Expertos en soluciones SAP |   +34 94 418 02 61

Ciberseguridad 2023

Ciberseguridad en SAP

Conoce y resuelve las vulnerabilidades de tu sistema SAP

Nuestro servicio de Ciberseguridad detecta las configuraciones no adecuadas y vulnerabilidades de tu sistema SAP, que ponen en riesgo la seguridad de la información de tu empresa y la continuidad de tus operaciones.

La importancia de la Ciberseguridad

Los ciberataques se han disparado tanto en volumen como en complejidad, afectando ya no solo a las grandes corporaciones sino a todas las compañías que mantienen sus sistemas expuestos a una conexión a internet.

Aunque los sistemas SAP siempre se han considerado una solución de backend, las necesidades de teletrabajo actuales originan que dichos sistemas también se vean expuestos a los ataques de los hackers.

Los datos y procesos que gestionan los sistemas SAP son de vital importancia ya que contienen información financiera, de clientes, empleados e, incluso, el know-how de los nuestros productos.

Los ciberataques se producen buscando las vulnerabilidades de cada sistema, tanto las ya detectadas como las nuevas que se puedan producir. Por eso es importante mantener los sistemas correctamente configurados y actualizados para evitar, en la medida de lo posible, los riesgos derivados de la ciberseguridad

¿Cuales son los riesgos de un ciberataque?

Pérdida de
información

Robo de datos del sistema SAP

Asignación inexacta de permisos

Acceso no autorizado
al sistema

Inaccesibilidad del sistema

Inestabilidad
del sistema

Interrupción de procesos internos y externos

Beneficios

Reducir el riesgo de una intrusión en el sistema

Asegurar la confidencialidad de los datos del negocio

Garantizar la identidad y roles asignados a los usuarios

Reducir el riesgo de paradas costosas del sistema

Fases del servicio

Auditoria
inicial

Revisión de los sistemas para detectar las principales vulnerabilidades y configuraciones que deben ser modificadas para conocer los puntos de actuación que debe ser sometido nuestro sistema para blindarlo ante los ciberataques.

Configuración de los sistemas

Con la información obtenida de los reportes de seguridad, procedemos a la implementación en el sistema de las distintas recomendaciones obtenidas, siguiendo un plan de acción previamente informado y acordado con cada cliente.

Monitorización
continua

Posibilidad de conectar los logs obtenidos de nuestro sistema SAP con un sistema de monitorización basado en algoritmos de inteligencia artificial, que puedan detectar de manera temprana aquellas acciones que puedan suponer un riesgo en el sistema.

Elementos de Análisis

Usuarios

  • Revisión parámetros de contraseñas: Supervisión de los parámetros utilizados en el control de contraseñas del sistema, para prevenir el uso de contraseñas “estándar”
  • Revisión parámetros de usuarios estándar: Control de los parámetros que activan el usuario estándar (SAP*) para evitar conexión no deseada con usuario superadministrador.
  • Control de usuarios: Control de los usuarios mediante: revisión de permisos, control de uso de transacciones, control fecha de uso, para evitar cualquier acceso no deseado.
  • Accesos multilogon: Control de todos los accesos que se realizan con un único usuario y así controlar las modificaciones no deseadas.
  • Analisis de roles: Analisis de los roles de los usuarios para evitar privilegios no deseados y prevenir los accesos no deseados a datos sensibles del sistema.

Conexiones

  • Revisión de parámetros de conexión segura (SNC): Supervisión de los parámetros utilizados en la creación de una conexión segura entre instancias, para evitar conexiones no securizadas.
  • Control de servicios: Control de los servicios propios del cliente y estándar de la instancia, activos en el sistema, para prevenir conexiones no autorizadas.
  • Control del SapRouter (proxy de SAP): Control de los parámetros utilizados en el SapRouter para evitar conexiones activas no deseadas.
  • Control del SAP Webdispatcher: Control de los parámetros utilizados en el SAP WebDispatcher para evitar conexiones no deseadas, ya que es una herramienta de SAP que se utiliza para conectar varios sistemas entre ellos.
  • Control de RFCs. Análisis de los accesos de los distintos sistemas a través de conexiones RFC.

Configuraciones

  • Revisión parámetros generales del sistema: Control y supervisión de los parámetros generales del sistema para evitar bajo rendimiento del sistema o colapso del sistema.
  • Revisión sistema de transportes: Revisión de los parámetros y control de los transportes que se realizan entre los distintos sistemas y así evitar la pérdida/modificación de los datos en los entornos de producción.
  • Control de mandantes: Supervisión y control de los mandantes del sistema mediante la revisión de modificaciones de mandante.

BBDD

  • Control de usuarios BBDD: Control de los usuarios que tienen acceso a la BBDD
  • Control de los roles de BBDD: Control de los roles de BBDD, quien tiene asignado dichos roles, validez de los roles, etc… para evitar perdida de datos.
  • Control de sesiones / procesos de BBDD: Supervisión de los procesos / sesiones de la BBDD para evitar caídas de la BBDD.
  • Accesos externos a BBDD: Control de los accesos externos a la BBDD para evitar caídas, corrupción de datos, etc.

¿Por qué i3s?

Acumulamos más de 20 años de experiencia en el la implantación de soluciones SAP. El objetivo de nuestro Servicio de Ciberseguridad es garantizar a nuestros clientes tranquilidad y confianza para sacar el máximo rendimiento los sistemas de gestión SAP. La auditoria de Ciberseguridad SAP se realiza en colaboración con la  Secure&IT,  empresa líder en Ciberseguridad y Cumplimiento Normativo en el ámbito de las TIC, y que también está integrada en el Grupo LKS Next como i3s.

Cualificación

Equipo altamente cualificado, formado por 60 profesionales con una experiencia media de 15 años en proyectos SAP y en la implantación de sus sistemas de gestión en empresas.

Especialización

Contamos con una plantilla de profesionales experta y especializada en proyectos SAP. Con un alto conocimiento del amplio portfolio de sus soluciones empresariales.

Experiencia

Más 20 años de experiencia acumulada en la implantación de proyectos SAP, con certificación oficiales del fabricante de las principales soluciones de gestión.

Ciberseguridad

Contacta con I3S para defender tu empresa de ciberataques