Seguridad SAP: Vaya sobre seguro lo mejor que pueda


En un mundo empresarial digital, sólo puede tratarse de proteger los procesos y sistemas más relevantes contra los ciberataques de la mejor manera posible para poder dirigir la propia empresa con seguridad. Cuando las empresas se ocupan de esto, acaban rápidamente con sus sistemas SAP. Merece la pena protegerlos especialmente porque suelen constituir el núcleo informático de la producción. Por lo tanto, tiene sentido empezar por el sistema ERP cuando se trata de ciberseguridad.
Pero las empresas se topan rápidamente con el primer obstáculo: ¿Qué componentes, datos o procesos del ecosistema SAP constituyen un punto de partida adecuado? El trasfondo de esta pregunta es complicado. Muchas empresas no saben qué procesos existen y cómo se asignan en el lado del software. Esta TI en la sombra se convierte rápidamente en un gran problema, especialmente en lo que respecta a la ciberseguridad. Por este motivo, las empresas deben conocer primero en detalle su propio entorno de sistemas SAP antes de definir los objetivos de seguridad y adquirir las soluciones de software adecuadas.
La seguridad SAP comprende tres escenarios
Es aconsejable centrarse en tres escenarios: Seguridad en la intranet, seguridad en Internet y seguridad en las API. En el primer caso, la atención se centra en los propios usuarios SAP de la empresa. Las empresas deben averiguar qué empleados trabajan realmente con el sistema ERP y si tienen o no privilegios específicos de usuario, como es el caso de los administradores y los expertos en finanzas. Sólo así pueden definir sus derechos y proteger sus dispositivos de forma específica. Las opciones de control para la seguridad en Internet son mucho menos amplias. En este caso, el acceso a Internet debe protegerse a nivel de aplicación, independientemente de si son los propios empleados de la empresa o usuarios externos, como clientes y socios, los que utilizan una aplicación basada en web y de lo concienzudamente que las empresas utilicen las posibilidades de una contraseña segura o una autenticación multifactor. El tercer ámbito es la seguridad de las interfaces a través de las cuales se ponen los datos a disposición, por ejemplo, de los socios.
Integración de SAP y la solución de detección
Sólo después de que las empresas hayan realizado este trabajo preliminar es aconsejable estudiar las herramientas. Lo ideal es que las empresas elijan una solución modular. Por ejemplo, una plataforma de seguridad combinada basada en Azure Cloud y Azure Sentinel ha demostrado su eficacia. El conector SAP para Microsoft Sentinel conecta el sistema ERP con la solución de detección, independientemente de si las empresas operan sus sistemas SAP en el centro de datos o en la nube. El conector puede vincularse a 16 fuentes de registro y consolida los datos de entornos SAP complejos de tal manera que estén disponibles para un procesamiento específico y un análisis significativo en el sistema SIEM (Security Information & Event Management) Sentinel. Para ello, SAP y Microsoft han predefinido unos 100 casos de uso, que las empresas pueden adaptar según sus necesidades o ampliar con sus propios escenarios de seguridad. Esto les permite escalar individualmente la herramienta SIEM y automatizar parcialmente las reacciones a las alertas (Security Orchestration Automated Response, SOAR): Sentinel evalúa los datos recibidos y genera las alertas adecuadas en caso de anomalías.
La cualificación profesional es decisiva
Además de la tecnología, también se necesitan expertos cualificados para protegerse de las amenazas. Los desarrolladores reúnen los componentes técnicos, los perfeccionan y preparan así de forma óptima la detección y la respuesta, con el objetivo de detectar accesos no autorizados a través de diversos puntos finales, desde Internet o a través de la red y activar alarmas automáticamente. Además, las empresas deberían obtener Servicios Gestionados de Detección y Respuesta (MDR) profesionales. Expertos en seguridad y analistas de datos técnicamente cualificados supervisan y evalúan las alarmas entrantes en un Centro de Operaciones de Seguridad (SOC). En función de la situación de amenaza, se ponen en marcha automáticamente medidas predefinidas: bloquear la cuenta de usuario, desconectar el sistema de la red, detener la reserva o similares. En caso de ciberataques críticos, el SOC inicia una respuesta individual al incidente. De este modo, las empresas han hecho todo lo posible para proteger sus sistemas SAP contra los ataques de piratas informáticos y dirigir su negocio sin restricciones.
¿Desea obtener más información sobre el conector SAP para Microsoft Sentinel y el primer y único servicio MDR del mundo específico para SAP? Entonces regístrese en arva.to/sapdigital22 para asistir a la conferencia de Timo Schlüter sobre seguridad en SAP.

