• Inicio
  • Novedades
  • Academia SAP
  • FAQ
  • Blog
  • Contacto
S4PCADEMY_Logo
  • Inicio
  • Novedades
  • Academia SAP
  • FAQ
  • Blog
  • Contacto
Twitter Linkedin Instagram

S4PCADEMY_Logo
  • Inicio
  • Novedades
  • Academia SAP
  • FAQ
  • Blog
  • Contacto
Twitter Linkedin Instagram
cyber security  ·  Need to Know  ·  Product Information  ·  SAP solutions for cybersecurity and data protection

Protección de datos de interfaz de usuario: aplicación del principio de «necesidad de saber» en SAP S/4HANA Defense & Security

By s4pcademy 


Introducción

Las organizaciones de defensa deben proteger su información de las amenazas de seguridad internas y externas. Para protegerse de amenazas externas, las mejores prácticas de seguridad cibernética se aplican en la red, los servidores y las estaciones de trabajo. Esto incluye encriptación de extremo a extremo, instalaciones protegidas en el país, inicio de sesión biométrico, autenticaciones de dos factores, seguridad de punto final y más.

Después de construir un «muro» de seguridad cibernética alrededor de los datos, el siguiente paso es proteger los datos de violaciones internas de datos, ya sean intencionales o no. Esto se hace comúnmente al permitir que solo el personal con autorización de seguridad acceda a la red y a los diversos sistemas, como ERP, informes y documentos. Además de eso, se debe aplicar un marco de seguridad compensatorio de «Necesidad de saber» a todos los sistemas dentro del paisaje, lo que permite al personal acceder a información que coincida con su autorización y obligados a desempeñar sus funciones.

El principio de «necesidad de saber» se puede ilustrar con el ejemplo anterior. Los oficiales al mando de la Unidad B y la Unidad C están autorizados al nivel «Top Secret» y pueden acceder a la red, ERP y sistemas de informes. La clasificación de seguridad de la Unidad B es Secreta; sin embargo, aunque el Comandante de la Unidad C tiene una clasificación de seguridad más alta, no debería poder acceder a información confidencial relacionada con esta unidad ni informar sobre ella, ya que no es necesaria para cumplir con su deber.

Enmascaramiento de protección de datos de interfaz de usuario

En las siguientes secciones, revisaremos cómo se puede aplicar UI Data Protection dentro de SAP S/4HANA Defense & Security Industry Solution para brindar a las organizaciones de Defensa la capacidad de proteger mejor sus datos ERP de las amenazas internas. UI Data Protection combina la funcionalidad de enmascaramiento y bloqueo para enmascarar u ocultar información en la pantalla y una solución de registro para monitorear e informar sobre el acceso a datos confidenciales. El enfoque de este blog estará en el enmascaramiento de protección de datos de la interfaz de usuario y mostrará cómo SAP está adoptando el principio de confianza cero al concentrarse en los usuarios y los activos de datos.

Definición de las reglas de «Necesidad de saber»

Es necesario definir un conjunto claro de reglas de seguridad para controlar el acceso a los datos; este es el primer paso en el proceso de aplicación del conjunto de herramientas de seguridad de enmascaramiento de datos. Tenga en cuenta que el principio de «necesidad de saber» se aplica a todos los dominios utilizados por la organización, ya que colocar información en el dominio de mayor seguridad sin aplicar las reglas de acceso a datos de «necesidad de saber» compromete la seguridad de los datos. En cuanto a la configuración de las reglas, hay dos conjuntos fundamentales de preguntas que deben responderse:

El principio rector aquí es que una persona solo debe poder acceder a la información que coincida con su autorización y requerida para llevar a cabo sus funciones. En el siguiente ejemplo, el Intendente (QM) del 114el El batallón necesita realizar un inventario regular en su ubicación de almacenamiento (SLOC) número A00H. Además, en caso de insuficiencia, el QM debe pedir artículos a su proveedor, el 1S t Batallón Logístico. Sin embargo, el QM no debe tener visibilidad de los niveles de existencias de artículos sensibles que se encuentran en sus proveedores, como el batallón logístico o el depósito regional. El QM debe presentar una demanda de material al proveedor que es responsable de cumplirla, ya sea internamente o de un proveedor.

  • ¿Qué necesitan saber?

El siguiente paso es definir los objetos de datos confidenciales y cómo deben tratarse en el sistema. El siguiente diagrama ilustra este concepto, si un usuario no está autorizado, la información completa sobre los productos con el Grupo de materiales 01 se ocultará de todas las pantallas e informes. Para los productos con el grupo de materiales 02, solo se enmascarará la cantidad. En este ejemplo, también se usa un nombre de código en conjunto como una medida adicional.

Posibles escenarios dentro de SAP S/4HANA Defense & Security

Esta sección revisará tres escenarios posibles basados ​​en el conjunto de reglas definidas anteriormente. Los escenarios cubren varias tecnologías SAP S/4HANA UI diferentes, como SAP GUI, aplicaciones SAP Fiori y pantallas Web Dynpro. Se recomienda tener una estrategia holística de protección de datos de extremo a extremo que cubra los 3600 vistas del objeto ERP relevante. Se proporcionan varios aspectos diferentes de la gestión de explosivos como ejemplo, esto incluye los resúmenes de existencias que indican la cantidad y la ubicación. Las solicitudes de compra indican el movimiento de materiales y adquisiciones futuras. Los artículos emitidos como préstamos de equipo funcional a individuos brindan una indicación sobre el propósito del equipo. Por supuesto, existen otros aspectos como el acceso a los documentos de especificaciones técnicas o el estado de mantenimiento del equipo.

