SAP Security Blog
eBook - ePub

SAP Security Blog

Aglea s.r.l.

  1. Italian
  2. ePUB (adapté aux mobiles)
  3. Disponible sur iOS et Android
eBook - ePub

SAP Security Blog

Aglea s.r.l.

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Abbiamo deciso di raccogliere quanto fatto in piĂč di un anno di lavoro sul nostro blog aziendale organizzando i contenuti, rivedendoli in alcuni casi e aggiungendo parti inedite. Che cosa accadrebbe se i nuovi assunti in tempo zero fossero abilitati a lavorare su tutti gli applicativi aziendali? Che cosa accadrebbe se il tempo che oggi passiamo a "lottare" contro qualcosa che non funziona o contro i processi non strutturati non fosse piĂč cosĂŹ? Questo libro Ăš pensato per coloro che vogliono capire quali sono le leve aziendali per fare accadere quanto sopra. Non Ăš un libro per tutti, ma IT manager, auditor e direttori IT possono provare ad applicare alla loro realtĂ  molti dei suggerimenti che sono frutto della nostra esperienza sulla tematica in diversi anni di lavoro. Il libro Ăš organizzato in sezioni. Siamo partiti parlando degli aspetti di sicurezza applicativa e infrastrutturale, passando per i servizi gestiti in ambito SAP e le considerazioni dello sviluppo sicuro del codice nel contesto SAP, inoltre abbiamo affrontato il tema delle nuove tecnologie, ovvero HANA, S/4HANA, FIORI e anche gli aspetti di Robotic Process Automation e Cloud per quanto riguarda la sicurezza. Approfondisci su https://www.aglea.com/

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que SAP Security Blog est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  SAP Security Blog par Aglea s.r.l. en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Didattica et Tecnologia nella didattica. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
Youcanprint
Année
2020
ISBN
9791220311144
 
image
 
1.1 SAP SECURITY DA
DOVE INIZIARE?
 
S pesso con questo termine si fa riferimento alla sola parte di sicurezza applicativa. Non Ăš cosĂŹ. Ci sono moltissimi aspetti che non vengono solitamente considerati, vediamoli assieme e capiamo da dove conviene partire.
Ci sono molti significati dietro la parola SAP Security. Sono infatti tantissime le possibili attivitĂ  riguardo a questo argomento. Ma da dove conviene iniziare per evitare di non raggiungere la vetta? Qual Ăš la vetta da raggiungere?
Ricordati che per chi scala una montagna, raggiungere la vetta ù solo il 50% del viaggio. Bisogna anche saper ritornare. Solo allora ù possibile dire di aver compiuto tutto quanto il viaggio. Quando progetti il tuo sistema di gestione della sicurezza in SAP, non pensare solo alla partenza e all’arrivo ma contempla anche la continuità nel tempo delle azioni.
 
