Dlver Sap Basis

8

Click here to load reader

Transcript of Dlver Sap Basis

Page 1: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 1 de 8

Indice:1.0 Introducción: ......................................................................................................................... 22.0 SAP Componentes de Seguridad ......................................................................................... 22.1 Concepto de Autorización SAP ........................................................................................... 32.2 Composición de Perfiles....................................................................................................... 32.3 Usuarios Claves: ................................................................................................................... 42.4 Autorizaciones: ..................................................................................................................... 43.0 Configuración de Seguridad en SAP ................................................................................... 43.1 Identificación de usuario: ..................................................................................................... 43.2 Creando y Asignando Perfiles de Autorización .................................................................. 43.3 Monitoreando y Auditando: ................................................................................................. 5Usar registros de sistema y de seguridad................................................................................... 6Repaso De Actividad Del Usuario ............................................................................................. 6Supervisión del acceso de usuario en grupo de usuario............................................................ 6Cambio de Monitoreo y Peticiones:........................................................................................... 7Comprobando Perfiles Importantes de SAP.............................................................................. 7Cambiando Usuarios SAP por defecto. ..................................................................................... 7Instrucción de Set:....................................................................................................................... 7Auditando Sistemas de Información (AIS) ............................................................................... 83.4 Administración y Mantenimiento ........................................................................................ 8

Page 2: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 2 de 8

1.0 Introducción:

SAP no ha hecho nada menos que cambiar los sistemas enteros de las empresas. Lasventajas que puede traer han conducido a la adopción extensa a través del mundo.Una de las ventajas de la llave que SAP trae a una empresa es la capacidad deintegrar los datos ambos dentro de la empresa, y entre ella y ella están los socios/loscompetidores. En muchos casos las organizaciones son hoy socios y competidores enel mismo tiempo. Piense en comerciantes y las distribuidores, SAP y Oracle, AT&T yBT, o dos gigantes del aceite que tengan empresa a riesgo compartido por aguasarriba. Estas compañías utilizan SAP para integrar proceso entre sí mismos para suventaja mutua. Esta capacidad de integrar, sin embargo, trae con ella un riesgoparticular que de exponer sus datos al mundo exterior desautorizado. Han acumuladoalrededor de característica intelectual altamente guardada y de secretos de proceso...y podrían caerse fácilmente a las compañías enteras si esto fue practicada unaabertura. Por lo tanto, mantener la seguridad de la organización intacta es uno de losaspectos vitales de cualquier puesta en práctica de SAP. La BASE de SAP trata todaslas ediciones de seguridad incorporando un módulo de la autorización. Con elpotencial creciente para las aberturas de la seguridad en los sistemas informáticosalrededor del mundo, los consultores de la BASE hacen frente a una tarea resistentede mantener la integridad y de administrar la seguridad de los sistemas de SAP. Lascaracterísticas de la interoperabilidad de un sistema de SAP hacen esta tarea un pocomás difícil.

2.0 SAP Componentes de Seguridad

La seguridad apretada se requiere para cada uno de los componentes antedichos (red, sitio detrabajo, sistema operativo y base de datos) como una abertura hecha en una área puedecomprometer el sistema entero. El alcance de este artículo es la seguridad del uso de SAP, que

Page 3: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 3 de 8

se puede alcanzar con la ayuda del uso de la seguridad de la BASE de SAP con el concepto dela autorización. En SAP, la seguridad se administra para los objetos (los perfiles y lasautorizaciones). Autorizan a los usuarios solamente a ver o a cambiar las partes del sistemarequerido por sus responsabilidades respectivas del trabajo.

2.1 Concepto de Autorización SAPEl concepto de la autorización de la SAP se basa sobre la relación lógica entre unaidentificación del usuario y la gama de las autorizaciones del sistema con las cuales puede serasociada. La arquitectura del sistema de la autorización se basa sobre la utilización de variosindividuos pero de componentes lógicos relacionados: Perfiles, objetos, campos, yautorizaciones. La identificación del usuario se refiere exclusivamente a los perfiles. Cada perfilconcede un sistema de autorizaciones de acceso específicas del sistema al usuario. El cuadro 2ilustra el concepto jerárquico de la autorización en SAP.

