Está en la página 1de 8

WWW.MUNDOSAP.

COM

MANUALES Y TUTORIALES

Indice: 1.0 Introduccin: ......................................................................................................................... 2 2.0 SAP Componentes de Seguridad ......................................................................................... 2 2.1 Concepto de Autorizacin SAP ........................................................................................... 3 2.2 Composicin de Perfiles....................................................................................................... 3 2.3 Usuarios Claves: ................................................................................................................... 4 2.4 Autorizaciones: ..................................................................................................................... 4 3.0 Configuracin de Seguridad en SAP ................................................................................... 4 3.1 Identificacin de usuario: ..................................................................................................... 4 3.2 Creando y Asignando Perfiles de Autorizacin .................................................................. 4 3.3 Monitoreando y Auditando: ................................................................................................. 5 Usar registros de sistema y de seguridad................................................................................... 6 Repaso De Actividad Del Usuario ............................................................................................. 6 Supervisin del acceso de usuario en grupo de usuario............................................................ 6 Cambio de Monitoreo y Peticiones:........................................................................................... 7 Comprobando Perfiles Importantes de SAP.............................................................................. 7 Cambiando Usuarios SAP por defecto. ..................................................................................... 7 Instruccin de Set:....................................................................................................................... 7 Auditando Sistemas de Informacin (AIS) ............................................................................... 8 3.4 Administracin y Mantenimiento ........................................................................................ 8

Pgina 1 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

1.0 Introduccin:
SAP no ha hecho nada menos que cambiar los sistemas enteros de las empresas. Las ventajas que puede traer han conducido a la adopcin extensa a travs del mundo. Una de las ventajas de la llave que SAP trae a una empresa es la capacidad de integrar los datos ambos dentro de la empresa, y entre ella y ella estn los socios/los competidores. En muchos casos las organizaciones son hoy socios y competidores en el mismo tiempo. Piense en comerciantes y las distribuidores, SAP y Oracle, AT&T y BT, o dos gigantes del aceite que tengan empresa a riesgo compartido por aguas arriba. Estas compaas utilizan SAP para integrar proceso entre s mismos para su ventaja mutua. Esta capacidad de integrar, sin embargo, trae con ella un riesgo particular que de exponer sus datos al mundo exterior desautorizado. Han acumulado alrededor de caracterstica intelectual altamente guardada y de secretos de proceso... y podran caerse fcilmente a las compaas enteras si esto fue practicada una abertura. Por lo tanto, mantener la seguridad de la organizacin intacta es uno de los aspectos vitales de cualquier puesta en prctica de SAP. La BASE de SAP trata todas las ediciones de seguridad incorporando un mdulo de la autorizacin. Con el potencial creciente para las aberturas de la seguridad en los sistemas informticos alrededor del mundo, los consultores de la BASE hacen frente a una tarea resistente de mantener la integridad y de administrar la seguridad de los sistemas de SAP. Las caractersticas de la interoperabilidad de un sistema de SAP hacen esta tarea un poco ms difcil.

2.0 SAP Componentes de Seguridad

La seguridad apretada se requiere para cada uno de los componentes antedichos (red, sitio de trabajo, sistema operativo y base de datos) como una abertura hecha en una rea puede comprometer el sistema entero. El alcance de este artculo es la seguridad del uso de SAP, que

Pgina 2 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

se puede alcanzar con la ayuda del uso de la seguridad de la BASE de SAP con el concepto de la autorizacin. En SAP, la seguridad se administra para los objetos (los perfiles y las autorizaciones). Autorizan a los usuarios solamente a ver o a cambiar las partes del sistema requerido por sus responsabilidades respectivas del trabajo.

2.1 Concepto de Autorizacin SAP


El concepto de la autorizacin de la SAP se basa sobre la relacin lgica entre una identificacin del usuario y la gama de las autorizaciones del sistema con las cuales puede ser asociada. La arquitectura del sistema de la autorizacin se basa sobre la utilizacin de varios individuos pero de componentes lgicos relacionados: Perfiles, objetos, campos, y autorizaciones. La identificacin del usuario se refiere exclusivamente a los perfiles. Cada perfil concede un sistema de autorizaciones de acceso especficas del sistema al usuario. El cuadro 2 ilustra el concepto jerrquico de la autorizacin en SAP.

