{"id":119984,"date":"2022-12-21T08:00:00","date_gmt":"2022-12-21T07:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=119984"},"modified":"2022-12-07T10:38:46","modified_gmt":"2022-12-07T09:38:46","slug":"por-que-necesitamos-una-siguiente-generacion-de-seguridad-sap","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/por-que-necesitamos-una-siguiente-generacion-de-seguridad-sap\/","title":{"rendered":"Por qu\u00e9 necesitamos una NextGen de seguridad SAP"},"content":{"rendered":"<h2 class=\"wp-block-heading\" data-block-type=\"core\">Lo que cuenta es la combinaci\u00f3n<\/h2>\n\n\n\n<p>Quien quiera reconocer hoy suficientemente los ataques a los sistemas SAP y rechazarlos en una fase temprana -es decir, aumentar su resistencia- debe considerar al mismo tiempo la seguridad de las aplicaciones y de la red. S\u00f3lo as\u00ed podr\u00e1 crearse la pr\u00f3xima generaci\u00f3n de seguridad SAP. SAP ya no es un bloque monol\u00edtico. Los dispositivos finales centrados en el usuario y los dispositivos IoT interact\u00faan con aplicaciones SAP y de terceros, que a veces se ejecutan en la nube y otras en las instalaciones.&nbsp;<\/p>\n\n\n\n<p>SAP se refiere a estos entornos ERP h\u00edbridos entrelazados cuando habla de la \"empresa inteligente\". Cada vez es m\u00e1s compleja y eso no facilita las cosas a los responsables de la seguridad.  Como consecuencia, el panorama inform\u00e1tico se vuelve opaco y aumenta el riesgo de que se pase por alto una brecha de seguridad (incluso de que exista desde hace mucho tiempo). En la misma medida, tambi\u00e9n aumenta el riesgo de que un ataque tenga \u00e9xito. El n\u00famero de posibles puntos de entrada es ahora mucho mayor.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3788740764\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-1900222486\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4245699103\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<p>Para ello, los responsables de seguridad necesitan una arquitectura de seguridad abierta y escalable que siga el ritmo de la creciente superficie de ataque y proporcione un alto nivel de protecci\u00f3n contra ataques internos y externos. La seguridad de los entornos de TI h\u00edbridos debe basarse en una estructura multicapa que se construya como las capas de una cebolla. Los componentes individuales de la misma trabajan juntos de forma inteligente, absorben y compensan los ataques y eval\u00faan toda la informaci\u00f3n necesaria para valorar un incidente. Ser\u00eda ideal que todas estas funciones estuvieran disponibles en una sola plataforma. Hasta ahora, las l\u00edneas de defensa han existido de forma aislada y no estaban interconectadas. Hoy en d\u00eda, no se puede llegar muy lejos con este enfoque tradicional de la seguridad. En la pr\u00f3xima generaci\u00f3n, los componentes inteligentes se integran e intercambian informaci\u00f3n para evaluar los incidentes. Un cortafuegos inteligente detecta y bloquea los ataques a SAP examinando los paquetes de datos e interceptando las cargas \u00fatiles peligrosas en el tr\u00e1fico TCP\/IP.<\/p>\n\n\n\n<p>El parcheado virtual de las vulnerabilidades de seguridad SAP puede tener lugar a nivel de infraestructura; en este caso, el intento de ataque de una vulnerabilidad SAP ya publicada es detectado por un cortafuegos NextGen y redirigido o bloqueado incluso antes de que el atacante llegue al valioso sistema SAP. Este procedimiento se recomienda especialmente cuando los avisos de seguridad SAP (SNotes) altamente cr\u00edticos no pueden aplicarse a tiempo porque los sistemas son demasiado complejos para una r\u00e1pida aplicaci\u00f3n de parches o el esfuerzo de comprobaci\u00f3n ser\u00eda demasiado elevado a corto plazo.<\/p>\n\n\n\n<p>En cualquier caso, las empresas deben asumir siempre que todas las aplicaciones (y, por tanto, tambi\u00e9n todos los sistemas SAP) contienen graves vulnerabilidades de seguridad que no pueden cerrarse porque no hay ning\u00fan parche disponible: los infames d\u00edas cero. Cuanto m\u00e1s amplia sea la comprensi\u00f3n de lo que se considera una superficie de ataque SAP (no s\u00f3lo el ERP), menor ser\u00e1 el riesgo de explotar los d\u00edas cero, y mayor la capacidad de recuperaci\u00f3n. Una caracter\u00edstica fundamental de NextGen SAP Security es, por tanto, el creciente papel de la seguridad de la red dentro de una protecci\u00f3n hol\u00edstica de SAP. Todos los componentes para proteger los sistemas SAP funcionan juntos de forma inteligente y autom\u00e1tica. Los ciberataques a los sistemas SAP pueden detectarse a un nivel superior y defenderse contra ellos en caso necesario. Si esto no es posible, al menos se informa a las siguientes capas de seguridad sobre un incidente, de modo que la siguiente l\u00ednea de defensa est\u00e9 prevenida y pueda actuar con eficacia. La ciberseguridad es un deporte de equipo, no s\u00f3lo del lado de los atacantes, sino especialmente dentro de las l\u00edneas de defensa.<\/p>\n\n\n\n<p>Los conceptos cl\u00e1sicos de autorizaci\u00f3n ya no ofrecen suficiente protecci\u00f3n en los entornos h\u00edbridos, por lo que s\u00f3lo pueden considerarse parte de la seguridad de SAP. Hay m\u00e1s que eso: endurecimiento y supervisi\u00f3n de las ranuras de configuraci\u00f3n, actualizaciones de seguridad peri\u00f3dicas, comprobaci\u00f3n de los desarrollos de los clientes en busca de c\u00f3digo problem\u00e1tico, comprobaci\u00f3n del sistema de transporte y supervisi\u00f3n de la seguridad sin fisuras.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/socios\/securitybridge\/\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg\" alt=\"SecurityBridge\" class=\"wp-image-119992\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Defenderse contra los ciberataques a los sistemas SAP significa algo m\u00e1s que proteger \u00fanicamente el sistema ERP. El potencial de amenaza de las empresas en red y los entornos SAP h\u00edbridos requiere un enfoque hol\u00edstico.<\/p>","protected":false},"author":2648,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41945],"class_list":["post-119984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu sch\u00fctzen. Das Gef\u00e4hrdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/christoph-nagy\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/119984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=119984"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/119984\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=119984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=119984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=119984"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=119984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}