2.2 Composición de Perfiles

Los perfiles compuestos refieren a los varios papeles del empleado realizados en la empresa(por ejemplo: El comprador/que recibe el vendedor o a agente de las cuentas). Mientras que elnombre sugiere, los perfiles compuestos pueden contener las identificaciones de usuariomúltiples necesarias para realizar todas las operaciones de negocio asociadas a un papelparticular. Un perfil compuesto puede encapsular otro perfil(es) compuesto. En la práctica, unperfil compuesto modelo se debe reconocer para cada papel posible en la organización, que se

Page 4: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 4 de 8

puede utilizar para producir perfiles compuestos híbridos. La sobre escritura de los híbridospuede desafiar el mismo propósito de perfiles compuestos y deben ser creados solamentecuando se presentan las necesidades específicas.

2.3 Usuarios Claves:Las identificaciones de usuario permiten el acceso a los usos de SAP. Cada usuario debe hacerun perfil correspondiente y asignarlo específicamente. En muchas situaciones, los perfilescompuestos múltiples se pueden asignar a una identificación del usuario, dependiendo delrol(es) que un usuario en particular es responsable, en los procesos del negocio.

2.4 Autorizaciones:Las autorizaciones son los bloques de edificio dominantes de la seguridad de SAP. Laautorización es el proceso de asignar valores a los campos presentes en objetos de laautorización. En SAP, el acceso a toda la funcionalidad del sistema se alcanza con un arsenalcomplejo de autorizaciones. Los usuarios encuentran a veces que carecen las autorizacionesnecesarias de realizar cierta función en el sistema, en que caso el mensaje: "Falta deAutorización..." se exhibe en el fondo de la pantalla. Un proceso de la autorización puedepreguntar a un segundo proceso asociado de autorización el cuál alternativamente puedesolicitar un tercero, etcétera. Por ejemplo, la tarea de pagar una factura del vendedor puederequerir hasta 10 diversas autorizaciones del sistema.

3.0 Configuración de Seguridad en SAPLa configuración y la administración de la seguridad en SAP es un proceso polifásico. Cuatrocomponentes dominantes de la seguridad se requieren para asegurar la seguridad, la aislamiento,y la integridad adecuadas de la información. Las fases son las siguientes:

3.1 Identificación de usuario:La primera fase abarca la confirmación de identidad y de resultados del usuario en laautentificación del usuario. El acceso desautorizado al sistema de SAP se previene a través deeste ingreso inicial. Esto asegura una integridad del sistema regulando el acceso seguro con laautentificación genuina de cada usuario.

3.2 Creando y Asignando Perfiles de AutorizaciónUn generador del perfil (PG) se utiliza para generar y para asignar automáticamente perfiles dela autorización. Esta herramienta fue lanzada con la versión 3.1g y superior de SAP. Eladministrador puede también crear perfiles de la autorización manualmente.Nota: El generador del perfil se puede instalar retroactivo en las versiones 3.0f de SAP yversiones superiores.Los objetos de la autorización se pueden seleccionar usando el generador del perfil de SAP. Losadministradores pueden generar automáticamente los perfiles de la autorización para el accesode una función específica a los usuarios de SAP después de configurar varios ajustes iniciales.

Page 5: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 5 de 8

La funcionalidad entera de la autorización de SAP significa un nuevo acercamiento a laautorización. El administrador puede definir la autorización del usuario basada en funciones deSAP. De acuerdo con la función seleccionada, las PG agrupan objetos en perfiles administrador-creados de la autorización. Los perfiles de la autorización creados por un generador del perfil sebasan en las autorizaciones dadas. También acelera el proceso y simplifica la comunicación deadministrator/usuario que facilita el administrador y a usuarios para utilizar la mismaterminología de la función de SAP. Automo'vil-para generar un perfil de la autorización cuandoun grupo de la actividad necesita ser creado.

