{"id":8149,"date":"2017-02-01T01:03:33","date_gmt":"2017-02-01T00:03:33","guid":{"rendered":"http:\/\/e3mag.com\/?p=8149"},"modified":"2019-03-11T14:52:08","modified_gmt":"2019-03-11T13:52:08","slug":"sap-security-doesnt-need-a-niche-deadline","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sap-security-doesnt-need-a-niche-deadline\/","title":{"rendered":"La seguridad SAP no debe ser un nicho de mercado"},"content":{"rendered":"<p>A la mayor\u00eda de las empresas les queda mucho por hacer en este \u00e1mbito.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8153\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/KaiGrunwitz.jpg\" alt=\"KaiGrunwitz\" width=\"198\" height=\"327\" \/>Subestimar el problema de la seguridad ya no est\u00e1 a la altura de los tiempos. Solo una estrategia de ciberdefensa totalmente integrada y global que abarque toda la TI puede proteger de forma fiable frente a las amenazas actuales y futuras.<\/p>\n<p>Esto significa que excluir SAP de un concepto hol\u00edstico de seguridad en la empresa no puede ser eficaz.<\/p>\n<p>Incluso un enfoque puro de la seguridad en temas de infraestructura ya no hace justicia a la situaci\u00f3n actual de amenazas.<\/p>\n<p>Del mismo modo que a nadie se le ocurrir\u00eda dejar el coraz\u00f3n fuera de un chequeo m\u00e9dico completo, tambi\u00e9n deber\u00eda estar claro que las aplicaciones SAP no pueden quedar fuera de las estrategias de seguridad.<\/p>\n<p>Al fin y al cabo, las aplicaciones SAP son el \"coraz\u00f3n\" de muchas empresas, a trav\u00e9s del cual se controlan todos los procesos empresariales centrales.<\/p>\n<h3>M\u00e1s atenci\u00f3n a SAP<\/h3>\n<p>Al fin y al cabo, las empresas reconocen cada vez m\u00e1s los problemas de seguridad del entorno SAP.<\/p>\n<p>Uno de los motivos es que actualmente los auditores tambi\u00e9n se centran cada vez m\u00e1s en el mundo SAP y examinan las aplicaciones SAP en t\u00e9rminos de seguridad durante las auditor\u00edas.<\/p>\n<p>Y los casos en los que los departamentos de SAP reciben \"se\u00f1ales de alarma\" ya no son en absoluto una excepci\u00f3n.<\/p>\n<p>Para la direcci\u00f3n, esto se traduce en la necesidad de dar a la cuesti\u00f3n de la seguridad m\u00e1s importancia de la que se le ha dado en el pasado.<br \/>\nPero, \u00bfpor d\u00f3nde hay que empezar? En primer lugar, por las actuales estructuras organizativas de las empresas.<\/p>\n<p>En SAP, todav\u00eda se puede hablar en general de un mundo compartimentado. Los departamentos SAP suelen estar separados del resto de los equipos inform\u00e1ticos y funcionan como unidades independientes y aut\u00f3nomas que s\u00f3lo conceden un papel subordinado -si es que lo conceden- a la cuesti\u00f3n de la seguridad.<\/p>\n<p>El tema de SAP est\u00e1 claramente orientado a la empresa. Sin embargo, cuando se trata de seguridad, hay que eliminar esta separaci\u00f3n organizativa.<\/p>\n<h3>Los sistemas antiguos no bastan<\/h3>\n<p>Los conceptos de seguridad convencionales ya no son suficientes. Suelen basarse exclusivamente en la protecci\u00f3n perimetral y en medidas reactivas.<\/p>\n<p>Lo que se necesita, sin embargo, son soluciones de seguridad de extremo a extremo que incluyan tambi\u00e9n protecci\u00f3n activa.<\/p>\n<p>El cl\u00e1sico muro de protecci\u00f3n de la red se complementa con mecanismos de seguridad proactivos que se extienden a las aplicaciones cr\u00edticas para la empresa, como el software SAP.<\/p>\n<p>Esto significa que hoy en d\u00eda la seguridad inform\u00e1tica debe ser mucho m\u00e1s que pura gesti\u00f3n de infraestructuras y tecnolog\u00eda. No son m\u00e1s que la base.<\/p>\n<p>El primer paso para implantar nuevas estrategias de seguridad y cumplimiento debe ser un inventario, un an\u00e1lisis claro y una evaluaci\u00f3n de riesgos que abarque toda la TI.<\/p>\n<p>S\u00f3lo en los pasos posteriores se puede decidir sobre el uso de las herramientas o servicios adecuados.