SAP Security Blog
eBook - ePub

SAP Security Blog

Aglea s.r.l.

  1. Italian
  2. ePUB (handyfreundlich)
  3. Über iOS und Android verfügbar
eBook - ePub

SAP Security Blog

Aglea s.r.l.

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Abbiamo deciso di raccogliere quanto fatto in piÚ di un anno di lavoro sul nostro blog aziendale organizzando i contenuti, rivedendoli in alcuni casi e aggiungendo parti inedite. Che cosa accadrebbe se i nuovi assunti in tempo zero fossero abilitati a lavorare su tutti gli applicativi aziendali? Che cosa accadrebbe se il tempo che oggi passiamo a "lottare" contro qualcosa che non funziona o contro i processi non strutturati non fosse piÚ cosÏ? Questo libro è pensato per coloro che vogliono capire quali sono le leve aziendali per fare accadere quanto sopra. Non è un libro per tutti, ma IT manager, auditor e direttori IT possono provare ad applicare alla loro realtà molti dei suggerimenti che sono frutto della nostra esperienza sulla tematica in diversi anni di lavoro. Il libro è organizzato in sezioni. Siamo partiti parlando degli aspetti di sicurezza applicativa e infrastrutturale, passando per i servizi gestiti in ambito SAP e le considerazioni dello sviluppo sicuro del codice nel contesto SAP, inoltre abbiamo affrontato il tema delle nuove tecnologie, ovvero HANA, S/4HANA, FIORI e anche gli aspetti di Robotic Process Automation e Cloud per quanto riguarda la sicurezza. Approfondisci su https://www.aglea.com/

Häufig gestellte Fragen

Wie kann ich mein Abo kĂźndigen?
Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
(Wie) Kann ich BĂźcher herunterladen?
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bßcher zum Download ßber die App zur Verfßgung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die ßbrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht mÜglich ist. Weitere Informationen hier.
Welcher Unterschied besteht bei den Preisen zwischen den Aboplänen?
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Was ist Perlego?
Wir sind ein Online-Abodienst fßr Lehrbßcher, bei dem du fßr weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit ßber 1 Million Bßchern zu ßber 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
UnterstĂźtzt Perlego Text-zu-Sprache?
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhÜren kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ist SAP Security Blog als Online-PDF/ePub verfĂźgbar?
Ja, du hast Zugang zu SAP Security Blog von Aglea s.r.l. im PDF- und/oder ePub-Format sowie zu anderen beliebten Bßchern aus Didattica & Tecnologia nella didattica. Aus unserem Katalog stehen dir ßber 1 Million Bßcher zur Verfßgung.

Information

Jahr
2020
ISBN
9791220311144
 
image
 
1.1 SAP SECURITY DA
DOVE INIZIARE?
 
S pesso con questo termine si fa riferimento alla sola parte di sicurezza applicativa. Non è cosÏ. Ci sono moltissimi aspetti che non vengono solitamente considerati, vediamoli assieme e capiamo da dove conviene partire.
Ci sono molti significati dietro la parola SAP Security. Sono infatti tantissime le possibili attività riguardo a questo argomento. Ma da dove conviene iniziare per evitare di non raggiungere la vetta? Qual è la vetta da raggiungere?
Ricordati che per chi scala una montagna, raggiungere la vetta è solo il 50% del viaggio. Bisogna anche saper ritornare. Solo allora è possibile dire di aver compiuto tutto quanto il viaggio. Quando progetti il tuo sistema di gestione della sicurezza in SAP, non pensare solo alla partenza e all’arrivo ma contempla anche la continuità nel tempo delle azioni.
 
