SAP Security Blog
eBook - ePub

SAP Security Blog

Aglea s.r.l.

  1. Italian
  2. ePUB (mobile friendly)
  3. Available on iOS & Android
eBook - ePub

SAP Security Blog

Aglea s.r.l.

Book details
Book preview
Table of contents
Citations

About This Book

Abbiamo deciso di raccogliere quanto fatto in piĆ¹ di un anno di lavoro sul nostro blog aziendale organizzando i contenuti, rivedendoli in alcuni casi e aggiungendo parti inedite. Che cosa accadrebbe se i nuovi assunti in tempo zero fossero abilitati a lavorare su tutti gli applicativi aziendali? Che cosa accadrebbe se il tempo che oggi passiamo a "lottare" contro qualcosa che non funziona o contro i processi non strutturati non fosse piĆ¹ cosƬ? Questo libro ĆØ pensato per coloro che vogliono capire quali sono le leve aziendali per fare accadere quanto sopra. Non ĆØ un libro per tutti, ma IT manager, auditor e direttori IT possono provare ad applicare alla loro realtĆ  molti dei suggerimenti che sono frutto della nostra esperienza sulla tematica in diversi anni di lavoro. Il libro ĆØ organizzato in sezioni. Siamo partiti parlando degli aspetti di sicurezza applicativa e infrastrutturale, passando per i servizi gestiti in ambito SAP e le considerazioni dello sviluppo sicuro del codice nel contesto SAP, inoltre abbiamo affrontato il tema delle nuove tecnologie, ovvero HANA, S/4HANA, FIORI e anche gli aspetti di Robotic Process Automation e Cloud per quanto riguarda la sicurezza. Approfondisci su https://www.aglea.com/

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on ā€œCancel Subscriptionā€ - itā€™s as simple as that. After you cancel, your membership will stay active for the remainder of the time youā€™ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlegoā€™s features. The only differences are the price and subscription period: With the annual plan youā€™ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, weā€™ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is SAP Security Blog an online PDF/ePUB?
Yes, you can access SAP Security Blog by Aglea s.r.l. in PDF and/or ePUB format, as well as other popular books in Didattica & Tecnologia nella didattica. We have over one million books available in our catalogue for you to explore.