image
 
1.1.1 Cosa significa SAP Security?
Potremmo ipotizzare almeno tre grandi aree:
‱ sicurezza applicativa.
‱ Sicurezza infrastrutturale.
‱ Sicurezza degli sviluppi.
1.1.2Sicurezza applicativa
Riguarda tutti gli aspetti di sicurezza all’interno del prodotto SAP, la gestione delle utenze e dei ruoli autorizzativi al loro interno, ovvero quello che viene chiamato “Authorization Concept”, il concetto autorizzativo definito in SAP. Poniamoci delle domande.
‱ Come hai costruito il tuo concetto autorizzativo? Si basa sulla figura professionale?
‱ Hai rimosso tutti gli utenti con profili SAP_ALL?
‱ Hai definito un documento di linee guida Security SAP?
‱ Hai definito una matrice di Separazione dei compiti (SoD)?
‱ Hai attivato tutti i log standard che SAP mette a disposizione?
1.1.3Sicurezza infrastrutturale
Ovvero tutte quelle azioni che servono a rendere piĂč sicura la comunicazione dei dati tra i sistemi, la crittografia dei dati (database o log per esempio). In aggiunta la fase di autenticazione ai sistemi.
‱ Hai un database HANA, hai attivato la crittografia?
‱ Gli utenti si autentificano e scambiano i dati in maniera sicura con SAP?
‱ Hai il controllo di tutti i servizi attivi che vengono richiamati da sistemi terzi per leggere o esportare dati da SAP?
‱ Hai collegato il tuo SIEM al/ai sistemi SAP?
‱ Applichi periodicamente le patch security SAP ai tuoi sistemi?
1.1.4Sicurezza degli sviluppi
La sicurezza applicativa si basa su quanto viene scritto nei programmi. Esistono infatti delle bestpractice di programmazione sicura che permettono di avere un concetto autorizzativo completo.
Quanto sopra puĂČ essere vero se queste linee guida di programmazione sicura sono applicate, altrimenti in alcuni casi potrebbero vanificare tutti gli aspetti di sicurezza applicativa.
Controlli che sviluppatori esterni rispettino le linee guida security SAP?
Controlli che ogni sviluppo interno rispetti le linee guida sulla sicurezza SAP?
CiĂČ non Ăš affatto semplice da fare, anche se hai relativamente pochi sviluppi SAP. Ti serve un personale specializzato e con una notevole disponibilitĂ  di tempo er leggere e capire tutti i programmi a analizzare. Sicuramente tausilio di uno strumento che automatizza questi controlli puĂČ essere utile.
SAP ha creato un sistema chiamato SAP CVA Code Vulnerability Analysis per analizzare tutti gli sviluppi.
1.1.5Da dove partire?
Sono davvero moltissimi gli aspetti da controllare. Parti con un audit per avere una fotografia dello stato di salute del tuo sistema. Alcune attivitĂ  possono essere sistemate facilmente, altre probabilmente richiedono uno specifico progetto.
1.2 SAP SECURITY AWARNESS, FAI SENTIRE LA TUA VOCE!
I dati sono il nuovo petrolio? È molto probabile che sia proprio cosĂŹ. Diventa quindi fondamentale individuare dove risiedano e la loro criticitĂ . Una volta applicati tutti i meccanismi di protezione “standard”, ovvero l’infrastruttura e gli aspetti applicativi, risulta strategico occuparsi dell’anello piĂč debole della catena. L’aspetto umano. Come gestire il livello 8 del modello ISO/OSI?
image
1.2.1 La sensibilizzazione del personale aziendale
La formazione aziendale sulle tematiche di sicurezza dei dati, spesso richiesta da alcune certificazioni ISO, non viene sempre attuata. Ci si concentra molto sugli aspetti tecnologici sottovalutando l’utente aziendale. Non parliamo di corsi tecnici per professionisti del settore, ma di corsi di “largo consumo” all’interno dell’azienda, sulla sensibilizzazione alle tematiche di sicurezza dei dati.
1.2.2 Ma quali dati sono rilevanti?
Spesso i dati sensibili, anche se largamente presenti all’interno dei sistemi informativi, non sono così facili da individuare, per esempio:
‱ dati relativi al personale, nel caso in cui sia presente un sistema SAP HR/HCM.
‱ Protezione dei documenti sensibili SAP DMS Document Management System. Per esempio, disegni tecnici (CAD) _ o allegati di documenti transazionali.
‱ Scontistiche clienti.
‱ Distinte base.
‱ Elenco clienti o fornitori o dipendenti.
Anche i dati personali devono essere gestiti nel modo adeguato, vedi GDPR. Approfondisci le tematiche GDPR per SAP qui sotto:
image
1.2.3 Come intervenire?
Sono diversi i modi per promuovere queste iniziative all’interno dell’azienda, ne citiamo alcuni:
‱ pubblicazione messaggi su intranet aziendale/social aziendali.
‱ Materiale e-learning.
‱ Poster o cartellonistica presente in azienda.
1.2.4 In quale momento Ăš utile intervenire?
Nella nostra esperienza il primo momento dove conviene effettuare una sensibilizzazione alle tematiche di sicurezza ù subito dopo l’assunzione, tramite un periodo di formazione specifico, ma anche durante il ciclo di vita del personale ù importante tenere alta l’attenzione sull’argomento. Delle indagini survey o quiz mirati possono essere utili per capire dove ci ...

