Avalados por :
Hace poco tiempo, la Ciberseguridad y la Resiliencia se traducían en Alta Disponibilidad y Recuperación de Desastres. Impulsados por los requisitos de Sensibilidad, Confidencialidad y Disponibilidad de los Datos, los Sistemas y Aplicaciones se construyeron para tener la mayor disponibilidad posible. Esa exigencia provino de los tiempos en que un Proceso Comercial completo se ejecutaba en una sola Aplicación independiente.
Avanzando hasta hoy, los Procesos Comerciales de extremo a extremo pueden comenzar en una Aplicación en un lado del mundo, pasar por Aplicaciones en otro lugar del mundo y finalizar en Aplicaciones en una ubicación completamente diferente en el mundo. El comienzo del Proceso Comercial puede ser con Sensores y Dispositivos en el Borde, produciendo Datos, Eventos, algo que ha sucedido y ha activado el Proceso Comercial.
Esto crea varios problemas :
Proteger la Originalidad e Integridad de los Datos - Cuando el Dispositivo, el Sensor IoT, digamos infraestructura crítica, algo como una Estación Base en una Red de Telecomunicaciones, o una parte de la Red Eléctrica de una Compañía de Servicios Públicos, cuando el Dispositivo, el Sensor IoT crea el pedazo de Datos, un Registro de algo que acaba de suceder, debemos asegurarnos de que ese pedazo de Datos no pueda ser modificado o destruido y, por lo tanto, proteger la originalidad e integridad de los Datos.
Mover los Datos desde el Borde hasta la Aplicación SAP en la Nube o en el Centro de Datos y al mismo tiempo Proteger la Originalidad e Integridad de los Datos - necesitamos llevar los Datos desde el Dispositivo, el Sensor IoT, hasta la Aplicación SAP en la Nube o en el Centro de Datos y necesitamos estar seguros, tener certeza de que los Datos que llegan a la Nube SAP o al Centro de Datos son exactamente los mismos Datos que se crearon en el Borde en el Dispositivo, el Sensor IoT. Si estos Datos se modifican de alguna manera, no podremos confiar en los Procesos Comerciales y las Perspectivas que dependen de esos Datos. Por lo tanto, en la actividad de mover los Datos, necesitamos asegurarnos de que ese pedazo de Datos no pueda ser modificado o destruido y, por lo tanto, proteger la originalidad e integridad de los Datos.
Y así, aquí estamos, la mayor amenaza para las Aplicaciones SAP Empresariales ya no es la Alta Disponibilidad, el bloqueo del Servidor, eso está bajo control y es posible encargarse de ello,
La mayor amenaza para las Aplicaciones SAP Empresariales e IoT es la Ciberseguridad y los Ataques Cibernéticos
Un pensamiento común es que un hacker o atacante cibernético quiere modificar Datos para su beneficio financiero, por ejemplo, cambiar el número de cuenta bancaria de destino para pagos de facturas, sí, esas amenazas siguen existiendo, pero la mayor amenaza es que un hacker o atacante cibernético elimine o modifique Datos Maestros y Transaccionales resultando en que los Datos Maestros y Transaccionales no tengan integridad y no se puedan utilizar, y si el atacante logra modificar también la Copia de Seguridad, entonces la Empresa podría estar fuera de servicio durante mucho tiempo tratando de recoger los pedazos y volver a ponerse en marcha.
La mayor amenaza para las Aplicaciones SAP Empresariales e IoT son los Ataques Cibernéticos que hacen que los Datos Maestros y Transaccionales no sean confiables
Y aquí es donde entra en juego la Cadena de Bloques Empresarial, y este blog va a explicar por qué.
Ok, vamos 🚀
Bienvenidos al octavo blog de esta serie sobre Cadena de Bloques Empresarial y SAP. Si han estado siguiendo los blogs anteriores, estarán familiarizados con la plantilla del blog. Comenzaremos hablando y enmarcando el problema, en este caso Ciberseguridad de Datos para IoT y SAP y luego pasaremos a identificar la tecnología habilitadora que tendrá las mejores capacidades y será la más adecuada para resolver el problema hasta llegar a la arquitectura de solución de referencia para poder implementar la solución.
El blog va a desglosar el tema en tres secciones:
Sección 1.0: Qué es IoT y SAP, y Cadena de Bloques Empresarial
Sección 2.0: Por qué, de IoT y SAP, y Cadena de Bloques Empresarial
Sección 3.0: Cómo es, de IoT y SAP, y Cadena de Bloques Empresarial
tl:dr
Si desea proteger la originalidad, integridad y confidencialidad de los datos de IoT, desde el Borde hasta las Perspectivas y Procesos Comerciales de SAP, entonces la respuesta es una Base de Datos de Cadena de Bloques
contacto@primeinstitute.com
(+51) 1641 9379
(+57) 1489 6964
© 2024 Copyright. Todos los derechos reservados.
Desarrollado por Prime Institute