Information

Publisher
Youcanprint
Year
2020
ISBN
9791220311144
Ā 
image
Ā 
1.1 SAP SECURITY DA
DOVE INIZIARE?
Ā 
S pesso con questo termine si fa riferimento alla sola parte di sicurezza applicativa. Non ĆØ cosƬ. Ci sono moltissimi aspetti che non vengono solitamente considerati, vediamoli assieme e capiamo da dove conviene partire.
Ci sono molti significati dietro la parola SAP Security. Sono infatti tantissime le possibili attivitĆ  riguardo a questo argomento. Ma da dove conviene iniziare per evitare di non raggiungere la vetta? Qual ĆØ la vetta da raggiungere?
Ricordati che per chi scala una montagna, raggiungere la vetta ĆØ solo il 50% del viaggio. Bisogna anche saper ritornare. Solo allora ĆØ possibile dire di aver compiuto tutto quanto il viaggio. Quando progetti il tuo sistema di gestione della sicurezza in SAP, non pensare solo alla partenza e allā€™arrivo ma contempla anche la continuitĆ  nel tempo delle azioni.
Ā 
image
Ā 
1.1.1 Cosa significa SAP Security?
Potremmo ipotizzare almeno tre grandi aree:
ā€¢ sicurezza applicativa.
ā€¢ Sicurezza infrastrutturale.
ā€¢ Sicurezza degli sviluppi.
1.1.2Sicurezza applicativa
Riguarda tutti gli aspetti di sicurezza allā€™interno del prodotto SAP, la gestione delle utenze e dei ruoli autorizzativi al loro interno, ovvero quello che viene chiamato ā€œAuthorization Conceptā€, il concetto autorizzativo definito in SAP. Poniamoci delle domande.
ā€¢ Come hai costruito il tuo concetto autorizzativo? Si basa sulla figura professionale?
ā€¢ Hai rimosso tutti gli utenti con profili SAP_ALL?
ā€¢ Hai definito un documento di linee guida Security SAP?
ā€¢ Hai definito una matrice di Separazione dei compiti (SoD)?
ā€¢ Hai attivato tutti i log standard che SAP mette a disposizione?
1.1.3Sicurezza infrastrutturale
Ovvero tutte quelle azioni che servono a rendere piĆ¹ sicura la comunicazione dei dati tra i sistemi, la crittografia dei dati (database o log per esempio). In aggiunta la fase di autenticazione ai sistemi.
ā€¢ Hai un database HANA, hai attivato la crittografia?
ā€¢ Gli utenti si autentificano e scambiano i dati in maniera sicura con SAP?
ā€¢ Hai il controllo di tutti i servizi attivi che vengono richiamati da sistemi terzi per leggere o esportare dati da SAP?
ā€¢ Hai collegato il tuo SIEM al/ai sistemi SAP?
ā€¢ Applichi periodicamente le patch security SAP ai tuoi sistemi?
1.1.4Sicurezza degli sviluppi
La sicurezza applicativa si basa su quanto viene scritto nei programmi. Esistono infatti delle bestpractice di programmazione sicura che permettono di avere un concetto autorizzativo completo.
Quanto sopra puĆ² essere vero se queste linee guida di programmazione sicura sono applicate, altrimenti in alcuni casi potrebbero vanificare tutti gli aspetti di sicurezza applicativa.
Controlli che sviluppatori esterni rispettino le linee guida security SAP?
Controlli che ogni sviluppo interno rispetti le linee guida sulla sicurezza SAP?
