Skip to Content
Contáctenos

Gestione un acceso a datos seguros y mantenga protegidos sus sistemas de SAP HANA

Proteger la información empresarial es uno de los temas más importantes para usted como cliente de SAP HANA. Debe satisfacer los desafíos de seguridad cibernética cada vez mayores, mantener sus sistemas seguros y mantenerse a la delantera del cumplimiento y de los requisitos regulatorios del mundo digital de hoy. SAP HANA le permite ejecutar y operar de manera segura SAP HANA en una variedad de entornos e implementar sus requisitos específicos de cumplimiento, seguridad y regulatorios.

Empiece ahora

Previous Next

Generalidades sobre seguridad de SAP HANA

Conozca más sobre diferentes escenarios de SAP HANA, así como funciones de seguridad –incluido el control de acceso, la encriptación de datos y la integración de centro de datos–. Y comprenda la seguridad
en el ciclo de vida del software, desde desarrollo seguro hasta parches de seguridad.  

Información estratégica sobre características de seguridad

Obtenga los detalles sobre seguridad de SAP HANA, incluida la seguridad de red y comunicaciones, gestión de usuarios, autenticación y registro únicos, autorización, seguridad de almacenamiento de datos y más. Y obtenga acceso a una gran cantidad de información de referencia sobre seguridad.  

Cómo mantener sus datos seguros

Los negocios son cada vez más dependientes no solo de la confiabilidad de la información que almacenan sino también de la seguridad de sus sistemas de TI. ¿Pero cómo garantiza la seguridad de la base de datos cuando no hay una respuesta que “les quepa a todos”?

Gestione el acceso a información segura

Gestione y controle el acceso en cumplimiento de las reglas a sus datos cruciales

Como cliente de SAP, comprende que proteger los datos cruciales de su compañía de accesos no autorizados y garantizar el cumplimiento regulatorio son prioridades fundamentales. Sepa más sobre las diferentes características y funciones de SAP HANA que le permiten gestionar y controlar quién puede acceder a sus datos.
Previous Next

Gestión de roles y privilegios

El marco de autorización integral de SAP HANA le brinda un control de acceso altamente granular. Los roles se usan para agrupar y estructurar privilegios en conjuntos de privilegios para grupos de usuarios dedicados. Los privilegios se basan en privilegios de objetos SQL estándares y extensiones específicas para SAP HANA para aplicaciones de negocio.

Gestión de usuario e identidad

SAP HANA brinda herramientas para la administración de usuarios y asignación de roles, así como adaptadores para SAP Identity Management y SAP Access Control, lo que le permite la integración en infraestructuras de aprovisionamiento de usuarios existentes. Para conectar las soluciones de aprovisionamiento de usuarios personalizadas, hay disponible una interfaz de SQL.
Previous Next

Autenticación y registración única

El acceso a datos, funciones y aplicaciones de SAP HANA requiere autenticación. SAP HANA ofrece varias opciones de autenticación, que pueden ser configuradas por usuario. Para la clave de inicio de sesión, hay una política de claves que regula la frecuencia de cambio, la complejidad de las claves y otras configuraciones de seguridad relacionadas con las claves. Hay disponibles varias opciones de inicio único de sesión (SSO) basadas en estándares: Kerberos/SPNEGO, SAML, SAP logon y tickets de afirmaciones, certificado  X.509.

Registros de auditoría

SAP HANA ofrece un registro de auditoría altamente configurable y basado en políticas para acontecimientos de sistema críticos, por ejemplo, cambios en los roles o en la configuración de la base de datos. También puede registrar el acceso a datos sensibles: escribir y leer el acceso a objetos como tablas o visualizaciones, así como a la ejecución de procedimientos. Para situaciones en las que un usuario altamente privilegiado necesita acceso temporal a un sistema crítico, puede habilitarse el firefighter logging. La integración en las infraestructuras de registro existentes es posible usando Linux syslog.