image
 
1.1.1 Cosa significa SAP Security?
Potremmo ipotizzare almeno tre grandi aree:
• sicurezza applicativa.
• Sicurezza infrastrutturale.
• Sicurezza degli sviluppi.
1.1.2Sicurezza applicativa
Riguarda tutti gli aspetti di sicurezza all’interno del prodotto SAP, la gestione delle utenze e dei ruoli autorizzativi al loro interno, ovvero quello che viene chiamato “Authorization Concept”, il concetto autorizzativo definito in SAP. Poniamoci delle domande.
• Come hai costruito il tuo concetto autorizzativo? Si basa sulla figura professionale?
• Hai rimosso tutti gli utenti con profili SAP_ALL?
• Hai definito un documento di linee guida Security SAP?
• Hai definito una matrice di Separazione dei compiti (SoD)?
• Hai attivato tutti i log standard che SAP mette a disposizione?
1.1.3Sicurezza infrastrutturale
Ovvero tutte quelle azioni che servono a rendere piĂš sicura la comunicazione dei dati tra i sistemi, la crittografia dei dati (database o log per esempio). In aggiunta la fase di autenticazione ai sistemi.
• Hai un database HANA, hai attivato la crittografia?
• Gli utenti si autentificano e scambiano i dati in maniera sicura con SAP?
• Hai il controllo di tutti i servizi attivi che vengono richiamati da sistemi terzi per leggere o esportare dati da SAP?
• Hai collegato il tuo SIEM al/ai sistemi SAP?
• Applichi periodicamente le patch security SAP ai tuoi sistemi?
1.1.4Sicurezza degli sviluppi
La sicurezza applicativa si basa su quanto viene scritto nei programmi. Esistono infatti delle bestpractice di programmazione sicura che permettono di avere un concetto autorizzativo completo.
Quanto sopra può essere vero se queste linee guida di programmazione sicura sono applicate, altrimenti in alcuni casi potrebbero vanificare tutti gli aspetti di sicurezza applicativa.
Controlli che sviluppatori esterni rispettino le linee guida security SAP?
Controlli che ogni sviluppo interno rispetti le linee guida sulla sicurezza SAP?
Ciò non è affatto semplice da fare, anche se hai relativamente pochi sviluppi SAP. Ti serve un personale specializzato e con una notevole disponibilità di tempo er leggere e capire tutti i programmi a analizzare. Sicuramente tausilio di uno strumento che automatizza questi controlli può essere utile.
SAP ha creato un sistema chiamato SAP CVA Code Vulnerability Analysis per analizzare tutti gli sviluppi.
1.1.5Da dove partire?
Sono davvero moltissimi gli aspetti da controllare. Parti con un audit per avere una fotografia dello stato di salute del tuo sistema. Alcune attivitĂ  possono essere sistemate facilmente, altre probabilmente richiedono uno specifico progetto.
1.2 SAP SECURITY AWARNESS, FAI SENTIRE LA TUA VOCE!
I dati sono il nuovo petrolio? È molto probabile che sia proprio così. Diventa quindi fondamentale individuare dove risiedano e la loro criticità. Una volta applicati tutti i meccanismi di protezione “standard”, ovvero l’infrastruttura e gli aspetti applicativi, risulta strategico occuparsi dell’anello più debole della catena. L’aspetto umano. Come gestire il livello 8 del modello ISO/OSI?
image
1.2.1 La sensibilizzazione del personale aziendale
La formazione aziendale sulle tematiche di sicurezza dei dati, spesso richiesta da alcune certificazioni ISO, non viene sempre attuata. Ci si concentra molto sugli aspetti tecnologici sottovalutando l’utente aziendale. Non parliamo di corsi tecnici per professionisti del settore, ma di corsi di “largo consumo” all’interno dell’azienda, sulla sensibilizzazione alle tematiche di sicurezza dei dati.
1.2.2 Ma quali dati sono rilevanti?
Spesso i dati sensibili, anche se largamente presenti all’interno dei sistemi informativi, non sono così facili da individuare, per esempio:
• dati relativi al personale, nel caso in cui sia presente un sistema SAP HR/HCM.
• Protezione dei documenti sensibili SAP DMS Document Management System. Per esempio, disegni tecnici (CAD) _ o allegati di documenti transazionali.
• Scontistiche clienti.
• Distinte base.
• Elenco clienti o fornitori o dipendenti.
Anche i dati personali devono essere gestiti nel modo adeguato, vedi GDPR. Approfondisci le tematiche GDPR per SAP qui sotto:
image
1.2.3 Come intervenire?
Sono diversi i modi per promuovere queste iniziative all’interno dell’azienda, ne citiamo alcuni:
• pubblicazione messaggi su intranet aziendale/social aziendali.
• Materiale e-learning.
• Poster o cartellonistica presente in azienda.
1.2.4 In quale momento è utile intervenire?
Nella nostra esperienza il primo momento dove conviene effettuare una sensibilizzazione alle tematiche di sicurezza è subito dopo l’assunzione, tramite un periodo di formazione specifico, ma anche durante il ciclo di vita del personale è importante tenere alta l’attenzione sull’argomento. Delle indagini survey o quiz mirati possono essere utili per capire dove ci ...

