Skip to Content
Fale conosco

Gerencie o acesso seguro aos dados e proteja as informações de sua empresa

Você precisa solucionar desafios cada vez maiores de segurança cibernética, manter seus sistemas protegidos e estar informado sobre as exigências regulamentares e de compliance do mundo digital da atualidade. Você pode executar e operar o SAP HANA com segurança em vários ambientes, implementar suas necessidades específicas de compliance, segurança e regulamentares.
Previous Next

Descubra informações sobre atualizações importantes de segurança para o SAP HANA

No dia 14 de março de 2017, Dia dos Patches de Segurança da SAP, lançamos novas notas de segurança para o SAP HANA. Para saber mais sobre essas importantes atualizações, leia o último artigo de segurança do SAP HANA. 

Dê os primeiros passos agora

Previous Next

Visão geral da segurança do SAP HANA

Conheça os diferentes cenários do SAP HANA, bem como as funções de segurança – incluindo controle de acesso, criptografia de dados e integração de data center. Entenda melhor a segurança durante o ciclo de vida do software, do desenvolvimento seguro até os patches de segurança.  

Insight dos recursos de segurança

Obtenha detalhes sobre a segurança do SAP HANA, incluindo segurança de rede e comunicações, gestão de usuários, autenticação e single sign-on, autorização, segurança do armazenamento de dados e muito mais. Tenha acesso a diversas informações de referência sobre segurança.  

Como manter seus dados seguros

As empresas dependem cada vez mais não só da confiabilidade das informações que armazenam, mas também da segurança de seus sistemas de TI. Mas como garantir a segurança do banco de dados quando não há uma resposta "única"?

Previous Next

Atualize-se com as informações mais recentes

Gerencie o acesso seguro a informações

Gerencie e controle o acesso adequado a dados essenciais

Como cliente da SAP, você entende que proteger dados essenciais da empresa contra acesso não autorizado e garantir compliance são prioridades máximas. Conheça os diversos recursos e funções do SAP HANA que lhe permitem gerenciar e controlar quem pode acessar seus dados.
Previous Next

Gestão de funções e privilégios

A ampla estrutura de autorização do SAP HANA fornece controle de acesso altamente granular. As funções são usadas para agrupar e estruturar privilégios em conjuntos de privilégios para grupos de usuários dedicados. Os privilégios estão baseados nos privilégios de objeto SQL padrão e nas extensões específicas do SAP HANA para aplicativos empresariais.

Gestão de usuários e identidades

O SAP HANA fornece ferramentas de administração de usuários e atribuição de funções, bem como adaptadores do SAP Identity Management e SAP Access Control, que permitem a integração com infraestruturas existentes de provisionamento de usuário. Também é fornecida integração de grupo LDAP para fins de autorização. Para conectar as soluções personalizadas de provisionamento de usuário, é disponibilizada uma interface SQL.
Previous Next

Autenticação e single sign-on

O acesso a dados, funções e aplicativos do SAP HANA requer autenticação. O SAP HANA oferece várias opções de autenticação, que podem ser configuradas por usuário. Quanto à senha de login, uma política de senha estabelece a frequência de alteração, a complexidade da senha e outras configurações de segurança relacionadas à senha. Estão disponíveis várias opções de single sign-on (SSO) baseadas em padrão: Kerberos/SPNEGO, SAML, tíquetes de logon e afirmação SAP,  certificado X.509.

Registro de auditoria

O SAP HANA oferece registro de auditoria baseado em política, altamente configurável, de eventos essenciais do sistema, como alterações nas funções ou na configuração do banco de dados. Ele também pode registrar o acesso a dados sigilosos: acesso de gravação e leitura a objetos, como tabelas ou exibições, bem como a execução de procedimentos. Nas situações em que um usuário altamente privilegiado precisa de acesso temporário a um sistema essencial, o registro firefighter pode ser habilitado. A integração com infraestruturas de registro existentes é possível com o syslog Linux.