Table des matiĂšres

  1. Cover
  2. Indice
  3. Frontespizio
  4. Copyright
  5. 1. SAP SECURITY
  6. 2. SAP Security awarness, Fai sentire la tua voce!
  7. 3. 10KBLAZE SAP Exploit Vulnerability cosa significa?
  8. 4. Autorizzazioni SAP, dieci cose da non fare!
  9. 5. Cyber Security SAP ERP
  10. 6. Documentazione SAP Security
  11. 7. La protezione dei dati in SAP
  12. 8. SAP Security Patch, cosa sono e come applicarle?
  13. 9. Utenze di sistema con SAP_ALL, no grazie!
  14. 10. Data Scientist e SAP security cosa serve e come fare?
  15. 11. Gestione delle risorse umane e sicurezza IT
  16. 2. SAP AUTHORIZATION
  17. 2. Tre consigli pronti all’uso per ridurre i costi di gestione SAP Security!
  18. 3. Tre suggerimenti sulla sicurezza delle stampanti in SAP
  19. 4. Come superare il limite dei 312 profili di SAP
  20. 5. Consulenti con accesso in produzione? Cinque azioni da ricordare! ..
  21. 6. Cinque domande ricorrenti nei progetti di SAP Security Governance
  22. 7. SAP Mail, in SAP tutti leggono le mail di chiunque?
  23. 8. PFCG SAP: cinque cose che non conosci su questa transazione
  24. 9. S_TABU_NAM S_TABU_DIS in SAP
  25. 10. SAP_ALL in sola visualizzazione esiste?
  26. 11. SAP Dynamic Authorization Management
  27. 12. SAP Userid naming convention
  28. 13. Tabelle, Ruoli, Profili e Autorizzazioni SAP
  29. 14. Transazioni ruoli SAP (e Security Manager)
  30. 15. SAP Security Authorization per progetti? No grazie!
  31. 16. Dieci suggerimenti per il ticket management system!
  32. 17. SU53 In azienda? Cos’ù e come farla utilizzare?
  33. 18. SAP AMS come prepararsi?
  34. 3. SVILUPPO SICURO DEL CODICE
  35. 1. Tre azioni da fare senza costi per lo sviluppo sicuro del codice
  36. 2. Secure coding ABAP: dieci regole per lo sviluppo sicuro in SAP
  37. 3. Sviluppatore SAP, come controllare la sicurezza del codice ABAP?...
  38. 4. Sviluppatori SAP: meglio un team di sviluppo interno o esterno?
  39. 4. SAP HANA
  40. 1. SAP HANA Security: quattro suggerimenti operativi
  41. 2. Cosa sono i SAP HANA Roles?
  42. 5. SAP FIORI AUTHORIZATION
  43. 1. Stai utilizzando o devi implementare il sistema SAP FIORI?
  44. 6. SAP S/4HANA
  45. 1. SAP HANA Security, HANA o S/4HANA, migrazione o installazione?
  46. 2. SAP Business Roles: cosa sono?
  47. 7. SAP RPA
  48. 1. RPA Robotic Process Automation - RPA SAP Security
  49. 2. SAP Cloud Identity Access Governance
  50. 3. SAP Cloud Security
  51. 8. SAP IDENTITY MANAGEMENT SYTEM
  52. 1. Perché scegliere un sistema di Identity Management?
  53. 2. Come scegliere un Identity and Access Management
  54. 9. SAP AUDIT
  55. 1. Cosa fare dopo un audit o vulnerabiliy assessment?
  56. 2. Audit dei sistemi (sicurezza del mandante SAP)
  57. 3. SAP Audit: tabella TVARV
  58. 10. SAP GRC
  59. 1. Documentazione SAP GRC, dove e quale?
  60. 2. Sei suggerimenti prima di installare SAP GRC Access Control
  61. 3. Dieci cose da NON fare se hai SAP GRC
  62. 4. Dieci suggerimenti dopo aver installato SAP GRC
  63. 5. SAP GRC 12, upgrade
  64. 6. SAP GRC mail, cosa fare?
  65. 7. Matrice SoD GRC Ruleset
  66. 8. Rischio e violazione nella gestione della SoD sono sinonimi?
  67. 9. Per gestire una super user in SAP serve SAP GRC?
  68. 10. SAP Emergency Access Management - Audit, cosa guardare?
  69. 11. Quanti e quali workflow definire in SAP GRC Access Control?
  70. 12. SAP GRC Access Control Tables
  71. 11. SAP COMPLIANCE
  72. 1. Cinque motivi (SAP Security) per avere un sistema di test aggiornato
  73. 2. SAP Data Scrambling
  74. 3. Come esportare dati da SAP?
  75. 4. SAP Field Masking
  76. 5. SAP Data Loss Prevention, cosa fare?
  77. 6. SAP Query Security
  78. 7. Corso GDPR - General Data Protection Regulation
  79. 8. Sei controlli che il Data Protection Officer deve fare in SAP
  80. 9. Come la Segregation of Duties ti aiuta a proteggere i dati aziendali?.
  81. 10. Come definire una matrice SOD?
  82. 11. Quali sono gli owner nell’area Governance e Security?
  83. 12. Password SAP, quali sono le nuove direttive?
  84. 13. SAP Password Policy
  85. 14. SAP User Management: password, cinque spunti di riflessione
  86. 15. SAP Internal Audit, le transazioni da avere!
  87. 16. SAP Security Guidelines
  88. 17. Licenze SAP, come ottimizzare i costi?
  89. 18. SAP Security Gamification
  90. 19. SAP Activate cosa significa?
  91. 20. Sondaggi SAP Security e Auditing, ne hai mai fatti?
  92. 12. PROGETTARE PER CONTROLLARE
  93. 1. Cosa puoi fare ora
  94. Chi sono gli autori?
  95. Chi Ăš Aglea e cosa puĂČ fare per le aziende?
Normes de citation pour SAP Security Blog

APA 6 Citation

S.r.l., A. (2020). SAP Security Blog ([edition unavailable]). Youcanprint. Retrieved from https://www.perlego.com/book/3007173/sap-security-blog-pdf (Original work published 2020)

Chicago Citation

S.r.l., Aglea. (2020) 2020. SAP Security Blog. [Edition unavailable]. Youcanprint. https://www.perlego.com/book/3007173/sap-security-blog-pdf.

Harvard Citation

S.r.l., A. (2020) SAP Security Blog. [edition unavailable]. Youcanprint. Available at: https://www.perlego.com/book/3007173/sap-security-blog-pdf (Accessed: 15 October 2022).

MLA 7 Citation

S.r.l., Aglea. SAP Security Blog. [edition unavailable]. Youcanprint, 2020. Web. 15 Oct. 2022.