Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COM
MANUALES Y TUTORIALES
Indice: 1.0 Introduccin: ......................................................................................................................... 2 2.0 SAP Componentes de Seguridad ......................................................................................... 2 2.1 Concepto de Autorizacin SAP ........................................................................................... 3 2.2 Composicin de Perfiles....................................................................................................... 3 2.3 Usuarios Claves: ................................................................................................................... 4 2.4 Autorizaciones: ..................................................................................................................... 4 3.0 Configuracin de Seguridad en SAP ................................................................................... 4 3.1 Identificacin de usuario: ..................................................................................................... 4 3.2 Creando y Asignando Perfiles de Autorizacin .................................................................. 4 3.3 Monitoreando y Auditando: ................................................................................................. 5 Usar registros de sistema y de seguridad................................................................................... 6 Repaso De Actividad Del Usuario ............................................................................................. 6 Supervisin del acceso de usuario en grupo de usuario............................................................ 6 Cambio de Monitoreo y Peticiones:........................................................................................... 7 Comprobando Perfiles Importantes de SAP.............................................................................. 7 Cambiando Usuarios SAP por defecto. ..................................................................................... 7 Instruccin de Set:....................................................................................................................... 7 Auditando Sistemas de Informacin (AIS) ............................................................................... 8 3.4 Administracin y Mantenimiento ........................................................................................ 8
Pgina 1 de 8
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
1.0 Introduccin:
SAP no ha hecho nada menos que cambiar los sistemas enteros de las empresas. Las ventajas que puede traer han conducido a la adopcin extensa a travs del mundo. Una de las ventajas de la llave que SAP trae a una empresa es la capacidad de integrar los datos ambos dentro de la empresa, y entre ella y ella estn los socios/los competidores. En muchos casos las organizaciones son hoy socios y competidores en el mismo tiempo. Piense en comerciantes y las distribuidores, SAP y Oracle, AT&T y BT, o dos gigantes del aceite que tengan empresa a riesgo compartido por aguas arriba. Estas compaas utilizan SAP para integrar proceso entre s mismos para su ventaja mutua. Esta capacidad de integrar, sin embargo, trae con ella un riesgo particular que de exponer sus datos al mundo exterior desautorizado. Han acumulado alrededor de caracterstica intelectual altamente guardada y de secretos de proceso... y podran caerse fcilmente a las compaas enteras si esto fue practicada una abertura. Por lo tanto, mantener la seguridad de la organizacin intacta es uno de los aspectos vitales de cualquier puesta en prctica de SAP. La BASE de SAP trata todas las ediciones de seguridad incorporando un mdulo de la autorizacin. Con el potencial creciente para las aberturas de la seguridad en los sistemas informticos alrededor del mundo, los consultores de la BASE hacen frente a una tarea resistente de mantener la integridad y de administrar la seguridad de los sistemas de SAP. Las caractersticas de la interoperabilidad de un sistema de SAP hacen esta tarea un poco ms difcil.
La seguridad apretada se requiere para cada uno de los componentes antedichos (red, sitio de trabajo, sistema operativo y base de datos) como una abertura hecha en una rea puede comprometer el sistema entero. El alcance de este artculo es la seguridad del uso de SAP, que
Pgina 2 de 8
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
se puede alcanzar con la ayuda del uso de la seguridad de la BASE de SAP con el concepto de la autorizacin. En SAP, la seguridad se administra para los objetos (los perfiles y las autorizaciones). Autorizan a los usuarios solamente a ver o a cambiar las partes del sistema requerido por sus responsabilidades respectivas del trabajo.
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
puede utilizar para producir perfiles compuestos hbridos. La sobre escritura de los hbridos puede desafiar el mismo propsito de perfiles compuestos y deben ser creados solamente cuando se presentan las necesidades especficas.
2.4 Autorizaciones:
Las autorizaciones son los bloques de edificio dominantes de la seguridad de SAP. La autorizacin es el proceso de asignar valores a los campos presentes en objetos de la autorizacin. En SAP, el acceso a toda la funcionalidad del sistema se alcanza con un arsenal complejo de autorizaciones. Los usuarios encuentran a veces que carecen las autorizaciones necesarias de realizar cierta funcin en el sistema, en que caso el mensaje: "Falta de Autorizacin..." se exhibe en el fondo de la pantalla. Un proceso de la autorizacin puede preguntar a un segundo proceso asociado de autorizacin el cul alternativamente puede solicitar un tercero, etctera. Por ejemplo, la tarea de pagar una factura del vendedor puede requerir hasta 10 diversas autorizaciones del sistema.