Inhaltsverzeichnis

  1. Cover
  2. Indice
  3. Frontespizio
  4. Copyright
  5. 1. SAP SECURITY
  6. 2. SAP Security awarness, Fai sentire la tua voce!
  7. 3. 10KBLAZE SAP Exploit Vulnerability cosa significa?
  8. 4. Autorizzazioni SAP, dieci cose da non fare!
  9. 5. Cyber Security SAP ERP
  10. 6. Documentazione SAP Security
  11. 7. La protezione dei dati in SAP
  12. 8. SAP Security Patch, cosa sono e come applicarle?
  13. 9. Utenze di sistema con SAP_ALL, no grazie!
  14. 10. Data Scientist e SAP security cosa serve e come fare?
  15. 11. Gestione delle risorse umane e sicurezza IT
  16. 2. SAP AUTHORIZATION
  17. 2. Tre consigli pronti all’uso per ridurre i costi di gestione SAP Security!
  18. 3. Tre suggerimenti sulla sicurezza delle stampanti in SAP
  19. 4. Come superare il limite dei 312 profili di SAP
  20. 5. Consulenti con accesso in produzione? Cinque azioni da ricordare! ..
  21. 6. Cinque domande ricorrenti nei progetti di SAP Security Governance
  22. 7. SAP Mail, in SAP tutti leggono le mail di chiunque?
  23. 8. PFCG SAP: cinque cose che non conosci su questa transazione
  24. 9. S_TABU_NAM S_TABU_DIS in SAP
  25. 10. SAP_ALL in sola visualizzazione esiste?
  26. 11. SAP Dynamic Authorization Management
  27. 12. SAP Userid naming convention
  28. 13. Tabelle, Ruoli, Profili e Autorizzazioni SAP
  29. 14. Transazioni ruoli SAP (e Security Manager)
  30. 15. SAP Security Authorization per progetti? No grazie!
  31. 16. Dieci suggerimenti per il ticket management system!
  32. 17. SU53 In azienda? Cos’è e come farla utilizzare?
  33. 18. SAP AMS come prepararsi?
  34. 3. SVILUPPO SICURO DEL CODICE
  35. 1. Tre azioni da fare senza costi per lo sviluppo sicuro del codice
  36. 2. Secure coding ABAP: dieci regole per lo sviluppo sicuro in SAP
  37. 3. Sviluppatore SAP, come controllare la sicurezza del codice ABAP?...
  38. 4. Sviluppatori SAP: meglio un team di sviluppo interno o esterno?
  39. 4. SAP HANA
  40. 1. SAP HANA Security: quattro suggerimenti operativi
  41. 2. Cosa sono i SAP HANA Roles?
  42. 5. SAP FIORI AUTHORIZATION
  43. 1. Stai utilizzando o devi implementare il sistema SAP FIORI?
  44. 6. SAP S/4HANA
  45. 1. SAP HANA Security, HANA o S/4HANA, migrazione o installazione?
  46. 2. SAP Business Roles: cosa sono?
  47. 7. SAP RPA
  48. 1. RPA Robotic Process Automation - RPA SAP Security
  49. 2. SAP Cloud Identity Access Governance
  50. 3. SAP Cloud Security
  51. 8. SAP IDENTITY MANAGEMENT SYTEM
  52. 1. PerchĂŠ scegliere un sistema di Identity Management?
  53. 2. Come scegliere un Identity and Access Management
  54. 9. SAP AUDIT