Gerencie a configuração de sistema seguro

Configuração, administração e operação de sistema seguro

O SAP HANA foi projetado para ser executado em diferentes cenários, ambientes e infraestruturas de maneira segura. As configurações de segurança definidas incorretamente são uma das causas mais comuns de problemas de segurança. Por isso, a SAP oferece ferramentas de suporte, configurações e informações para ajudá-lo a executar o SAP HANA com segurança em seu ambiente.
Previous Next

Comunicação segura

O SAP HANA oferece suporte à criptografia de conexão TLS/SSL para canais de comunicação de rede. A criptografia da comunicação do lado cliente (canais externos) pode ser imposta. Quanto aos canais internos, uma infraestrutura de chave pública (PKI) é automaticamente configurada durante a instalação. Os canais de comunicação de rede (finalidade, portas) são documentados detalhadamente, inclusive recomendações sobre o uso de firewalls e zonas de rede.

Criptografia e mascaramento de dados

A criptografia de dados em repouso completa (inclusive criptografia de redo log), a criptografia de dados do aplicativo (incluindo APIs de criptografia) e a criptografia nativa de backup fazem parte do conjunto de recursos principal do SAP HANA. A funcionalidade de mascaramento de dados dinâmicos está disponível para mascarar dados nas visualizações. O SAP HANA oferece suporte à biblioteca criptográfica com certificação FIPS padrão da SAP.
Previous Next

Administração e configuração seguras

Para monitorar as configurações relacionadas à segurança, os administradores podem usar as ferramentas do SAP HANA (por exemplo, o dashboard de segurança no cockpit do SAP HANA) e também outras ferramentas, como o SAP Solution Manager. O SAP HANA é fornecido com uma lista de verificação das configurações essenciais de segurança no Guia de segurança do SAP HANA.

Integração da infraestrutura de segurança

O SAP HANA é compatível com os padrões do setor (p. ex., SAML) e interfaces documentadas para permitir a integração com as infraestruturas de data center e rede de segurança dos clientes, como single-sign-on, gerenciamento de identidades, registro de auditoria, ferramentas de compliance, deteccão de ameaças e verificação de vírus.

Gerencie a segurança e os patches do software

SAP desenvolve softwares seguros

A segurança de seu ambiente depende significativamente de como a segurança de produtos subjacentes é desenvolvida e de todos os sistemas que são atualizados com patches e atualizações de segurança mais recentes.

Como líder global em software empresarial, a SAP se preocupa seriamente com a segurança dos dados dos clientes. No centro de nossos processos de desenvolvimento há uma estratégia de segurança abrangente baseada na segurança no ciclo de vida de desenvolvimento do software.

A SAP se destaca por soluções de software seguras e confiáveis.

Previous Next

Patches e atualizações de segurança

É importante que os clientes estejam sempre cientes das correções de segurança mais recentes fornecidas para o SAP HANA. As correções de segurança são entregues como revisões do SAP HANA e podem ser aplicadas usando as ferramentas de gerenciamento do ciclo de vida do SAP HANA. As correções de segurança são anunciadas no dia do patch de segurança mensal da SAP, de acordo com a estratégia geral de patch de segurança das notas de segurança.

Serviços de segurança da SAP

A SAP oferece uma ampla gama de ferramentas e serviços de segurança para assegurar uma operação tranquila da solução SAP, tomando medidas proativas, antes que os problemas de segurança ocorram.

Segurança no ciclo de vida de desenvolvimento do software

Um componente central da estratégia de segurança de produtos da SAP é o ciclo de vida do desenvolvimento de software seguro (SDL seguro), que fornece ampla estrutura de processos, diretrizes, ferramentas e treinamento de equipe e assegura que a segurança seja um componente da arquitetura, do design e da implementação das soluções SAP.

O SDL seguro é uma abordagem baseada em risco, que usa modelagem de ameaça e métodos de avaliação de risco à segurança para determinar os controles de segurança impostos durante o provisionamento de software e operações, incluindo testes abrangentes de segurança, automatizados e manuais.

Back to top