{"id":107103,"date":"2021-10-26T08:05:00","date_gmt":"2021-10-26T06:05:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=107103"},"modified":"2021-10-28T10:01:06","modified_gmt":"2021-10-28T08:01:06","slug":"devsecops-pour-sap-mais-clair","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/devsecops-pour-sap-mais-clair\/","title":{"rendered":"DevSecOps pour SAP ? Mais bien s\u00fbr !"},"content":{"rendered":"<p>Les DSI craignent parfois de ne pas pouvoir maintenir la s\u00e9curit\u00e9 en silo d'un environnement SAP et de milliers de d\u00e9veloppements internes Abap lorsqu'ils int\u00e8grent des syst\u00e8mes et services modernes non-SAP bas\u00e9s sur le cloud dans l'environnement des processus. Ces r\u00e9serves ne sont pas infond\u00e9es dans le cas d'une configuration et d'une maintenance manuelles de centaines de modules et de services cloud suppl\u00e9mentaires. <\/p>\n\n\n\n<p>L'utilisation d'une plateforme de conteneurs harmonis\u00e9e et d\u00e9j\u00e0 pr\u00e9-int\u00e9gr\u00e9e pour toutes les architectures cibles, de On-premises \u00e0 Edge et Cloud, permet de mettre en \u0153uvre d\u00e8s le d\u00e9part de nombreuses exigences en mati\u00e8re de gouvernance, de conformit\u00e9, de s\u00e9curit\u00e9 du code et de contr\u00f4le pour tous les niveaux utilis\u00e9s. Les fonctionnalit\u00e9s n\u00e9cessaires \u00e0 la s\u00e9curit\u00e9 des processus de bout en bout sont disponibles en standard.<\/p>\n\n\n\n<p>Si une entreprise veut faire avancer les th\u00e8mes de l'innovation, elle ne peut pas faire l'impasse sur l'utilisation de nouvelles plates-formes, de nouveaux cadres, de nouvelles applications et de nouvelles technologies : Les plateformes hybrides int\u00e9gr\u00e9es multi-cloud, les applications natives du cloud, les conteneurs, les microservices et les API sont sans aucun doute des composants essentiels. Les plateformes cloud hybrides et le d\u00e9veloppement d'applications cloud-natives d\u00e9termineront donc aussi durablement l'avenir de SAP. <\/p>\n\n\n\n<p>Cela signifie \u00e9galement que les environnements SAP ne doivent plus \u00eatre consid\u00e9r\u00e9s comme des syst\u00e8mes isol\u00e9s, mais en tenant compte du concept de Side-by-Side-Extensibility de SAP. Il s'agit ici de relier les donn\u00e9es, les processus et les interfaces utilisateur SAP aux environnements de programmation les plus modernes, aux syst\u00e8mes d'int\u00e9gration et de livraison continues et aux m\u00e9thodes DevOps. Les extensions dites \"side-by-side\" pour les syst\u00e8mes S\/4 permettent, contrairement aux d\u00e9veloppements internes classiques bas\u00e9s sur Abap, la mise en \u0153uvre simple de processus agiles de bout en bout et int\u00e8grent ainsi le paysage SAP \u00e9galement avec des syst\u00e8mes non-SAP.&nbsp;<\/p>\n\n\n\n<p>Mais que signifient ces \u00e9volutions pour la s\u00e9curit\u00e9 ? Les infrastructures SAP doivent \u00eatre int\u00e9gr\u00e9es de mani\u00e8re coh\u00e9rente dans une strat\u00e9gie de s\u00e9curit\u00e9 si les fronti\u00e8res entre les silos doivent \u00eatre franchies. Les concepts de s\u00e9curit\u00e9 \u00e9tablis ainsi que la gestion des r\u00f4les et des droits SAP ne doivent pas \u00eatre dilu\u00e9s ou affaiblis lors d'une int\u00e9gration non-SAP - un \"utilisateur technique\" n'est pas une solution durable.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 est une priorit\u00e9 pour le d\u00e9veloppement d'applications natives du cloud computing, qui doit \u00e9galement \u00eatre prise en compte dans le d\u00e9veloppement de logiciels modernes.