+55 (11) 2500-1646 vendas@trustsis.com

SAP S / 4HANA: ¡ESTE ES EL MOMENTO DE OBTENER LA SEGURIDAD QUE DESEA EN SUS PERFILES DE ACCESO!

Implementación de SAP S / 4HANA utilizando el enfoque Greenfield, Brownfield o Bluefield, ¿qué influencia esto en los perfiles de acceso?

La definición estratégica de migración de SAP a SAP S / 4HANA considera varios escenarios incluyendo las ventajas y desventajas de cada uno de ellos en relación al método que se utilizará.

Los aspectos de “perfiles de usuario” de las autorizaciones también forman parte de los escenarios que determinan el método de migración más adecuado. Las implicaciones de los permisos, es decir; La forma en que los perfiles de usuario se verán afectados como resultado de la elección entre los modelos más conocidos ‘Greenfield, Brownfield o Bluefield’ ciertamente no determina la elección del modelo en sí, sin embargo, es bueno saber cuáles son estas implicaciones. incluyendo sus ventajas y desventajas en relación con el modelo adoptado

Es un hecho que SAP S / 4HANA va más allá de una actualización técnica, la plataforma HANA está llena de innovaciones funcionales y tecnológicas que permiten, entre otras cosas, una nueva experiencia para los usuarios a través de las aplicaciones FIORI, simplifica la estructura de tablas y en consecuencia transforma el acceso y procesamiento más dinámico y rápido.

Todas estas mejoras e innovaciones proporcionadas por S / 4HANA mencionadas anteriormente también requirieron mejoras significativas en la arquitectura de autorización de SAP «Perfiles».

El concepto de autorización tradicional para los sistemas SAP ECC y versiones anteriores (SAP Netweaver ABAP Platform) está estructurado para proteger transacciones, programas y servicios contra el acceso no autorizado.

Obs. La figura siguiente ilustra el ejemplo de la arquitectura de autorización tradicional (perfiles) que conocemos hoy.

Fuente de la imagen: sap.com

El concepto de autorización S / 4HANA es muy similar al modelo de autorización estructurado tradicional para proteger transacciones, programas y servicios del acceso no autorizado. La diferencia se debe básicamente a la inclusión de la tecnología FIORI que mejora la experiencia del usuario con el uso de FIORI Apps.

Nota La figura siguiente ilustra el ejemplo de la arquitectura S / 4HANA.

SAP S/4HANA

Fuente de la imagen: sap.com

Traduciendo todas las innovaciones que ocurrieron en la arquitectura de autorización de S / 4HANA (Perfiles) en una vista técnica, el dibujo a continuación ilustra el acceso principal requerido por un usuario empresarial que utiliza Launchpad FIORI y su relación con los perfiles y restricciones de acceso que estamos acostumbrados a tratar. en el día a día (PFCG).

Integracao SAP

Fuente de la imagen: sap.com

 

El siguiente dibujo muestra una vista de nivel superior de los principales atributos involucrados en los aspectos de seguridad en comparación con la vista técnica ilustrada arriba.

Integracao SAP

Fuente de la imagen: sap.com

 

 

 

 

 

 

 

 

ENFOQUE GREENFIELD, BROWNFIELD O BLUEFIELD, ¿QUÉ INFLUYE ESTA EN LOS PERFILES DE ACCESO?
Modelo de migración S / 4HANA – Greenfield (impacto en los «perfiles» de autorización de SAP)

Al adoptar este modelo de migración Greenfield, la estructura y los conceptos de los «perfiles» de las autorizaciones de SAP pueden diseñarse y definirse para que se incorporen los conceptos de uso de aplicaciones FIORI y también para cumplir con los requisitos de auditoría, así como el cumplimiento de GRC (ejemplo: reducción de SoD riesgos – Segregación de funciones). Nota: La adopción de este modelo implica llevar a cabo una nueva implementación de SAP, y esto también brinda la oportunidad de diseñar un modelo de perfil más efectivo desde el punto de vista de los riesgos de seguridad, auditoría y SoDs – Segregación de funciones.

