La plataforma global e independiente para la comunidad SAP.

Gestión de identidades y gobernanza

En el curso de la transformación digital, las cuestiones relativas a los proveedores de la nube, las migraciones locales y el retorno de la inversión están en primer plano. En vista del creciente número de ataques digitales, no debe ignorarse la ciberseguridad.
Ansgar Steinberg
22 abril 2021
[shutterstock: 1790889008_wacomka]f
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Ya se trate de las relaciones internacionales entre Estados o de proteger los hogares de los robos y las redes corporativas de los ciberdelincuentes, la seguridad desempeña un papel destacado en la vida cotidiana.

A las redes corporativas se les aplica una premisa similar a la de la propia puerta de casa: no hay garantías y quienes no se ocupan de su propia seguridad de forma coherente acabarán, en el peor de los casos, con la peor parte. Mientras que las consecuencias de un robo en la propia casa son en gran medida previsibles -y normalmente las paga la compañía de seguros-, una planificación e implementación negligentes de la propia ciberseguridad pueden conducir rápidamente a un daño inmenso y a una pérdida de reputación de gran alcance para las empresas.

Dado que muchas empresas están trabajando actualmente en la implementación de nuevos conceptos para su propia arquitectura de TI como parte de su transformación digital, las cuestiones de ciberseguridad están entrando cada vez más en el punto de mira de los responsables y tomadores de decisiones.

Por ejemplo, si parte de las aplicaciones y bases de datos se cambian a proveedores de nube tradicionales como parte de un cambio de los sistemas y entornos SAP utilizados anteriormente a S/4 Hana, surgen de forma natural vulnerabilidades potenciales dentro de la arquitectura planificada.

Mientras que en el pasado, por ejemplo, todas las bases de datos y aplicaciones estaban protegidas por su propio cortafuegos en el marco de soluciones in situ dentro de la propia red de la empresa, surgen diversas dificultades debido a la externalización y la expansión, que deben aclararse en el marco de las evaluaciones de ciberseguridad. Una situación especialmente crítica se produce cuando en la empresa también se procesan datos de terceros e información personal.

[adrotate banner="284″]

Los tres pilares de la ciberseguridad en entornos híbridos

Para evitar el acceso no autorizado a su propia arquitectura e infraestructura de TI, los responsables deben centrarse en tres pilares en particular y desarrollar las correspondientes estrategias de integración en el proceso de transformación digital.

Dado que los ciberdelincuentes utilizan todas las posibilidades disponibles para comprometer una red, es importante desarrollar directrices claras de autenticación. Éstas regulan la comunicación dentro y fuera de la propia infraestructura de la empresa y, en última instancia, también familiarizan a los empleados con las directrices de ciberseguridad mediante una formación periódica.

Para garantizar que sólo las personas autorizadas tengan acceso a los datos y aplicaciones de una organización, hay que encontrar un enfoque que, por un lado, entorpezca lo menos posible el trabajo de los empleados debido a los repetidos procedimientos de inicio de sesión y, por otro, sea lo suficientemente seguro como para garantizar que la afiliación real a la empresa siga estando garantizada. Las soluciones de inicio de sesión único, por ejemplo, pueden ser un enfoque adecuado en este caso.

En cuanto al flujo de datos, que también debe poder realizarse fuera de la propia red de la empresa, la selección de posibles soluciones es a veces más difícil. Lo que es seguro, sin embargo, es que el flujo de datos debe estar protegido en todo momento y disponer de cifrado de extremo a extremo.

Si se prevé el uso de un gran proveedor de servicios en la nube, las estructuras WAN redundantes son una buena solución. Para los empleados que trabajan a distancia, los túneles VPN cifrados de extremo a extremo pueden ser una solución adecuada.

Mientras se aplican estos dos pilares centrales de la ciberseguridad mediante estrategias adecuadas, los empleados deben adaptarse a la nueva infraestructura tecnológica. Además de la formación periódica de los empleados sobre el tema de la ciberseguridad, debe prestarse especial atención a que todos los empleados conozcan las ventajas de las nuevas aplicaciones y comprendan su funcionamiento.

Al igual que ocurre con todas las demás áreas empresariales, también es cierto para las TI que los empleados son el eje del éxito empresarial. En consecuencia, también son un activo esencial en lo que respecta a la estrategia de ciberseguridad de una empresa y no deben pasarse por alto en la planificación. En última instancia, los aumentos de productividad deseados sólo pueden lograrse mediante empleados que trabajen con éxito con las soluciones y aplicaciones correspondientes.