CiĆ² non ĆØ affatto semplice da fare, anche se hai relativamente pochi sviluppi SAP. Ti serve un personale specializzato e con una notevole disponibilitĆ  di tempo er leggere e capire tutti i programmi a analizzare. Sicuramente tausilio di uno strumento che automatizza questi controlli puĆ² essere utile.
SAP ha creato un sistema chiamato SAP CVA Code Vulnerability Analysis per analizzare tutti gli sviluppi.
1.1.5Da dove partire?
Sono davvero moltissimi gli aspetti da controllare. Parti con un audit per avere una fotografia dello stato di salute del tuo sistema. Alcune attivitĆ  possono essere sistemate facilmente, altre probabilmente richiedono uno specifico progetto.
1.2 SAP SECURITY AWARNESS, FAI SENTIRE LA TUA VOCE!
I dati sono il nuovo petrolio? ƈ molto probabile che sia proprio cosƬ. Diventa quindi fondamentale individuare dove risiedano e la loro criticitĆ . Una volta applicati tutti i meccanismi di protezione ā€œstandardā€, ovvero lā€™infrastruttura e gli aspetti applicativi, risulta strategico occuparsi dellā€™anello piĆ¹ debole della catena. Lā€™aspetto umano. Come gestire il livello 8 del modello ISO/OSI?
image
1.2.1 La sensibilizzazione del personale aziendale
La formazione aziendale sulle tematiche di sicurezza dei dati, spesso richiesta da alcune certificazioni ISO, non viene sempre attuata. Ci si concentra molto sugli aspetti tecnologici sottovalutando lā€™utente aziendale. Non parliamo di corsi tecnici per professionisti del settore, ma di corsi di ā€œlargo consumoā€ allā€™interno dellā€™azienda, sulla sensibilizzazione alle tematiche di sicurezza dei dati.
1.2.2 Ma quali dati sono rilevanti?
Spesso i dati sensibili, anche se largamente presenti allā€™interno dei sistemi informativi, non sono cosƬ facili da individuare, per esempio:
ā€¢ dati relativi al personale, nel caso in cui sia presente un sistema SAP HR/HCM.
ā€¢ Protezione dei documenti sensibili SAP DMS Document Management System. Per esempio, disegni tecnici (CAD) _ o allegati di documenti transazionali.
ā€¢ Scontistiche clienti.
ā€¢ Distinte base.
ā€¢ Elenco clienti o fornitori o dipendenti.
Anche i dati personali devono essere gestiti nel modo adeguato, vedi GDPR. Approfondisci le tematiche GDPR per SAP qui sotto:
image
1.2.3 Come intervenire?
Sono diversi i modi per promuovere queste iniziative allā€™interno dellā€™azienda, ne citiamo alcuni:
ā€¢ pubblicazione messaggi su intranet aziendale/social aziendali.
ā€¢ Materiale e-learning.
ā€¢ Poster o cartellonistica presente in azienda.
1.2.4 In quale momento ĆØ utile intervenire?
Nella nostra esperienza il primo momento dove conviene effettuare una sensibilizzazione alle tematiche di sicurezza ĆØ subito dopo lā€™assunzione, tramite un periodo di formazione specifico, ma anche durante il ciclo di vita del personale ĆØ importante tenere alta lā€™attenzione sullā€™argomento. Delle indagini survey o quiz mirati possono essere utili per capire dove ci ...