Los grupos de actividad contienen perfiles simples y representan generalmente el empleado oroles de trabajo. Son definidos por el usario y permiten que el administrador organice ymantenga actividades en el sistema. El grupo de actividad cuando se utiliza como base de datosde la información reduce tiempo de la entrada de datos. Los administradores pueden definir agrupos de la actividad en dos pasos:

1. Seleccionando los criterios, tales como controles de acceso.2. Dividir las actividades en grupos apropiados.

Por ejemplo, las actividades se pueden organizar por funciones, tales como recursos humanos,nómina de pago, o administración o por los tipos de trabajo, tales como actividades deprogramación de la computadora, o actividades de la contabilidad. Una combinación de laactividad función específica y de la actividad trabajo-especifica puede también ser puesta enejecución. La puesta en práctica de la seguridad con el generador nuevo del perfil se basa en lacreación de grupos de la actividad o una colección de actividades ligadas o asociadas comotareas, informes y de transacciones.Considere una situación de negocio que implica una compañía, ABC Inc. hecho frente con loshiccups de la seguridad de la transacción en reparticiones del negocio con sus distribuidores.Para tratar este problema, la compañía puede crear los perfiles de la autorización para susdistribuidores usando las características del generador del perfil. Esto puede ser implementadoponiendo el sistema de instrucción en ejecución siguiente:

Instrucción 1: Un grupo de la actividad del distribuidor debe ser creado. Nombre a este grupode la actividad como distribuidor.Instrucción 2: Todas las transacciones de negocio distribuidor especificas se deben incluir en elgrupo de la actividad.Instrucción 3: Genere un perfil de la autorización para los distribuidores.Instrucción 4: Asigne a distribuidor a un "nuevo usuario" o en sus expedientes principales delsistema y de la actualización.Después de este procedimiento se asegurará el acceso completo funcional al nuevo usuariousando el sistema como distribuidor.

3.3 Monitoreando y Auditando:Esta fase es subsecuente de las autorizaciones creadas (fase anterior). Las cuentas detalladas delos acontecimientos del sistema se utilizan para registrar las acciones de un usuario quecorresponde a ese identificador único de la cuenta del usuario.

Page 6: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 6 de 8

Las actividades de Auditing/Monitoring deben ser en conformidad con la empresa.La estrategia que se deben realizar en forma semanal, mensual, trimestralmente, y base anual.

Hay algunas tareas dominantes que se deben incluir en un plan de supervisión. Las revisionessiguientes deben ser una parte ideal en los planes de supervisión:

Usar registros de sistema y de seguridadEl registro de sistema registra acontecimientos importantes de la información crítica. Cadaservidor es individual del uso y mantiene los ficheros diarios locales a los cuales la informaciónse escribe periódicamente. El registro de la intervención de la seguridad registra áreas talescomo acertado y las tentativas fracasadas de la conexión a la comunicación del diálogo, lastentativas de la conexión a la comunicación del RFC, los cambios a los expedientes principalesdel usuario, y al inicio de la transacción.

Repaso De Actividad Del UsuarioTodos los usuarios del sistema de SAP deben ser supervisados continuamente para poderrectificar sus problemas tan pronto como ocurran. La atención oportuna a los problemas delusuario puede reducir overheads dentro de la administración. Por ejemplo, si un administradorde SAP desea comprobar para saber si hay identificaciones de usuario irreconocibles o losusuarios que intentan utilizar transacciones no permitidas, el administrador puede ejecutar latransacción AL08 y visualizar la actividad del usuario de la revisión.

Supervisión del acceso de usuario en grupo de usuario.Los usuarios de la BASE en un sistema de SAP tienen acceso a las áreas sensibles de unaorganización. Por lo tanto es vital supervisar los accesos. Las siguientes instrucciones se puedenrealizar para comprobar el acceso del grupo de usuario en la BASE. El

Page 7: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 7 de 8

· En la transacción SUIM para visión la información del depósito.· del sistema sigue la trayectoria del menú: listas de usuario de o de las identificaciones deusuario de los usuarios (según criterios de selección) (doble clic).

Cambio de Monitoreo y Peticiones:Todas las peticiones del cambio necesitan ser repasadas y ser controladas correctamente antesde su aplicación.Este proceso formal necesita ser previamente detallado para asegurarse de que la separación dedeberes y otras características del control no poseen una abertura. El conocimiento fuerte de laintegración del sistema de SAP se requiere para esta revisión. Los perfiles, las autorizaciones, ylas transacciones críticas necesitan ser identificadas y ser tratadas más cuidadosamente.