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
La funcionalidad entera de la autorizacin de SAP significa un nuevo acercamiento a la autorizacin. El administrador puede definir la autorizacin del usuario basada en funciones de SAP. De acuerdo con la funcin seleccionada, las PG agrupan objetos en perfiles administradorcreados de la autorizacin. Los perfiles de la autorizacin creados por un generador del perfil se basan en las autorizaciones dadas. Tambin acelera el proceso y simplifica la comunicacin de administrator/usuario que facilita el administrador y a usuarios para utilizar la misma terminologa de la funcin de SAP. Automo'vil-para generar un perfil de la autorizacin cuando un grupo de la actividad necesita ser creado. Los grupos de actividad contienen perfiles simples y representan generalmente el empleado o roles de trabajo. Son definidos por el usario y permiten que el administrador organice y mantenga actividades en el sistema. El grupo de actividad cuando se utiliza como base de datos de la informacin reduce tiempo de la entrada de datos. Los administradores pueden definir a grupos de la actividad en dos pasos: 1. Seleccionando los criterios, tales como controles de acceso. 2. Dividir las actividades en grupos apropiados. Por ejemplo, las actividades se pueden organizar por funciones, tales como recursos humanos, nmina de pago, o administracin o por los tipos de trabajo, tales como actividades de programacin de la computadora, o actividades de la contabilidad. Una combinacin de la actividad funcin especfica y de la actividad trabajo-especifica puede tambin ser puesta en ejecucin. La puesta en prctica de la seguridad con el generador nuevo del perfil se basa en la creacin de grupos de la actividad o una coleccin de actividades ligadas o asociadas como tareas, informes y de transacciones. Considere una situacin de negocio que implica una compaa, ABC Inc. hecho frente con los hiccups de la seguridad de la transaccin en reparticiones del negocio con sus distribuidores. Para tratar este problema, la compaa puede crear los perfiles de la autorizacin para sus distribuidores usando las caractersticas del generador del perfil. Esto puede ser implementado poniendo el sistema de instruccin en ejecucin siguiente: Instruccin 1: Un grupo de la actividad del distribuidor debe ser creado. Nombre a este grupo de la actividad como distribuidor. Instruccin 2: Todas las transacciones de negocio distribuidor especificas se deben incluir en el grupo de la actividad. Instruccin 3: Genere un perfil de la autorizacin para los distribuidores. Instruccin 4: Asigne a distribuidor a un "nuevo usuario" o en sus expedientes principales del sistema y de la actualizacin. Despus de este procedimiento se asegurar el acceso completo funcional al nuevo usuario usando el sistema como distribuidor.
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
Las actividades de Auditing/Monitoring deben ser en conformidad con la empresa. La estrategia que se deben realizar en forma semanal, mensual, trimestralmente, y base anual.
Hay algunas tareas dominantes que se deben incluir en un plan de supervisin. Las revisiones siguientes deben ser una parte ideal en los planes de supervisin:
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
En la transaccin SUIM para visin la informacin del depsito. del sistema sigue la trayectoria del men: listas de usuario de o de las identificaciones de usuario de los usuarios (segn criterios de seleccin) (doble clic).
Instruccin de Set:
del sistema de instruccin omite contraseas y verificacin el cambio de la contrasea registrando en varias reas del cliente Pgina 7 de 8
WWW.MUNDOSAP.COM
MANUALES Y TUTORIALES
asigne SAP * al grupo de usuario ideal. incorpora la transaccin SE16. entra SAP en el campo llamado BNAME. o Clic "Ejecutar" y verificar como paso final, comprueba que hayan creado el usuario ideal secreto (con diversas identificaciones del usuario y contrasea). Todas las autorizaciones asignadas a SAP * deben entonces ser quitadas (una lista vaca del perfil sigui por un cambio de la contrasea).
Pgina 8 de 8