Modelo de migración S / 4HANA – Brownfield (impacto en los «perfiles» de autorización de SAP)

Al adoptar este modelo de migración Brownfield, la actual estructura de autorización de “perfiles” de SAP se mantendrá igual, y durante el proceso de migración los perfiles se actualizarán con nuevas transacciones, objetos y la posibilidad de incluir nuevas aplicaciones FIORI. Estos ajustes de perfil se probarán para garantizar que los usuarios tengan todas las autorizaciones necesarias para realizar sus actividades después de la migración. Nota: Incluso si se adopta este modelo, aún es posible incorporar en la estrategia del proyecto las prácticas para cumplir con los requisitos de auditoría, así como el cumplimiento de GRC (ejemplo: reducción de riesgo de SoD – Segregación de funciones).

Modelo de migración S / 4HANA – Bluefield (impacto en los «perfiles» de autorización de SAP)

Al adoptar este modelo de migración de Bluefield, los “perfiles” de la estructura de autorización de SAP se pueden mantener igual con todos los posibles problemas mencionados en el método Brownfield. Por otro lado, el método Bluefield ofrece herramientas personalizadas que automatizan el proceso de migración, permitiéndote seleccionar datos, configuraciones y personalizaciones. La estructura y los conceptos de los «perfiles» de autorizaciones de SAP se pueden concebir y definir para incorporar los conceptos de uso de aplicaciones FIORI y también para cumplir con los requisitos de auditoría y el cumplimiento de GRC (ejemplo: reducción de riesgo de SoD – Segregación de funciones).

Vantagens e Desvantagens

Cuadro comparativo entre los principales modelos: GREENFIELD VS BROWNFIELD VS BLUEFIELD

LOS 8 CONSEJOS PRINCIPALES PARA AYUDAR CON LA ESTRATEGIA DE SEGURIDAD S / 4HANA

  1. Ninguna herramienta para ayudar a identificar problemas con falta de acceso consolida toda la información necesaria para determinar la solución al problema. A veces es necesario examinar todos o varios de ellos para determinar la causa raíz del problema de falta de acceso.
  2. Recuerde que el usuario de S / 4HANA debe existir con el mismo ID en el sistema de front-end y back-end.
  3. No todas las fallas de acceso están relacionadas con «perfiles». El error puede estar en el catálogo, grupo o servicio.
  4. El tiempo necesario para identificar fallas de acceso que usan aplicaciones FIORI es mayor que el tiempo necesario para identificar fallas de acceso que no usan aplicaciones FIORI. Nota Recordando que SAP pone a disposición nuevas herramientas para determinar la causa raíz de un problema de falta de acceso.
  5. El catálogo FIORI se puede compartir en perfiles derivados.
  6. Aproveche el momento de la migración S / 4HANA (independientemente del modelo elegido) para crear la mejor estructura de perfiles de acceso con el fin de:
    1. Reducir los riesgos de SoD: segregación de funciones
    2. Reducir las brechas de seguridad y auditoría
    3. Establecer una nomenclatura más adecuada para la integración de SAP IdM: procesos de IAM
    4. Hacer que la reutilización de perfiles sea más flexible
  7. Establecer una política de gobernanza en el desarrollo de ABAP
    1. Incorporar el control de autoridad en los desarrollos
    2. Mapeo preventivo de riesgos y vulnerabilidades en códigos
    3. Identifique de forma preventiva las transacciones Z / Y que deben estar en la matriz de riesgo de SoDs.
    4. Para aquellos que optaron por el método Greenfield, este es el momento de obtener el control sobre la seguridad de las personalizaciones con una política de gobierno y seguridad ABAP bien diseñada.
  8. Establecer una arquitectura de seguridad considerando el nuevo panorama
    1. Establezca una relación de confesión para las aplicaciones en la nube
    2. Garantice un acceso seguro para los usuarios que vienen de Internet a través de las interfaces FIORI
    3. Establezca una comunicación segura entre sistemas SAP y no SAP
    4. Evaluar aspectos de privacidad LGPD / GDPR con intercambio de información entre sistemas y alojamiento de sistemas en proveedores de estos servicios.

Social Network TrustSis en TwitterLinkedIn, Facebook e Youtube!