GRC coherente para aplicaciones SAP en la nube
Ya sea en aprovisionamiento, cuentas a pagar/cobrar o gestión de relaciones con los clientes, la asignación conjunta de derechos en diferentes aplicaciones puede provocar conflictos de SoD, especialmente con soluciones en la nube. Para contrarrestarlo, las empresas deben desarrollar una visión multiaplicación de su gestión de accesos que incluya aplicaciones en la nube como SAP SuccessFactors, Ariba o Concur, además de asegurar y supervisar las aplicaciones locales.
Sin embargo, como señala Holger Flint, Director del Centro de Competencia SAP Basis del proveedor de servicios de TI Akquinet, este requisito es más fácil de formular que de realizar: "Implementar adecuadamente una estrategia en la nube no es una tarea trivial debido a la complejidad y a los profundos procesos que implica". Por ello, el proveedor de servicios de seguridad y cumplimiento de SAP confía en el software personalizado de su socio Pathlock, con el que colabora desde hace tiempo.
Este tipo de soluciones holísticas ofrecen una comprobación conjunta de SoD entre aplicaciones con visualización basada en cuadros de mando del estado actual de los riesgos, tanto para soluciones locales como en la nube. Los posibles riesgos de separación funcional se reconocen continuamente durante el proceso de aplicación, en el momento de la asignación y también durante los ciclos de prueba. El análisis automatizado de SoD y de riesgos, así como la generación automatizada de informes para todas las aplicaciones empresariales habituales, ya sean SAP ERP, S/4 Hana, aplicaciones en la nube de SAP, Microsoft Dynamics o Salesforce, ayudan a cumplir los requisitos legales ahorrando tiempo. Los conjuntos de reglas preconfigurados están listos para su uso inmediato y pueden personalizarse fácilmente.
Centrarse en los conceptos de superusuario
Ralf Kempf, evangelista de la seguridad informática y Director General de Pathlock Alemania, subraya: "La creciente complejidad hace que sea esencial mantener actualizados los conceptos de DdS, presentarlos de forma transparente y armonizarlos. Es importante: Los conceptos de emergencia ya no pueden considerarse de forma aislada". Esto se debe a que todavía rara vez se consideran conjuntamente y causan una brecha de seguridad significativa e innecesaria si los superusuarios tienen muchas más autorizaciones de las que deberían según el concepto SoD. "Esto no es conveniente ni viable para una estrategia de seguridad holística", explica Kempf.
Aprovechar las oportunidades estratégicas
Las identidades y el acceso están en el centro de la seguridad y el cumplimiento de las TI. El reto, según Kempf, es integrar todas las aplicaciones empresariales de forma que se garantice una gobernanza de acceso coherente y segura, ya sea en las instalaciones o en la nube. Un análisis y una implantación cuidadosos permiten el diseño y la configuración correctos, el establecimiento de nuevos procesos automatizados para asignar autorizaciones de acceso, la creación de transparencia y el cumplimiento necesario.
Flint ve ventajas decisivas para la integración sin fisuras de las aplicaciones empresariales modernas con la participación de los especialistas de Pathlock: "Las empresas deberían aprovechar esta oportunidad estratégica para modernizar su infraestructura y mejorar su seguridad informática entre aplicaciones". Por último, pero no por ello menos importante, el fin del soporte para SAP IDM también ofrece la oportunidad ideal para introducir nuevas funcionalidades, un análisis de riesgos medible de forma transparente y Continuous Control Monitoring (CCM) para la supervisión continua de la calidad y eficacia de los controles internos.
A la entrada de socios: