A medida que las amenazas cibernéticas se vuelven más peligrosas y frecuentes, las fronteras entre la seguridad de SAP, la ciberseguridad y el cumplimiento normativo han comenzado a difuminarse. Tradicionalmente, la seguridad de SAP comprendía las herramientas y procesos que controlaban lo que los usuarios podían acceder dentro de un entorno de SAP. Con actores maliciosos penetrando y acechando profundamente dentro de las redes corporativas, la seguridad de SAP debe ir mucho más allá de su función básica de control de acceso.
¿Por qué necesita protección un entorno de SAP?
Las contramedidas de seguridad sólidas son más críticas que nunca para proteger los entornos de SAP de amenazas que van desde criminales cibernéticos, espías industriales y actores estatales hasta insiders maliciosos. Hay dos razones principales para implementar medidas defensivas rigurosas. En primer lugar, los datos contenidos en el entorno de SAP son atractivos para los hackers. Su entorno de alojamiento de SAP contiene mucha información confidencial (como registros financieros) y procedimientos sensibles (como el pago de inventario). Puede contener información personal sobre clientes, datos de cuentas bancarias y propiedad intelectual. Los datos de un sistema SAP podrían ser utilizados para robo de identidad, fraude, espionaje industrial y espionaje internacional, así como "fraudes de CEO", que implican a hackers engañando a empleados para transferir fondos a cuentas bancarias en el extranjero.
El otro riesgo tiene que ver con la interrupción. Los actores maliciosos pueden hacer que su negocio cese operaciones a través de ataques de Denegación de Servicio (DoS), abuso de acceso raíz y ransomware. Sin contramedidas y controles adecuados, su negocio es vulnerable.
¿Qué es la seguridad de SAP vs. la ciberseguridad?
La respuesta a esta pregunta solía ser simple. Los servicios de ciberseguridad protegían principalmente a las organizaciones contra amenazas externas y la seguridad de SAP, en contraste, se enfocaba en riesgos internos. Las contramedidas de ciberseguridad orientadas al perímetro solían concentrarse en mantener a los actores maliciosos fuera de la red y lejos de los sistemas SAP. Esto implicaba actividades como detección de intrusiones, monitoreo de firewall y Gestión de Identidad y Acceso (IAM). Si había un comportamiento sospechoso, el equipo de Operaciones de Seguridad (SecOps) detectaría e investigaría el problema y, si parecía representar una amenaza, lo neutralizaría.
La suposición de la seguridad de SAP era que cualquier usuario en la red tenía permitido estar allí. El objetivo era garantizar que los usuarios tuvieran un nivel de acceso apropiado para su función y en cumplimiento con el programa de Gobierno, Gestión de Riesgos y Cumplimiento (GRC) de la empresa. La Separación de Funciones (SoD) ofrece un ejemplo. Si un empleado tiene la capacidad de crear proveedores en el sistema contable de SAP, no debería tener el poder de pagar a los proveedores también. Tener este riesgo de SoD crearía un problema de cumplimiento y expondría a la empresa al fraude.
AUNQUE SIEMPRE SON INTERDEPENDIENTES, LA CIBERSEGURIDAD Y LA SEGURIDAD DE SAP ESTÁN AHORA MUCHO MÁS ESTRECHAMENTE VINCULADAS.
Si los patrones de acceso de SAP de un empleado levantan sospechas, SecOps debería investigar para ver si la persona está haciendo algo incorrecto o si un hacker está suplantando al usuario con credenciales robadas. Sin embargo, SecOps tiene que notar el comportamiento problemático, lo que no siempre sucede. Esta superposición se ha vuelto mucho más intensa.
Hackers altamente sofisticados, a veces incluso de servicios de inteligencia extranjeros, pueden acechar dentro de los entornos de SAP durante meses, recopilando información sobre quién es quién y dónde se encuentra la información más valiosa. Luego, utilizando encriptación, pueden extraer grandes cantidades de datos confidenciales antes de ser descubiertos. Es decir, si son descubiertos. Por esta razón, las organizaciones se benefician más que nunca de un modelo integrado de seguridad y cumplimiento que aborde los riesgos internos, externos y regulatorios.
Conceptos de seguridad de SAP
La seguridad de SAP abarca tres áreas fundamentales de ciberseguridad: control de acceso, seguridad de datos y seguridad de aplicaciones. Para ser seguro, un entorno de SAP está sujeto a estrictos controles de acceso, y los datos del sistema deben estar protegidos de la mejor manera posible. Finalmente, la propia aplicación debe estar sujeta a fuertes salvaguardas de seguridad.
En la práctica, hacer que los tres conceptos de seguridad de SAP funcionen en armonía implica aplicar las mejores herramientas y prácticas de seguridad disponibles al entorno de SAP. Por ejemplo, si la organización utiliza Autenticación Multifactor (MFA) para otorgar permiso de acceso a la red a usuarios externos y móviles, ese control también debería aplicarse a cualquier otra persona que desee acceder a los sistemas SAP.
Luego, dentro de SAP, una política de seguridad de datos debería imponer restricciones al acceso a los datos por rol. La seguridad de la aplicación implica la gestión de parches y controles estrictos de Gestión de Acceso Privilegiado (PAM) para garantizar que ninguna persona no autorizada pueda obtener acceso administrativo al backend de SAP.
¿Qué es la seguridad y autorización de SAP?
Controlar el acceso a los
Pedro Pascal
Se unió el 07/03/2018