Table of contents

  1. Cover
  2. Indice
  3. Frontespizio
  4. Copyright
  5. 1. SAP SECURITY
  6. 2. SAP Security awarness, Fai sentire la tua voce!
  7. 3. 10KBLAZE SAP Exploit Vulnerability cosa significa?
  8. 4. Autorizzazioni SAP, dieci cose da non fare!
  9. 5. Cyber Security SAP ERP
  10. 6. Documentazione SAP Security
  11. 7. La protezione dei dati in SAP
  12. 8. SAP Security Patch, cosa sono e come applicarle?
  13. 9. Utenze di sistema con SAP_ALL, no grazie!
  14. 10. Data Scientist e SAP security cosa serve e come fare?
  15. 11. Gestione delle risorse umane e sicurezza IT
  16. 2. SAP AUTHORIZATION
  17. 2. Tre consigli pronti allā€™uso per ridurre i costi di gestione SAP Security!
  18. 3. Tre suggerimenti sulla sicurezza delle stampanti in SAP
  19. 4. Come superare il limite dei 312 profili di SAP
  20. 5. Consulenti con accesso in produzione? Cinque azioni da ricordare! ..
  21. 6. Cinque domande ricorrenti nei progetti di SAP Security Governance
  22. 7. SAP Mail, in SAP tutti leggono le mail di chiunque?
  23. 8. PFCG SAP: cinque cose che non conosci su questa transazione
  24. 9. S_TABU_NAM S_TABU_DIS in SAP
  25. 10. SAP_ALL in sola visualizzazione esiste?
  26. 11. SAP Dynamic Authorization Management
  27. 12. SAP Userid naming convention
  28. 13. Tabelle, Ruoli, Profili e Autorizzazioni SAP
  29. 14. Transazioni ruoli SAP (e Security Manager)
  30. 15. SAP Security Authorization per progetti? No grazie!
  31. 16. Dieci suggerimenti per il ticket management system!
  32. 17. SU53 In azienda? Cosā€™ĆØ e come farla utilizzare?
  33. 18. SAP AMS come prepararsi?
  34. 3. SVILUPPO SICURO DEL CODICE
  35. 1. Tre azioni da fare senza costi per lo sviluppo sicuro del codice
  36. 2. Secure coding ABAP: dieci regole per lo sviluppo sicuro in SAP
  37. 3. Sviluppatore SAP, come controllare la sicurezza del codice ABAP?...
  38. 4. Sviluppatori SAP: meglio un team di sviluppo interno o esterno?
  39. 4. SAP HANA
  40. 1. SAP HANA Security: quattro suggerimenti operativi
  41. 2. Cosa sono i SAP HANA Roles?
  42. 5. SAP FIORI AUTHORIZATION
  43. 1. Stai utilizzando o devi implementare il sistema SAP FIORI?
  44. 6. SAP S/4HANA
  45. 1. SAP HANA Security, HANA o S/4HANA, migrazione o installazione?
  46. 2. SAP Business Roles: cosa sono?
  47. 7. SAP RPA
  48. 1. RPA Robotic Process Automation - RPA SAP Security
  49. 2. SAP Cloud Identity Access Governance
  50. 3. SAP Cloud Security
  51. 8. SAP IDENTITY MANAGEMENT SYTEM
  52. 1. PerchƩ scegliere un sistema di Identity Management?
  53. 2. Come scegliere un Identity and Access Management
  54. 9. SAP AUDIT
  55. 1. Cosa fare dopo un audit o vulnerabiliy assessment?
  56. 2. Audit dei sistemi (sicurezza del mandante SAP)
  57. 3. SAP Audit: tabella TVARV
  58. 10. SAP GRC
  59. 1. Documentazione SAP GRC, dove e quale?
  60. 2. Sei suggerimenti prima di installare SAP GRC Access Control
  61. 3. Dieci cose da NON fare se hai SAP GRC
  62. 4. Dieci suggerimenti dopo aver installato SAP GRC
  63. 5. SAP GRC 12, upgrade
  64. 6. SAP GRC mail, cosa fare?
  65. 7. Matrice SoD GRC Ruleset
  66. 8. Rischio e violazione nella gestione della SoD sono sinonimi?
  67. 9. Per gestire una super user in SAP serve SAP GRC?
  68. 10. SAP Emergency Access Management - Audit, cosa guardare?
  69. 11. Quanti e quali workflow definire in SAP GRC Access Control?
  70. 12. SAP GRC Access Control Tables
  71. 11. SAP COMPLIANCE
  72. 1. Cinque motivi (SAP Security) per avere un sistema di test aggiornato
  73. 2. SAP Data Scrambling
  74. 3. Come esportare dati da SAP?
  75. 4. SAP Field Masking
  76. 5. SAP Data Loss Prevention, cosa fare?
  77. 6. SAP Query Security
  78. 7. Corso GDPR - General Data Protection Regulation
  79. 8. Sei controlli che il Data Protection Officer deve fare in SAP
  80. 9. Come la Segregation of Duties ti aiuta a proteggere i dati aziendali?.
  81. 10. Come definire una matrice SOD?
  82. 11. Quali sono gli owner nellā€™area Governance e Security?
  83. 12. Password SAP, quali sono le nuove direttive?
  84. 13. SAP Password Policy
  85. 14. SAP User Management: password, cinque spunti di riflessione
  86. 15. SAP Internal Audit, le transazioni da avere!
  87. 16. SAP Security Guidelines
  88. 17. Licenze SAP, come ottimizzare i costi?
  89. 18. SAP Security Gamification
  90. 19. SAP Activate cosa significa?
  91. 20. Sondaggi SAP Security e Auditing, ne hai mai fatti?
  92. 12. PROGETTARE PER CONTROLLARE
  93. 1. Cosa puoi fare ora
  94. Chi sono gli autori?
  95. Chi ĆØ Aglea e cosa puĆ² fare per le aziende?
Citation styles for SAP Security Blog

APA 6 Citation

S.r.l., A. (2020). SAP Security Blog ([edition unavailable]). Youcanprint. Retrieved from https://www.perlego.com/book/3007173/sap-security-blog-pdf (Original work published 2020)

Chicago Citation

S.r.l., Aglea. (2020) 2020. SAP Security Blog. [Edition unavailable]. Youcanprint. https://www.perlego.com/book/3007173/sap-security-blog-pdf.

Harvard Citation

S.r.l., A. (2020) SAP Security Blog. [edition unavailable]. Youcanprint. Available at: https://www.perlego.com/book/3007173/sap-security-blog-pdf (Accessed: 15 October 2022).

MLA 7 Citation

S.r.l., Aglea. SAP Security Blog. [edition unavailable]. Youcanprint, 2020. Web. 15 Oct. 2022.