Comprobando Perfiles Importantes de SAPLos administradores deben comprobar que acto de los perfiles por defecto posee una plantillapara saber si hay perfiles definidos usuario y no se utilizan directamente en producción.Los perfiles por defecto contienen los valores, que se aplican a todos los servidores del uso.Éstos incluyen: SAP_ALL, SAP_NEW, S_A.ADMIN, S_A.CUSTOMIZ, S_A.DEVELOP,S_A.DOKU, S_A.SYSTEM, S_A.USER, S_ENT_IMG_GE, S_WF_ALL, y P_ALL

Cambiando Usuarios SAP por defecto.SAP viene con algunas preconfiguraciones a clientes (unidades de negocio independientes).Son el mandante 000, 001 y 066 en el sistema de los non-IDES.En el sistema de IDES, el cliente 800 es el cliente del defecto. En el proceso de la instalación deSAP, crea automáticamente las identificaciones de usuario del defecto y sus contraseñascorrespondientes. Los administradores de SAP deben asegurarse de que no se utilicen para teneracceso al sistema. La tabla siguiente explica las identificaciones de usuario del defecto en variosclientes de SAP.

Instrucción de Set:· del sistema de instrucción omite contraseñas y verificación el cambio de la contraseñaregistrando en varias áreas del cliente

Page 8: Dlver Sap Basis

WWW.MUNDOSAP.COM

MANUALES Y TUTORIALES

Página 8 de 8

· asigne SAP * al grupo de usuario ideal.· incorpora la transacción SE16.· entra SAP en el campo llamado BNAME.o Clic "Ejecutar" y verificar· como paso final, comprueba que hayan creado el usuario ideal secreto (con diversasidentificaciones del usuario y contraseña).Todas las autorizaciones asignadas a SAP * deben entonces ser quitadas (una lista vacía delperfil siguió por un cambio de la contraseña).

Auditando Sistemas de Información (AIS)El sistema de información de la intervención de SAP (AIS) sirve como depósito centralizadopara los informes, las preguntas, y las vistas del interés a los interventores.Se diseña para tratar la configuración de sistema total así como procesos del negocio de SAP ysus características relacionadas del control, previendo la intervención y de médicos de laseguridad la información crítica que necesitan conducir revisiones eficaces de sus sistemas deSAP.Los administradores de SAP pueden utilizar el AIS para la revisión de la seguridad. El AISdesempeña un papel de apoyo en el abastecimiento de los servicios de seguridad para lossistemas de SAP. La función primaria del AIS está revisando pero la revisión de característicaspuede derivar las medidas que ayudan en desarrollar la política de seguridad en los sistemasSAP.

3.4 Administración y MantenimientoUna seguridad acertada instalada de un sistema SAP concluye con la gerencia y laadministración apropiadas de las identificaciones de usuario, del reajuste de la contraseña, decontroles de intervención, de registros de la intervención, del Access Control List, y de lasresponsabilidades del personal.La administración de la seguridad en SAP incluye el mantenimiento del ambiente total de laseguridad de SAP usando el generador del perfil de SAP, creando a grupos user-level de laactividad y creando los expedientes principales del usuario.El concepto de la seguridad de SAP es flexible y también complejo. SAP tiene un marcointegrado de varias capas. Para asegurar la protección adecuada, las medidas de seguridad sedeben descomponer en factores en todas las capas de la infraestructura de SAP.Con arquitectura cliente/servidor, los sistemas de SAP incluyen muchos componentes queintercambien la información, cada uno de la cual constituye una capa de la infraestructura de laseguridad de SAP.La seguridad no es a menudo una prioridad en una puesta en práctica y consecuentemente, laseguridad del defecto no es fuerte. La funcionalidad de la seguridad de SAP se podía realzarusando varias medidas según lo discutido arriba. Las empresas deben desarrollar una estrategiade la seguridad para asegurar un sistema seguro y funcional de SAP. Un uso crítico del negociocomo la SAP necesita el control continuo y la mejora de sus características de la seguridad.

Tipeado y modificado por JsLs _ By Matuazto - 2007