El intendente de la 114el Battalion está ejecutando el informe general de existencias de SAP S/4HANA Defense & Security para obtener las existencias de existencias de su unidad (SLOC A00H) y proveedor inmediato (SLOC 000Q). Como el intendente necesita saber el nivel de existencias del «Bumblebee» y la «F1 Fragmentation Grenade» para cumplir con su deber, los materiales son visibles en el SLOC de su unidad. Sin embargo, no hay visibilidad de los niveles de stock de materiales sensibles dentro del almacenamiento del proveedor (SLOC 000Q).

La siguiente aplicación de SAP Fiori para la gestión de solicitudes de compra ilustra la funcionalidad de bloqueo del enmascaramiento de protección de datos de la interfaz de usuario. Un usuario autorizado puede ver todos los elementos del documento de compra, incluidos los materiales confidenciales. El sistema puede bloquear una línea específica si un usuario no autorizado intenta acceder al documento de compra. Se muestra un mensaje personalizado para indicar que algunas líneas de pedido se bloquearon de la pantalla.

  • Posesiones de equipos funcionales de una persona

Las tenencias del equipo personal también son sensibles por naturaleza, saber si el «Bumblebee» está en manos de un francotirador o un buzo revela un cierto aspecto de su capacidad. En la siguiente captura de pantalla de la aplicación Web Dynpro «Return of Functional Equipment», se enmascaró un material confidencial del equipo de personal que contiene los registros de Paul Katzenberg.

Resumen

UI Data Protection puede ayudar a las organizaciones de Defensa a aplicar el principio «Necesidad de saber» dentro de su SAP S/4HANA. La solución agrega otra capa a los conceptos de autorizaciones de SAP S/4HANA Defense & Security existentes, lo que permite a las organizaciones aplicar controles precisos de acceso a la información. El uso de esta solución también permite simplificar el diseño funcional del sistema y la carga de mantenimiento de datos, como en el caso de crear plantas adicionales solo para respaldar los requisitos de seguridad de la información. Se recomienda tener una estrategia de seguridad completa que incluya tanto el 3600 aspectos de seguridad de los objetos dentro del sistema SAP S/4HANA, mientras se aplican las mismas reglas en todos los demás sistemas en la nube y locales en el panorama, como en los sistemas de informes y recursos humanos. Esto garantizará que, si los usuarios no están autorizados para ver equipos confidenciales en SAP S/4HANA, no deberían poder ver estos equipos confidenciales en informes, por ejemplo.

A medida que las organizaciones y las estrategias se trasladan a la nube y aprovechan beneficios como la innovación, la escalabilidad y el ahorro de costos, muchas organizaciones de defensa dudan en hacerlo debido a la falta de cumplimiento de estándares como FEDRAMP. UI Data Protection es una medida de seguridad que debería aliviar algunas de estas dudas en lo que respecta a la confidencialidad e integridad de los datos. Proporciona un medio para establecer múltiples capas de seguridad sin sacrificar el acceso oportuno y confiable a la información.

Notas finales



Source link


aplicacióndatosDefensedelinterfaznecesidadprincipioProtecciónS4HANAsaberSAPSecurityusuario

Artículos relacionados


Personal Insights
Gestión de contratos optimizada SAP RAR: caso de uso comercial de cumplimiento basado en facturación intercompañía
#signavio  ·  labstalk  ·  Personal Insights
SAP LabsTalk – Ep02 – 2023: Optimización de procesos comerciales para experiencias de cliente perfectas
Business Trends
SAP en sostenibilidad: el rumor que está redefiniendo los modelos de negocio

Deja tu comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

Mostrar la firma de un método en ADT de forma permanente
Previo
Diagrama de elementos y enlaces SAP IDOC
Siguiente

Madrid

Calle Eloy Gonzalo, 27
Madrid, Madrid.
Código Postal 28010

México

Paseo de la Reforma 26
Colonia Juárez,  Cuauhtémoc
Ciudad de México 06600

Costa Rica

Real Cariari
Autopista General Cañas, 
San José, SJ 40104

Perú

Av. Jorge Basadre 349
San Isidro
Lima, LIM 15073

Twitter Linkedin Instagram
Copyright 2022 | All Right Reserved.
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar
Cambiar ajustes
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies quiere permitir. Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador. Aprenda más sobre las cookies que usamos.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Bloquear todas
  • Essentials
  • Funcionalidad
  • Análisis
  • Publicidad

Este sitio web hará:

Este sitio web no:

  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste
  • Functionality: Remember social media settings
  • Functionality: Remember selected region and country
  • Analytics: Keep track of your visited pages and interaction taken
  • Analytics: Keep track about your location and region based on your IP number
  • Analytics: Keep track of the time spent on each page
  • Analytics: Increase the data quality of the statistics functions
  • Advertising: Tailor information and advertising to your interests based on e.g. the content you have visited before. (Currently we do not use targeting or targeting cookies.
  • Advertising: Gather personally identifiable information such as name and location
  • Recuerde sus detalles de inicio de sesión
  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste
  • Functionality: Remember social media settings
  • Functionality: Remember selected region and country
  • Analytics: Keep track of your visited pages and interaction taken
  • Analytics: Keep track about your location and region based on your IP number
  • Analytics: Keep track of the time spent on each page
  • Analytics: Increase the data quality of the statistics functions
  • Advertising: Tailor information and advertising to your interests based on e.g. the content you have visited before. (Currently we do not use targeting or targeting cookies.
  • Advertising: Gather personally identifiable information such as name and location
Guardar y cerrar