2.2 Composicin de Perfiles


Los perfiles compuestos refieren a los varios papeles del empleado realizados en la empresa (por ejemplo: El comprador/que recibe el vendedor o a agente de las cuentas). Mientras que el nombre sugiere, los perfiles compuestos pueden contener las identificaciones de usuario mltiples necesarias para realizar todas las operaciones de negocio asociadas a un papel particular. Un perfil compuesto puede encapsular otro perfil(es) compuesto. En la prctica, un perfil compuesto modelo se debe reconocer para cada papel posible en la organizacin, que se Pgina 3 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

puede utilizar para producir perfiles compuestos hbridos. La sobre escritura de los hbridos puede desafiar el mismo propsito de perfiles compuestos y deben ser creados solamente cuando se presentan las necesidades especficas.

2.3 Usuarios Claves:


Las identificaciones de usuario permiten el acceso a los usos de SAP. Cada usuario debe hacer un perfil correspondiente y asignarlo especficamente. En muchas situaciones, los perfiles compuestos mltiples se pueden asignar a una identificacin del usuario, dependiendo del rol(es) que un usuario en particular es responsable, en los procesos del negocio.

2.4 Autorizaciones:
Las autorizaciones son los bloques de edificio dominantes de la seguridad de SAP. La autorizacin es el proceso de asignar valores a los campos presentes en objetos de la autorizacin. En SAP, el acceso a toda la funcionalidad del sistema se alcanza con un arsenal complejo de autorizaciones. Los usuarios encuentran a veces que carecen las autorizaciones necesarias de realizar cierta funcin en el sistema, en que caso el mensaje: "Falta de Autorizacin..." se exhibe en el fondo de la pantalla. Un proceso de la autorizacin puede preguntar a un segundo proceso asociado de autorizacin el cul alternativamente puede solicitar un tercero, etctera. Por ejemplo, la tarea de pagar una factura del vendedor puede requerir hasta 10 diversas autorizaciones del sistema.

3.0 Configuracin de Seguridad en SAP


La configuracin y la administracin de la seguridad en SAP es un proceso polifsico. Cuatro componentes dominantes de la seguridad se requieren para asegurar la seguridad, la aislamiento, y la integridad adecuadas de la informacin. Las fases son las siguientes:

3.1 Identificacin de usuario:


La primera fase abarca la confirmacin de identidad y de resultados del usuario en la autentificacin del usuario. El acceso desautorizado al sistema de SAP se previene a travs de este ingreso inicial. Esto asegura una integridad del sistema regulando el acceso seguro con la autentificacin genuina de cada usuario.

3.2 Creando y Asignando Perfiles de Autorizacin


Un generador del perfil (PG) se utiliza para generar y para asignar automticamente perfiles de la autorizacin. Esta herramienta fue lanzada con la versin 3.1g y superior de SAP. El administrador puede tambin crear perfiles de la autorizacin manualmente. Nota: El generador del perfil se puede instalar retroactivo en las versiones 3.0f de SAP y versiones superiores. Los objetos de la autorizacin se pueden seleccionar usando el generador del perfil de SAP. Los administradores pueden generar automticamente los perfiles de la autorizacin para el acceso de una funcin especfica a los usuarios de SAP despus de configurar varios ajustes iniciales. Pgina 4 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