  55. 1. Cosa fare dopo un audit o vulnerabiliy assessment?
  56. 2. Audit dei sistemi (sicurezza del mandante SAP)
  57. 3. SAP Audit: tabella TVARV
  58. 10. SAP GRC
  59. 1. Documentazione SAP GRC, dove e quale?
  60. 2. Sei suggerimenti prima di installare SAP GRC Access Control
  61. 3. Dieci cose da NON fare se hai SAP GRC
  62. 4. Dieci suggerimenti dopo aver installato SAP GRC
  63. 5. SAP GRC 12, upgrade
  64. 6. SAP GRC mail, cosa fare?
  65. 7. Matrice SoD GRC Ruleset
  66. 8. Rischio e violazione nella gestione della SoD sono sinonimi?
  67. 9. Per gestire una super user in SAP serve SAP GRC?
  68. 10. SAP Emergency Access Management - Audit, cosa guardare?
  69. 11. Quanti e quali workflow definire in SAP GRC Access Control?
  70. 12. SAP GRC Access Control Tables
  71. 11. SAP COMPLIANCE
  72. 1. Cinque motivi (SAP Security) per avere un sistema di test aggiornato
  73. 2. SAP Data Scrambling
  74. 3. Come esportare dati da SAP?
  75. 4. SAP Field Masking
  76. 5. SAP Data Loss Prevention, cosa fare?
  77. 6. SAP Query Security
  78. 7. Corso GDPR - General Data Protection Regulation
  79. 8. Sei controlli che il Data Protection Officer deve fare in SAP
  80. 9. Come la Segregation of Duties ti aiuta a proteggere i dati aziendali?.
  81. 10. Come definire una matrice SOD?
  82. 11. Quali sono gli owner nell’area Governance e Security?
  83. 12. Password SAP, quali sono le nuove direttive?
  84. 13. SAP Password Policy
  85. 14. SAP User Management: password, cinque spunti di riflessione
  86. 15. SAP Internal Audit, le transazioni da avere!
  87. 16. SAP Security Guidelines
  88. 17. Licenze SAP, come ottimizzare i costi?
  89. 18. SAP Security Gamification
  90. 19. SAP Activate cosa significa?
  91. 20. Sondaggi SAP Security e Auditing, ne hai mai fatti?
  92. 12. PROGETTARE PER CONTROLLARE
  93. 1. Cosa puoi fare ora
  94. Chi sono gli autori?
  95. Chi è Aglea e cosa può fare per le aziende?
Zitierstile fĂźr SAP Security Blog

APA 6 Citation

S.r.l., A. (2020). SAP Security Blog ([edition unavailable]). Youcanprint. Retrieved from https://www.perlego.com/book/3007173/sap-security-blog-pdf (Original work published 2020)

Chicago Citation

S.r.l., Aglea. (2020) 2020. SAP Security Blog. [Edition unavailable]. Youcanprint. https://www.perlego.com/book/3007173/sap-security-blog-pdf.

Harvard Citation

S.r.l., A. (2020) SAP Security Blog. [edition unavailable]. Youcanprint. Available at: https://www.perlego.com/book/3007173/sap-security-blog-pdf (Accessed: 15 October 2022).

MLA 7 Citation

S.r.l., Aglea. SAP Security Blog. [edition unavailable]. Youcanprint, 2020. Web. 15 Oct. 2022.