube de Microsoft Azure.<\/p>","protected":false},"author":1537,"featured_media":66301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,37619,161],"tags":[5015,39,174,11281,1516],"coauthors":[23542],"class_list":["post-66300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-2005","category-szene","tag-azure","tag-cloud","tag-compliance","tag-dsgvo","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",400,267,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-768x512.jpg",768,512,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1200x800.jpg",1200,800,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-100x67.jpg",100,67,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-480x320.jpg",480,320,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-640x427.jpg",640,427,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-720x480.jpg",720,480,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-960x640.jpg",960,640,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1168x779.jpg",1168,779,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1440x960.jpg",1440,960,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1920x1281.jpg",1619,1080,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-1536x1025.jpg",1536,1025,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",2048,1366,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1012,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",1200,800,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled.jpg",600,400,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/04\/shutterstock_786616078-scaled-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ist die Cloud sicher, darf ich meine Daten \u00fcberhaupt auslagern und was macht die Compliance in der Cloud? Diese und weitere Fragestellungen werde ich in den folgenden Abs\u00e4tzen er\u00f6rtern und in Bezug zu einem SAP-Betrieb auf der Microsoft Azure Cloud setzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-2005\/\" rel=\"category tag\">MAG 20-05<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/szene\/\" rel=\"category tag\">Szene<\/a>","author_info_v2":{"name":"Robert M\u00fcller, Scheer","url":"https:\/\/e3mag.com\/es\/author\/robert-mueller\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/66300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1537"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=66300"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/66300\/revisions"}],"predecessor-version":[{"id":137898,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/66300\/revisions\/137898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/66301"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=66300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=66300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=66300"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=66300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}