Gestione la configuración de sistema segura

Configuración, administración y funcionamiento de sistema seguros

SAP HANA está diseñado para operar en diferentes escenarios, entornos e infraestructuras de forma segura. Las configuraciones de seguridad mal configuradas son una de las causas más comunes de problemas de seguridad. Es por eso que SAP ofrece herramientas de soporte, configuraciones e información para ayudarlo a operar SAP HANA de manera segura en su entorno.
Previous Next

Comunicación segura

SAP HANA da soporte a la encriptación de conexión TLS/SSL para canales de comunicación de red. La encriptación de comunicación entre cliente y servidor (canales externos) puede ser aplicada. Para los canales internos, se configura automáticamente una infraestructura de clave pública (PKI) durante la instalación. Los canales de comunicación de red (propósito, puertos) son documentados en detalle, incluidas las recomendaciones sobre el uso de firewalls y zonas de red.

Encriptación

La encriptación de datos estáticos y la encriptación de datos de aplicaciones (incluidas las API de encriptación) son parte del conjunto de características centrales de SAP HANA. La encriptación de backup es provista por una amplia gama de proveedores de herramientas de backup de terceros certificados para la interfaz Backint de SAP HANA. SAP HANA da soporte a la biblioteca criptográfica de estándar certificada por FIPS de SAP.
Previous Next

Administración y configuración seguras

Para monitorear configuraciones relacionadas con la seguridad, los administradores pueden usar herramientas de SAP HANA (por ejemplo, el tablero de seguridad en el cockpit de SAP HANA), así como otras herramientas de SAP, como SAP Solution Manager. SAP HANA viene con una lista de verificación de configuraciones de seguridad cruciales en la guía de seguridad de SAP HANA.

Integración de infraestructura de seguridad

SAP HANA da soporte a estándares de la industria (por ej., SAML) e interfaces documentadas que posibilitan la integración la red de seguridad de los clientes e infraestructuras de centros de datos tales como inicio de sesión único, gestión de identidad, registro de auditoría, herramientas de cumplimiento y verificación de detección de amenazas y antivirus.

Gestione la seguridad y los parches de software

Prevenga – Detecte – Reaccione

Fundamentalmente, la seguridad de su entorno depende de dos cosas: seguridad sobre cómo se desarrollan los productos subyacentes y que todos los sistemas se mantengan actualizados con los últimos parches y actualizaciones de seguridad.

Como líder mundial en software de negocio, SAP se toma la seguridad de los datos de sus clientes con seriedad. En el centro de nuestros procesos de desarrollo hay una estrategia integral de seguridad basada en tres pilares: prevenir – detectar – reaccionar.

SAP se destaca por sus soluciones de software seguras y confiables.

Previous Next

Parches y actualizaciones de seguridad

Es importante que los clientes conozcan siempre los parches de seguridad más novedosos ofrecidos por SAP HANA. Los parches de seguridad son entregados como revisiones de SAP HANA y pueden aplicarse usando las herramientas de gestión del ciclo de vida de SAP HANA. Los parches de seguridad son anunciados en el día de parches de seguridad de SAP mensual según la estrategia de parches de seguridad de SAP general en las notas de seguridad de SAP.

Servicios de seguridad de SAP

SAP ofrece una amplia gama de herramientas y servicios de seguridad para asegurar la operación fluida de su solución de SAP adoptando medidas proactivamente, antes de que ocurran problemas de seguridad.

Cómo SAP desarrolla software seguro

Un componente importante de la estrategia de seguridad de productos de SAP es el ciclo de vida del desarrollo de software seguro (SDL seguro), que brinda un marco integral de procesos, lineamientos, herramientas y capacitación al personal y garantiza que la seguridad sea un componente integral de la arquitectura, el diseño y la implementación de las soluciones de SAP.

El SDL seguro es un enfoque basado en riesgos, que usa métodos de modelado de amenazas y evaluación de riesgos de seguridad para determinar los controles de seguridad ejecutados durante el suministro y las operaciones del software, incluidas pruebas de seguridad integrales con pruebas automatizadas y manuales.

Back to top