La funcionalidad entera de la autorizacin de SAP significa un nuevo acercamiento a la autorizacin. El administrador puede definir la autorizacin del usuario basada en funciones de SAP. De acuerdo con la funcin seleccionada, las PG agrupan objetos en perfiles administradorcreados de la autorizacin. Los perfiles de la autorizacin creados por un generador del perfil se basan en las autorizaciones dadas. Tambin acelera el proceso y simplifica la comunicacin de administrator/usuario que facilita el administrador y a usuarios para utilizar la misma terminologa de la funcin de SAP. Automo'vil-para generar un perfil de la autorizacin cuando un grupo de la actividad necesita ser creado. Los grupos de actividad contienen perfiles simples y representan generalmente el empleado o roles de trabajo. Son definidos por el usario y permiten que el administrador organice y mantenga actividades en el sistema. El grupo de actividad cuando se utiliza como base de datos de la informacin reduce tiempo de la entrada de datos. Los administradores pueden definir a grupos de la actividad en dos pasos: 1. Seleccionando los criterios, tales como controles de acceso. 2. Dividir las actividades en grupos apropiados. Por ejemplo, las actividades se pueden organizar por funciones, tales como recursos humanos, nmina de pago, o administracin o por los tipos de trabajo, tales como actividades de programacin de la computadora, o actividades de la contabilidad. Una combinacin de la actividad funcin especfica y de la actividad trabajo-especifica puede tambin ser puesta en ejecucin. La puesta en prctica de la seguridad con el generador nuevo del perfil se basa en la creacin de grupos de la actividad o una coleccin de actividades ligadas o asociadas como tareas, informes y de transacciones. Considere una situacin de negocio que implica una compaa, ABC Inc. hecho frente con los hiccups de la seguridad de la transaccin en reparticiones del negocio con sus distribuidores. Para tratar este problema, la compaa puede crear los perfiles de la autorizacin para sus distribuidores usando las caractersticas del generador del perfil. Esto puede ser implementado poniendo el sistema de instruccin en ejecucin siguiente: Instruccin 1: Un grupo de la actividad del distribuidor debe ser creado. Nombre a este grupo de la actividad como distribuidor. Instruccin 2: Todas las transacciones de negocio distribuidor especificas se deben incluir en el grupo de la actividad. Instruccin 3: Genere un perfil de la autorizacin para los distribuidores. Instruccin 4: Asigne a distribuidor a un "nuevo usuario" o en sus expedientes principales del sistema y de la actualizacin. Despus de este procedimiento se asegurar el acceso completo funcional al nuevo usuario usando el sistema como distribuidor.

3.3 Monitoreando y Auditando:


Esta fase es subsecuente de las autorizaciones creadas (fase anterior). Las cuentas detalladas de los acontecimientos del sistema se utilizan para registrar las acciones de un usuario que corresponde a ese identificador nico de la cuenta del usuario. Pgina 5 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Las actividades de Auditing/Monitoring deben ser en conformidad con la empresa. La estrategia que se deben realizar en forma semanal, mensual, trimestralmente, y base anual.

Hay algunas tareas dominantes que se deben incluir en un plan de supervisin. Las revisiones siguientes deben ser una parte ideal en los planes de supervisin:

Usar registros de sistema y de seguridad


El registro de sistema registra acontecimientos importantes de la informacin crtica. Cada servidor es individual del uso y mantiene los ficheros diarios locales a los cuales la informacin se escribe peridicamente. El registro de la intervencin de la seguridad registra reas tales como acertado y las tentativas fracasadas de la conexin a la comunicacin del dilogo, las tentativas de la conexin a la comunicacin del RFC, los cambios a los expedientes principales del usuario, y al inicio de la transaccin.

Repaso De Actividad Del Usuario


Todos los usuarios del sistema de SAP deben ser supervisados continuamente para poder rectificar sus problemas tan pronto como ocurran. La atencin oportuna a los problemas del usuario puede reducir overheads dentro de la administracin. Por ejemplo, si un administrador de SAP desea comprobar para saber si hay identificaciones de usuario irreconocibles o los usuarios que intentan utilizar transacciones no permitidas, el administrador puede ejecutar la transaccin AL08 y visualizar la actividad del usuario de la revisin.

Supervisin del acceso de usuario en grupo de usuario.


Los usuarios de la BASE en un sistema de SAP tienen acceso a las reas sensibles de una organizacin. Por lo tanto es vital supervisar los accesos. Las siguientes instrucciones se pueden realizar para comprobar el acceso del grupo de usuario en la BASE. El Pgina 6 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

En la transaccin SUIM para visin la informacin del depsito. del sistema sigue la trayectoria del men: listas de usuario de o de las identificaciones de usuario de los usuarios (segn criterios de seleccin) (doble clic).

Cambio de Monitoreo y Peticiones:


Todas las peticiones del cambio necesitan ser repasadas y ser controladas correctamente antes de su aplicacin. Este proceso formal necesita ser previamente detallado para asegurarse de que la separacin de deberes y otras caractersticas del control no poseen una abertura. El conocimiento fuerte de la integracin del sistema de SAP se requiere para esta revisin. Los perfiles, las autorizaciones, y las transacciones crticas necesitan ser identificadas y ser tratadas ms cuidadosamente.