<br>d'extensions SAP bas\u00e9es side-by-side et peut justifier le remplacement d'Abap du seul point de vue de la s\u00e9curit\u00e9. En ce qui concerne la conteneurisation, il faut par exemple s'assurer qu'aucun acc\u00e8s non autoris\u00e9 n'est possible entre les ressources utilis\u00e9es par le syst\u00e8me h\u00f4te. De m\u00eame, les images de conteneurs ne devraient \u00eatre mises \u00e0 disposition qu'\u00e0 partir de sources dignes de confiance, par exemple uniquement apr\u00e8s v\u00e9rification par l'IT interne \u00e0 partir de catalogues pr\u00e9d\u00e9finis. <\/p>\n\n\n\n<p>Mais il est surtout important de disposer d'un Linux solide. Il existe plusieurs niveaux de s\u00e9curit\u00e9 pour prot\u00e9ger les conteneurs sous Linux, comme SELinux (Security-Enhanced Linux). SELinux est activ\u00e9 par d\u00e9faut sur le syst\u00e8me d'exploitation Linux Red Hat Enterprise Linux 8 et fonctionne souvent dans des environnements de haute s\u00e9curit\u00e9, y compris avec Hana.<\/p>\n\n\n\n<p>Globalement, la gestion moderne de la s\u00e9curit\u00e9 ne doit donc en aucun cas s'arr\u00eater \u00e0 la plate-forme SAP. La s\u00e9curit\u00e9 peut \u00eatre mise en \u0153uvre de mani\u00e8re coh\u00e9rente dans les processus int\u00e9gr\u00e9s de bout en bout avec les syst\u00e8mes SAP et non SAP. Les plateformes Kubernetes d'entreprise modernes comme Red Hat OpenShift constituent une base centrale \u00e0 cet effet. Elle contient toutes les fonctionnalit\u00e9s et tous les services n\u00e9cessaires pour exploiter de mani\u00e8re certifi\u00e9e une plateforme de gestion de conteneurs pour des applications multiples et critiques sur des infrastructures tr\u00e8s diverses. Cela comprend par exemple les SLA, plusieurs couches de s\u00e9curit\u00e9, l'automatisation ou la gestion de clusters. Et les fonctions de s\u00e9curit\u00e9 sont ici compl\u00e8tes : de la gestion des vuln\u00e9rabilit\u00e9s \u00e0 la conformit\u00e9 continue ou \u00e0 la priorisation des risques en passant par la segmentation du r\u00e9seau.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/e3mag.com\/partners\/redhat\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/RedHatCI-Banner.jpg\" alt=\"\" class=\"wp-image-75062\"\/><\/a><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>Nous sommes entr\u00e9s dans une \u00e8re de transformation et de modernisation ax\u00e9e sur les donn\u00e9es, y compris pour les utilisateurs SAP. Il ne s'agit pas seulement des syst\u00e8mes SAP, les environnements non-SAP doivent \u00e9galement faire partie d'une strat\u00e9gie globale.<\/p>","protected":false},"author":1906,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,39822],"tags":[451,67,506,39939,514,1516],"coauthors":[36603],"class_list":["post-107103","post","type-post","status-publish","format-standard","hentry","category-linux","category-mag-21-10","tag-devops","tag-linux","tag-open-source","tag-peter-koerner","tag-red-hat","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Es ist eine Zeit der datengetriebenen Transformation und Modernisierung angebrochen \u2013 auch f\u00fcr SAP-Anwender. Dabei geht es keineswegs nur um SAP-Systeme, auch Nicht-SAP-Umgebungen m\u00fcssen Teil einer Gesamtstrategie sein.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-21-10\/\" rel=\"category tag\">MAG 21-10<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/fr\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/107103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=107103"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/107103\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=107103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=107103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=107103"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=107103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}