A través del proceso de transformación digital, las empresas pueden crear un inmenso valor añadido para sus propios empleados y procesos. Sin embargo, muchos responsables se toman a la ligera la planificación de una estrategia de ciberseguridad que funcione y no son conscientes de las posibles amenazas.

En el peor de los casos, se anulan directamente las ventajas obtenidas y se dilapida la confianza en la marca construida durante años. Concentrarse en los tres pilares más importantes de la ciberseguridad puede remediarlo. Además, los responsables deben ser siempre conscientes de que una estrategia una vez establecida puede resultar inútil contra nuevas formas de ataque en pocos años si no se sigue desarrollando de forma coherente. Confiar en supuestos logros del pasado es, por tanto, tan peligroso en caso de duda como dejar la propia puerta de entrada abierta de par en par.


Entrevista: La ciberseguridad desde la perspectiva del usuario

Señor Lindackers, Barmer utiliza desde hace tiempo un sistema central de gestión de identidades. Cómo surgió la cooperación y qué proyectos se han realizado ya juntos?

LindackersContamos con un amplio entorno de sistemas locales SAP en el que se almacenan varios miles de funciones y empleados.

Por tanto, un paso obvio era utilizar también este entorno de sistemas para gestionar los derechos de acceso y las autorizaciones generales mediante SAP Identity Management, con el fin de cubrir los aspectos centrales de la ciberseguridad.

En el curso de una licitación, empezamos a trabajar con los empleados de Devoteam. Desde 2016, hemos portado sucesivamente las funciones y la asignación de autorizaciones de todos los empleados a la gestión central de identidades de SAP.

¿Qué dificultades encontró durante el cambio?

LindackersEn cualquier caso, había que garantizar un alto nivel de seguridad en el manejo de los datos pertinentes. Una gran parte de las autorizaciones (por ejemplo, asignaciones de unidades y funciones SAP) se derivan automáticamente a través de la gestión organizativa, pero aún teníamos que recurrir a aprobaciones manuales de varios niveles por parte de los responsables de línea y los titulares de funciones especiales.

Entrevista con Benjamin Lindackers, Jefe de Equipo del Centro de Competencia SAP de Barmer

¿Qué ventajas le ha aportado la implantación de SAP Identity Management?

LindackersDonde antes tramitábamos las solicitudes por escrito en formato físico, ahora podemos confiar en flujos de trabajo digitales automatizados que agilizan las aprobaciones y garantizan el cumplimiento de las políticas de la empresa en todo momento.

Además, hemos establecido un proceso de recertificación, de modo que las asignaciones manuales tienen que validarse de nuevo al cabo de un año. En conjunto, hemos conseguido mucho y estamos muy satisfechos con los resultados, tanto por parte de la dirección como del personal.

La pandemia del Covid 19 ha creado sin duda nuevos retos en este ámbito. En este contexto, ¿desempeña también para usted un papel cada vez más importante el tema de la nube?

¿Cuáles son las ventajas de una asociación de este tipo?

LindackersLa pandemia ha planteado probablemente retos para todos los sectores. Mientras la rutina de la oficina tradicional se trasladaba a la oficina en casa en muy poco tiempo, en nuestra empresa también se realizaban en segundo plano los trabajos necesarios en la infraestructura.

Con la ayuda de nuestros socios, conseguimos establecer permisos para todos nuestros empleados en un plazo muy ajustado. También conseguimos establecer permisos para las herramientas de colaboración digital e integrar al personal externo en nuestra infraestructura digital.

En un sector tan sensible a la privacidad como el nuestro, las aplicaciones en la nube fueron vistas inicialmente con ojos críticos durante mucho tiempo. Sin embargo, cada vez observamos más un replanteamiento debido a la pandemia, y también a la disponibilidad de soluciones cada vez más seguras. Debido a la información y los datos sensibles con los que trabajamos, la ciberseguridad es una prioridad absoluta.

¿Qué novedades y planes en materia de ciberseguridad tiene el
¿Barmer para el futuro?

LindackersBasándonos en nuestra experiencia de los últimos años, una de nuestras principales preocupaciones es aumentar la automatización de la gestión de las autorizaciones. Queremos reducir al máximo los procesos manuales y hacerlos así aún más eficientes.

Además, actualmente estamos trabajando en la gestión de nuestros sistemas SAP de desarrollo y control de calidad a través de una instancia de gestión de identidades independiente.

Este proyecto también tiene sus propios requisitos en términos de directrices corporativas y gobernanza. La migración a la nube es otro proyecto en el que trabajamos cada vez más.

Gracias por la entrevista.

https://e3magpmp.greatsolution.dev/partners/alegri-international-group/
avatar
Ansgar Steinberg

Devoteam Alegri


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.