Comprobando Perfiles Importantes de SAP


Los administradores deben comprobar que acto de los perfiles por defecto posee una plantilla para saber si hay perfiles definidos usuario y no se utilizan directamente en produccin. Los perfiles por defecto contienen los valores, que se aplican a todos los servidores del uso. stos incluyen: SAP_ALL, SAP_NEW, S_A.ADMIN, S_A.CUSTOMIZ, S_A.DEVELOP, S_A.DOKU, S_A.SYSTEM, S_A.USER, S_ENT_IMG_GE, S_WF_ALL, y P_ALL

Cambiando Usuarios SAP por defecto.


SAP viene con algunas preconfiguraciones a clientes (unidades de negocio independientes). Son el mandante 000, 001 y 066 en el sistema de los non-IDES. En el sistema de IDES, el cliente 800 es el cliente del defecto. En el proceso de la instalacin de SAP, crea automticamente las identificaciones de usuario del defecto y sus contraseas correspondientes. Los administradores de SAP deben asegurarse de que no se utilicen para tener acceso al sistema. La tabla siguiente explica las identificaciones de usuario del defecto en varios clientes de SAP.

Instruccin de Set:
del sistema de instruccin omite contraseas y verificacin el cambio de la contrasea registrando en varias reas del cliente Pgina 7 de 8

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

asigne SAP * al grupo de usuario ideal. incorpora la transaccin SE16. entra SAP en el campo llamado BNAME. o Clic "Ejecutar" y verificar como paso final, comprueba que hayan creado el usuario ideal secreto (con diversas identificaciones del usuario y contrasea). Todas las autorizaciones asignadas a SAP * deben entonces ser quitadas (una lista vaca del perfil sigui por un cambio de la contrasea).

Auditando Sistemas de Informacin (AIS)


El sistema de informacin de la intervencin de SAP (AIS) sirve como depsito centralizado para los informes, las preguntas, y las vistas del inters a los interventores. Se disea para tratar la configuracin de sistema total as como procesos del negocio de SAP y sus caractersticas relacionadas del control, previendo la intervencin y de mdicos de la seguridad la informacin crtica que necesitan conducir revisiones eficaces de sus sistemas de SAP. Los administradores de SAP pueden utilizar el AIS para la revisin de la seguridad. El AIS desempea un papel de apoyo en el abastecimiento de los servicios de seguridad para los sistemas de SAP. La funcin primaria del AIS est revisando pero la revisin de caractersticas puede derivar las medidas que ayudan en desarrollar la poltica de seguridad en los sistemas SAP.

3.4 Administracin y Mantenimiento


Una seguridad acertada instalada de un sistema SAP concluye con la gerencia y la administracin apropiadas de las identificaciones de usuario, del reajuste de la contrasea, de controles de intervencin, de registros de la intervencin, del Access Control List, y de las responsabilidades del personal. La administracin de la seguridad en SAP incluye el mantenimiento del ambiente total de la seguridad de SAP usando el generador del perfil de SAP, creando a grupos user-level de la actividad y creando los expedientes principales del usuario. El concepto de la seguridad de SAP es flexible y tambin complejo. SAP tiene un marco integrado de varias capas. Para asegurar la proteccin adecuada, las medidas de seguridad se deben descomponer en factores en todas las capas de la infraestructura de SAP. Con arquitectura cliente/servidor, los sistemas de SAP incluyen muchos componentes que intercambien la informacin, cada uno de la cual constituye una capa de la infraestructura de la seguridad de SAP. La seguridad no es a menudo una prioridad en una puesta en prctica y consecuentemente, la seguridad del defecto no es fuerte. La funcionalidad de la seguridad de SAP se poda realzar usando varias medidas segn lo discutido arriba. Las empresas deben desarrollar una estrategia de la seguridad para asegurar un sistema seguro y funcional de SAP. Un uso crtico del negocio como la SAP necesita el control continuo y la mejora de sus caractersticas de la seguridad. Tipeado y modificado por JsLs _ By Matuazto - 2007

Pgina 8 de 8

También podría gustarte