El monitoreo de las vulnerabilidades de seguridad es un aspecto importante de la seguridad en DevOps; En el desarrollo de SAP, esto no es una excepción.
En este proceso, la infraestructura, los sistemas y las aplicaciones de TI de una organización se monitorean continuamente en busca de vulnerabilidades conocidas y desconocidas que podrían ser aprovechadas por los ciberdelincuentes. Esto requiere identificar y evaluar los riesgos y vulnerabilidades de seguridad en la pila tecnológica de una organización, incluidos servidores, dispositivos de red, bases de datos, aplicaciones y puntos finales.
El objetivo del monitoreo de vulnerabilidades de seguridad es detectar y remediar vulnerabilidades de seguridad antes de que puedan ser explotadas por atacantes. Esto se logra mediante una combinación de pruebas de seguridad manuales y automatizadas, como escaneo de vulnerabilidades, pruebas de penetración y piratería ética. Todas estas ejecuciones de pruebas dan como resultado la creación de informes que se integran con mecanismos de alerta y el análisis se realiza en base a una evaluación de amenazas. Los informes también proporcionan enfoques y orientación para la mitigación de riesgos.
El monitoreo de vulnerabilidades de seguridad implica escaneo de vulnerabilidades, monitoreo continuo y aplicación de mejores prácticas, como se explica en las siguientes secciones.
Escaneo de vulnerabilidades es un proceso de prueba automatizada que busca vulnerabilidades de seguridad conocidas en software, sistemas y redes. El objetivo es identificar debilidades en la infraestructura de TI de una organización que puedan ser aprovechadas por atacantes para comprometer la seguridad del sistema o de los datos. Se puede dividir en los siguientes temas:
Hay dos tipos principales de escaneo de vulnerabilidades: autenticado y no autenticado. Este último no requiere credenciales para acceder al sistema o aplicación que se está escaneando, mientras que el escaneo autenticado sí lo requiere. El escaneo autenticado generalmente proporciona resultados más precisos, ya que puede probar el sistema o la aplicación desde la perspectiva de un usuario autorizado.
El escaneo se puede realizar manualmente o mediante herramientas automatizadas. Hay disponibles muchos escáneres de vulnerabilidades comerciales y de código abierto que pueden automatizar el proceso de escaneo y generar informes con recomendaciones para la solución. Sin embargo, este no es un evento único sino un proceso continuo que debe realizarse periódicamente para garantizar la seguridad continua de la infraestructura de TI de una organización. Es aplicable a todos los sistemas SAP para proteger contra amenazas a la seguridad. Los siguientes son los enfoques clave para escaneo de vulnerabilidades en el panorama SAP:
La monitorización continua se puede utilizar para detectar y responder a posibles amenazas a la seguridad en tiempo real. Esto incluye el uso de herramientas como SAP Solution Manager para monitorear sistemas y aplicaciones en busca de amenazas y vulnerabilidades de seguridad. La supervisión es necesaria para todas las fases, incluidas las de implementación y actualización. El proceso de implementación debe incorporar las mejores prácticas de seguridad para garantizar que la seguridad no se vea comprometida durante el proceso de implementación. Esto incluye el uso de prácticas seguras de gestión de la configuración y la implementación de estrictos controles de acceso para la implementación. Este proceso implica los siguientes pasos:
Las siguientes son pautas para el monitoreo de vulnerabilidades de seguridad. Implementarlos ayudará a cualquier organización a minimizar su riesgo de violaciones de datos e incidentes de seguridad:
Nota del editor: esta publicación ha sido adaptada de una sección del libro. DevOps con SAP por Raja Gupta y Sandip Jha.
Calle Eloy Gonzalo, 27
Madrid, Madrid.
Código Postal 28010
Paseo de la Reforma 26
Colonia Juárez, Cuauhtémoc
Ciudad de México 06600
Real Cariari
Autopista General Cañas,
San José, SJ 40104
Av. Jorge Basadre 349
San Isidro
Lima, LIM 15073