NOVIS
Ciberseguridad-SAP-tendencias-que-deberias-tener-en-la-mira

SAP - 11 DE AGOSTO

Ciberseguridad SAP, tendencias que deberías tener en la mira

Especialistas en ERP SAP

Los ataques a los sistemas cibernéticos se vuelven cada vez más sofisticados, por lo que las estrategias de seguridad deben considerar todas estas aristas y mantenerse a la vanguardia. 

La ciberseguridad en SAP sigue de cerca las posibles amenazas a las que pueda enfrentarse y ajusta el sistema, por medio de parches y actualizaciones para mantenerlo lo más estable y seguro posible. 

A continuación, puedes encontrar algunas de las tendencias en ciberseguridad SAP que debes tener en cuenta para manejar tu sistema.

1. Controles de acceso

SAP cuenta diferentes soluciones para el control del acceso de usuarios al sistema y para que cada uno tenga acceso restringido a ciertos datos, dependiendo del nivel de seguridad que se le haya otorgado. 

Además del uso de usuarios y contraseñas, una de las tendencias que está tomando más fuerza es la autenticación a través de múltiples dispositivos. Por ejemplo, el envío de una clave a través de un correo o al teléfono. 

2. Vulnerabilidad por el trabajo remoto

Con el inicio de la pandemia de covid-19, muchas empresas tuvieron que ajustar sus formas de trabajo, para que sus colaboradores pudieran trabajar desde casa. 

El trabajo remoto trajo muchas ventajas, pero también algunas vulnerabilidades. Por ejemplo, muchas organizaciones tuvieron que migrar a la nube de forma rápida y sin mucha planificación, lo que pudo dejar puertas abiertas para los ciberdelincuentes. 

Es por ello que resulta imprescindible revisar los niveles de seguridad de la diferente infraestructura de los sistemas SAP, y comenzar a pensar en una estrategia de trabajo remoto en el largo plazo. 

Ciberseguridad-SAP-tendencias-que-deberias-tener-en-la-mira

3. Ataques en datos en la nube 

Con muchas empresas migrando operaciones a la nube, ahí se puede acceder a una gran cantidad de datos sensibles de las organizaciones. Existen diferentes protocolos que las empresas pueden seguir para la gestión de datos en la web y que aplican para las soluciones de SAP.

SAP permite migrar diferentes módulos a nubes tanto públicas como privadas. Sin embargo, también ofrece varias herramientas para manejar los accesos en la nube e incrementar la seguridad. 

Por ejemplo, a través de SAP Cloud Identity Access Governance se pueden manejar la segregación de funciones (SoD, por sus siglas en inglés), las solicitudes de acceso y gestionar los niveles de privilegios de ciertos usuarios. 

4. Uso de inteligencia artificial

Una de las aplicaciones de la inteligencia artificial y machine learning en el tema de ciberseguridad es la capacidad de analizar patrones y detectar anomalías. Esto también aplica para el control de accesos e inicios de sesión en diferentes dispositivos. 

Los accesos de seguridad de SAP permiten detectar irregularidades y tomar acciones en tiempo real. 

Además, los tiempos de reacción llegan a ser mucho menores, porque se trata de procesos automatizados que están realizando revisiones constantes, lo que un sistema con intervención humana no sería capaz de hacer. 

5. Efectos de ransomware

Este tipo de ataques implica que ciertos datos son secuestrados por los delincuentes cibernéticos y solicitan un pago para ser liberados. 

Algunas instituciones y empresas se han visto afectadas muy recientemente, por lo que se vuelve indispensable contar con una estrategia de seguridad ante este tipo de ataques. 

Esto incluye asegurar las bases de datos, la información interna y de los clientes; que cualquier conexión remota sea segura o se usen solo redes seguras para acceder a los sistemas y la información de la empresa. 

Si estás buscando una estrategia para asegurar tus sistemas SAP, en Novis podemos ayudarte a implementar diferentes controles y herramientas para el manejo de accesos de forma segura.

CTA Banner-Disaster Recovery Plan

¡Recibe gratis más contenido sobre
el mundo SAP!

Suscríbete
a nuestro blog.

COMPARTIR

  • Notas más leídas
  • Notas más recientes
Imagen Roles y perfiles de SAP, ¿cómo funcionan y cómo definirlos?

SAP- 11 DE AGOSTO

Roles y perfiles de SAP, ¿cómo funcionan y cómo definirlos?

Uno de los pasos para adecuar los niveles de seguridad y autorizaciones de SAP es[...]

Leer más leer más
Imagen DRP y BCP, ¿cuáles son sus diferencias y su importancia?

Gestión empresarial- 24 DE SEPTIEMBRE

DRP y BCP, ¿cuáles son sus diferencias y su importancia?

El Disaster Recovery Plan (DRP) o plan de recuperación ante desastres y Business Continuity Plan[...]

Leer más leer más
Imagen Tecnología, principal herramienta para la toma de decisiones

Gestión empresarial- 15 DE MAYO

Tecnología, principal herramienta para la toma de decisiones

La tecnología es una de las herramientas indispensables para la toma de decisiones dentro de[...]

Leer más leer más
CTA Banner-Disaster Recovery Plan
x