
Las organizaciones de defensa deben proteger su información de las amenazas de seguridad internas y externas. Para protegerse de amenazas externas, las mejores prácticas de seguridad cibernética se aplican en la red, los servidores y las estaciones de trabajo. Esto incluye encriptación de extremo a extremo, instalaciones protegidas en el país, inicio de sesión biométrico, autenticaciones de dos factores, seguridad de punto final y más.
Después de construir un «muro» de seguridad cibernética alrededor de los datos, el siguiente paso es proteger los datos de violaciones internas de datos, ya sean intencionales o no. Esto se hace comúnmente al permitir que solo el personal con autorización de seguridad acceda a la red y a los diversos sistemas, como ERP, informes y documentos. Además de eso, se debe aplicar un marco de seguridad compensatorio de «Necesidad de saber» a todos los sistemas dentro del paisaje, lo que permite al personal acceder a información que coincida con su autorización y obligados a desempeñar sus funciones.
El principio de «necesidad de saber» se puede ilustrar con el ejemplo anterior. Los oficiales al mando de la Unidad B y la Unidad C están autorizados al nivel «Top Secret» y pueden acceder a la red, ERP y sistemas de informes. La clasificación de seguridad de la Unidad B es Secreta; sin embargo, aunque el Comandante de la Unidad C tiene una clasificación de seguridad más alta, no debería poder acceder a información confidencial relacionada con esta unidad ni informar sobre ella, ya que no es necesaria para cumplir con su deber.
En las siguientes secciones, revisaremos cómo se puede aplicar UI Data Protection dentro de SAP S/4HANA Defense & Security Industry Solution para brindar a las organizaciones de Defensa la capacidad de proteger mejor sus datos ERP de las amenazas internas. UI Data Protection combina la funcionalidad de enmascaramiento y bloqueo para enmascarar u ocultar información en la pantalla y una solución de registro para monitorear e informar sobre el acceso a datos confidenciales. El enfoque de este blog estará en el enmascaramiento de protección de datos de la interfaz de usuario y mostrará cómo SAP está adoptando el principio de confianza cero al concentrarse en los usuarios y los activos de datos.
Es necesario definir un conjunto claro de reglas de seguridad para controlar el acceso a los datos; este es el primer paso en el proceso de aplicación del conjunto de herramientas de seguridad de enmascaramiento de datos. Tenga en cuenta que el principio de «necesidad de saber» se aplica a todos los dominios utilizados por la organización, ya que colocar información en el dominio de mayor seguridad sin aplicar las reglas de acceso a datos de «necesidad de saber» compromete la seguridad de los datos. En cuanto a la configuración de las reglas, hay dos conjuntos fundamentales de preguntas que deben responderse:
El principio rector aquí es que una persona solo debe poder acceder a la información que coincida con su autorización y requerida para llevar a cabo sus funciones. En el siguiente ejemplo, el Intendente (QM) del 114el El batallón necesita realizar un inventario regular en su ubicación de almacenamiento (SLOC) número A00H. Además, en caso de insuficiencia, el QM debe pedir artículos a su proveedor, el 1S t Batallón Logístico. Sin embargo, el QM no debe tener visibilidad de los niveles de existencias de artículos sensibles que se encuentran en sus proveedores, como el batallón logístico o el depósito regional. El QM debe presentar una demanda de material al proveedor que es responsable de cumplirla, ya sea internamente o de un proveedor.
El siguiente paso es definir los objetos de datos confidenciales y cómo deben tratarse en el sistema. El siguiente diagrama ilustra este concepto, si un usuario no está autorizado, la información completa sobre los productos con el Grupo de materiales 01 se ocultará de todas las pantallas e informes. Para los productos con el grupo de materiales 02, solo se enmascarará la cantidad. En este ejemplo, también se usa un nombre de código en conjunto como una medida adicional.