<\/p>\n<h3>Muchas posibilidades nuevas<\/h3>\n<p>Y aqu\u00ed hay numerosas soluciones nuevas, especialmente para las aplicaciones SAP, ya que la propia SAP lleva tiempo ocup\u00e1ndose cada vez m\u00e1s de la cuesti\u00f3n de la seguridad y lanzando productos de seguridad al mercado.<\/p>\n<p>Algunos ejemplos son SAP Single Sign-on para un acceso seguro a sistemas SAP y no SAP o SAP Identity Management para una administraci\u00f3n eficaz de los usuarios.<\/p>\n<p>Sin embargo, el uso de estas herramientas de seguridad SAP no es en absoluto suficiente. S\u00f3lo conducir\u00eda a la presencia de m\u00e1s soluciones aisladas en la empresa.<\/p>\n<p>Igualmente importante es la vinculaci\u00f3n coherente de las distintas soluciones, por ejemplo en el \u00e1mbito de la administraci\u00f3n de usuarios.<\/p>\n<p>Es obvio que s\u00f3lo una implantaci\u00f3n de los conceptos de autorizaci\u00f3n en toda la empresa tiene sentido. Establecer un mundo paralelo de SAP y el resto de la TI no puede ser la \u00faltima palabra en sabidur\u00eda.<\/p>\n<h3>En otras palabras:<\/h3>\n<p>El uso de herramientas SAP, s\u00ed, pero tambi\u00e9n la vinculaci\u00f3n con las soluciones que se utilizan en la empresa, es decir, la aplicaci\u00f3n de un enfoque hol\u00edstico con un alejamiento del pensamiento de silo con un mosaico de soluciones.<\/p>\n<p>Y no hay que olvidar una cosa en todo el \"debate sobre seguridad\": En el pasado, la seguridad era una cuesti\u00f3n puramente inform\u00e1tica.<\/p>\n<p>Cada vez m\u00e1s, sin embargo, est\u00e1 surgiendo un cambio de paradigma que se caracteriza por dos aspectos: por un lado, la seguridad est\u00e1 cada vez m\u00e1s impulsada por el negocio y, por otro, la seguridad tambi\u00e9n impulsa el negocio.<\/p>\n<p>Esto significa que la seguridad se clasifica cada vez m\u00e1s como un proceso cr\u00edtico para la empresa y tambi\u00e9n se utiliza como diferenciador competitivo al comercializar la seguridad como parte de la calidad del producto, la soluci\u00f3n o el servicio.<\/p>\n<p>As\u00ed pues, la seguridad se est\u00e1 convirtiendo cada vez m\u00e1s en un factor empresarial central, como componente importante de la cadena de valor y como motor empresarial complementario.<\/p>","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos no distinguen entre los sistemas inform\u00e1ticos generales y las aplicaciones SAP. Por consiguiente, la cuesti\u00f3n de la seguridad tambi\u00e9n debe tenerse m\u00e1s en cuenta en relaci\u00f3n con el software SAP.<\/p>","protected":false},"author":100,"featured_media":4163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1858,10,7],"tags":[],"coauthors":[26015],"class_list":["post-8149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1702","category-das-aktuelle-stichwort","category-meinung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Das-aktuelle-Stichwort-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hacker machen keinen Unterschied zwischen allgemeinen IT-Systemen und SAP-Applikationen. Folglich muss auch hinsichtlich SAP-Software das Thema Sicherheit st\u00e4rker ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/la-palabra-de-moda-actual\/\" rel=\"category tag\">Das aktuelle Stichwort<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>","author_info_v2":{"name":"Kai Grunwitz, NTT Security","url":"https:\/\/e3mag.com\/es\/author\/kai-grunwitz\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/100"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=8149"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/4163"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=8149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=8149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=8149"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=8149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}