Esta sección revisará tres escenarios posibles basados en el conjunto de reglas definidas anteriormente. Los escenarios cubren varias tecnologías SAP S/4HANA UI diferentes, como SAP GUI, aplicaciones SAP Fiori y pantallas Web Dynpro. Se recomienda tener una estrategia holística de protección de datos de extremo a extremo que cubra los 3600 vistas del objeto ERP relevante. Se proporcionan varios aspectos diferentes de la gestión de explosivos como ejemplo, esto incluye los resúmenes de existencias que indican la cantidad y la ubicación. Las solicitudes de compra indican el movimiento de materiales y adquisiciones futuras. Los artículos emitidos como préstamos de equipo funcional a individuos brindan una indicación sobre el propósito del equipo. Por supuesto, existen otros aspectos como el acceso a los documentos de especificaciones técnicas o el estado de mantenimiento del equipo.
El intendente de la 114el Battalion está ejecutando el informe general de existencias de SAP S/4HANA Defense & Security para obtener las existencias de existencias de su unidad (SLOC A00H) y proveedor inmediato (SLOC 000Q). Como el intendente necesita saber el nivel de existencias del «Bumblebee» y la «F1 Fragmentation Grenade» para cumplir con su deber, los materiales son visibles en el SLOC de su unidad. Sin embargo, no hay visibilidad de los niveles de stock de materiales sensibles dentro del almacenamiento del proveedor (SLOC 000Q).
La siguiente aplicación de SAP Fiori para la gestión de solicitudes de compra ilustra la funcionalidad de bloqueo del enmascaramiento de protección de datos de la interfaz de usuario. Un usuario autorizado puede ver todos los elementos del documento de compra, incluidos los materiales confidenciales. El sistema puede bloquear una línea específica si un usuario no autorizado intenta acceder al documento de compra. Se muestra un mensaje personalizado para indicar que algunas líneas de pedido se bloquearon de la pantalla.
Las tenencias del equipo personal también son sensibles por naturaleza, saber si el «Bumblebee» está en manos de un francotirador o un buzo revela un cierto aspecto de su capacidad. En la siguiente captura de pantalla de la aplicación Web Dynpro «Return of Functional Equipment», se enmascaró un material confidencial del equipo de personal que contiene los registros de Paul Katzenberg.
UI Data Protection puede ayudar a las organizaciones de Defensa a aplicar el principio «Necesidad de saber» dentro de su SAP S/4HANA. La solución agrega otra capa a los conceptos de autorizaciones de SAP S/4HANA Defense & Security existentes, lo que permite a las organizaciones aplicar controles precisos de acceso a la información. El uso de esta solución también permite simplificar el diseño funcional del sistema y la carga de mantenimiento de datos, como en el caso de crear plantas adicionales solo para respaldar los requisitos de seguridad de la información. Se recomienda tener una estrategia de seguridad completa que incluya tanto el 3600 aspectos de seguridad de los objetos dentro del sistema SAP S/4HANA, mientras se aplican las mismas reglas en todos los demás sistemas en la nube y locales en el panorama, como en los sistemas de informes y recursos humanos. Esto garantizará que, si los usuarios no están autorizados para ver equipos confidenciales en SAP S/4HANA, no deberían poder ver estos equipos confidenciales en informes, por ejemplo.
A medida que las organizaciones y las estrategias se trasladan a la nube y aprovechan beneficios como la innovación, la escalabilidad y el ahorro de costos, muchas organizaciones de defensa dudan en hacerlo debido a la falta de cumplimiento de estándares como FEDRAMP. UI Data Protection es una medida de seguridad que debería aliviar algunas de estas dudas en lo que respecta a la confidencialidad e integridad de los datos. Proporciona un medio para establecer múltiples capas de seguridad sin sacrificar el acceso oportuno y confiable a la información.
Calle Eloy Gonzalo, 27
Madrid, Madrid.
Código Postal 28010
Paseo de la Reforma 26
Colonia Juárez, Cuauhtémoc
Ciudad de México 06600
Real Cariari
Autopista General Cañas,
San José, SJ 40104
Av. Jorge Basadre 349
San Isidro
Lima, LIM 15073